Silnik detekcji zabezpiecza system przed szkodliwymi atakami, skanując pliki, pocztę e-mail i komunikację internetową. W przypadku wykrycia obiektu sklasyfikowanego jako szkodliwe oprogramowanie rozpoczęte zostaną działania naprawcze. Silnik detekcji może je wyeliminować niebezpieczny obiekt przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie go do kwarantanny.
Ochrona w czasie rzeczywistym i uczenie maszynowe
Zaawansowane uczenie maszynowe jest teraz częścią Silnik detekcji — to zaawansowana warstwa ochrony, która ulepsza wykrywanie dzięki oparciu o uczenie maszynowe. Przeczytaj więcej o tego typu zabezpieczeniach w słowniczku . Możesz skonfigurować poziomy raportowania i ochrony dla następujących kategorii:
Szkodliwe oprogramowanie
Wirus komputerowy to szkodliwy kod, który jest dołączany do istniejących plików na komputerze. Termin
„wirus” jest jednak często niewłaściwie używany — trafniejszym terminem jest „szkodliwe oprogramowanie”.
Wykrywanie szkodliwego oprogramowania jest przeprowadzane przez moduł silnika detekcji w połączeniu z komponentem uczenia maszynowego. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku .
Potencjalnie niepożądane aplikacje
Potencjalnie niepożądana aplikacja to oprogramowanie, które samo nie jest szkodliwe, ale może zainstalować dodatkowe niepożądane oprogramowanie, zmienić działanie urządzenia cyfrowego, wykonać działania, które nie zostały zatwierdzone ani nie są oczekiwane przez użytkownika, lub ma inne niejasne przeznaczenie.
Ta kategoria obejmuje oprogramowanie wyświetlające reklamy, otoki pobierania, różne paski narzędzi przeglądarek, oprogramowanie o działaniu wprowadzającym w błąd, pakiety oprogramowania, oprogramowanie do śledzenia itp.
Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku . Potencjalnie podejrzane aplikacje
Jest to oprogramowanie skompresowane za pomocą programów pakujących lub zabezpieczających, które używają własnościowych metod kompresji i/lub szyfrowania. Programy te są często używane do zniechęcania przed odtwarzaniem kodu źródłowego lub zaciemniania zawartości pliku wykonywalnego (na przykład w celu ukrycia szkodliwego oprogramowania).
Ta kategoria obejmuje wszystkie nieznane aplikacje skompresowane za pomocą programów pakujących lub zabezpieczających często używanych do kompresowania szkodliwego oprogramowania.
Potencjalnie niebezpieczne aplikacje
Ta klasyfikacja obejmuje legalne oprogramowanie komercyjne, które może zostać wykorzystane do
szkodliwych celów. Niebezpieczna aplikacja to legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów.
Ta kategoria obejmuje narzędzia do crackowania, generatory kluczy licencji, narzędzia do hackowania, narzędzia do zdalnego dostępu lub sterowania, aplikacje do łamania haseł, programy rejestrujące znaki wprowadzane na klawiaturze itp. Domyślnie opcja ta jest wyłączona.
Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku .
Przed zmodyfikowaniem progu (lub poziomu) kategorii Raportowanie lub Ochrona należy zapoznać się z poniższymi informacjami:
Raportowanie
Raportowanie jest realizowane przez silnik detekcji i komponent uczenia maszynowego. Próg raportowania można dostosować do danego środowiska i potrzeb. Nie ma jednej poprawnej konfiguracji. W związku z tym zalecamy monitorowanie zachowania w danym środowisku i podejmowanie decyzji, czy inne ustawienie raportowania mogłoby być odpowiedniejsze.
Raportowanie nie podejmuje działań na obiektach, tylko przekazuje informacje do odpowiedniej warstwy ochrony, która następnie podejmuje właściwie działanie.
Agresywne Raportowanie ustawione na maksymalną czułość. Zgłaszane jest więcej wykryć. Chociaż ustawienie Agresywne może wydawać się najbezpieczniejsze, często okazuje się zbyt czułe, co
może przynieść efekt przeciwny do zamierzonego.
UWAGA
Ustawienie agresywne może fałszywie rozpoznawać obiekty jako złośliwe, co powoduje podejmowanie określonych działań (w zależności od ustawień ochrony).
Zrównoważone To ustawienie zapewnia zrównoważone działanie, w tym wydajność, częstotliwość wykrywania i jak najmniejszą liczbę obiektów błędnie uznawanych za zagrożenia.
Ostrożne Raportowanie skonfigurowane tak, aby zminimalizować ilość błędów polegających na
traktowaniu bezpiecznego pliku jako zagrożenia. Obiekt jest raportowany jako szkodliwy tylko wtedy, gdy działanie aplikacji odpowiada zachowaniu aplikacji szkodliwych.
Agresywne Raportowanie ustawione na maksymalną czułość. Zgłaszane jest więcej wykryć. Chociaż ustawienie Agresywne może wydawać się najbezpieczniejsze, często okazuje się zbyt czułe, co
może przynieść efekt przeciwny do zamierzonego.
UWAGA
Ustawienie agresywne może fałszywie rozpoznawać obiekty jako złośliwe, co powoduje podejmowanie określonych działań (w zależności od ustawień ochrony).
Wył. Raportowanie nie jest aktywne. Zagrożenia nie są odnajdowane, zgłaszane ani leczone.
UWAGA
Nie można dezaktywować raportowania złośliwego oprogramowania, dlatego w przypadku złośliwego oprogramowania ustawienie Wyłącz nie jest dostępne.
Jeśli chcesz przywrócić wartości domyślne ustawień w tej sekcji, kliknij strzałkę „zawracania” obok nagłówka sekcji. Wszelkie zmiany wprowadzone w tej sekcji zostaną utracone.
Ochrona OneDrive i uczenia maszynowego
Raportowanie
Wykonywane przez silnik detekcji i komponent uczenia maszynowego. Raportowanie nie podejmuje czynności na obiektach (odpowiada za to właściwa warstwa ochrony).
Ochrona
Skonfiguruj parametry w sekcji OneDrive, aby mieć wpływ na to, jakie działania są podejmowane w odniesieniu do zgłoszonych obiektów.
Jeśli chcesz przywrócić wartości domyślne ustawień w tej sekcji, kliknij strzałkę „zawracania” obok nagłówka sekcji. Wszelkie zmiany wprowadzone w tej sekcji zostaną utracone.
Skonfiguruj ochronę uczenia maszynowego za pomocą programu eShell. Nazwa kontekstu w programie eShell to MLP. Otwórz eShell w trybie interaktywnym i przejdź do MLP:
computer onedrive mlp
Zobacz, jakie jest bieżące ustawienie raportowania podejrzanych aplikacji:
get suspicious-reporting
Jeśli chcesz stosować mniej rygorystyczne raportowanie, zmień ustawienie na Ostrożne:
set suspicious-reporting cautious
Wyłączenia
Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektów pod kątem zagrożeń, zaleca się tworzenie wyłączeń tylko wtedy, gdy jest to absolutnie konieczne. Do sytuacji, w których może być konieczne wykluczenie obiektu, może zaliczać się skanowanie wpisów dużych baz danych, które spowolniłyby pracę serwera podczas skanowania lub korzystanie z oprogramowania powodującego konflikt ze skanowaniem (np. oprogramowania do tworzenia kopii zapasowych).
OSTRZEŻENIE
Nie należy mylić z wyłączonymi rozszerzeniami, wyłączeniami procesów i filtrem wyłączeń.
UWAGA
Zagrożenie w pliku nie zostanie wykryte przez moduł ochrony systemu plików w czasie rzeczywistym ani moduł skanowania komputera, jeśli plik spełnia kryteria wykluczenia ze skanowania.
Wybierz typ wyłączeń i kliknij przycisk Edytuj, aby dodać nowy lub zmodyfikować istniejący element:
• Wykluczenia wydajności — pozwalają wykluczyć ze skanowania wybrane pliki i foldery.
• Wykluczenia wykrywania — pozwalają wykluczyć obiekty ze skanowania przy użyciu określonych kryteriów: ścieżki, skrótu pliku lub nazwy wykrytego obiektu.