Антивирусная программа в microsoft defender в приложении безопасность windows

Содержание:

Содержание

  1. Что такое Защитник Windows. Его возможности Некоторые недостатки в работе системного антивируса

Нужен ли Защитник Windows? Сравнение с популярными антивирусами

  1. Процесс тестирования антивирусов: Защитник Windows, NOD 32, Avast

Отключение Защитника Windows на время (до перезагрузки)

  1. Полное отключение Защитника Windows

Удаление значка из системного трея (область уведомлений)
Включение и настройка Защитника Windows

  1. Включение Защитника Windows методом редактирования локальной групповой политики

Включение Защитника Windows через редактор реестра
Настройка исключений в Защитнике Windows
Что делать
, если Защитник Windows не включается

  1. Простой метод устранения ошибки 577

Комментарии.

1.

Особенности использования Защитника Windows

До того как он стал частью Windows 8, Защитник был отдельной программой и имел название — Microsoft Security Essentials. У Вин 7 есть собственная утилита, которая тоже называется Defender, но её функции в современной версии вынесены в другое место.

MSE до сих пор получает обновления вирусных баз и версий самого приложения, а в поддерживаемых ОС значатся три — XP, Vista и 7. На первой его будет невозможно установить, если процессор компьютера или ноутбука не поддерживает выполнения инструкций SSE. Но для этого ему нужно быть очень старым. Кроме того, для корректной работы нужны библиотеки NET Framework версии 2.0, которые по умолчанию отсутствуют в XP, но включены в состав системы в более поздних версиях.

https://youtube.com/watch?v=cBDUxG1Yi0U

Базовые возможности пары MSE + Защитник на старых ОС такие:

  • сканирование угроз и файловой системы в реальном времени;
  • автоматическое блокирование потенциально опасных исполняемых файлов или библиотек;
  • ведение журнала обнаруженных и обезвреженных угроз;
  • периодическая проверка основных компонентов системы;
  • обновление баз в ручном и автоматическом режимах.

Для большинства домашних пользователей этих функций вполне достаточно. Если нужны какие-то специфические возможности, например, гибкая настройка сетевого экрана, сторонний брандмауэр или возможность проверки электронной почты, лучше воспользоваться одной из многочисленных альтернатив.

Обновления версий самой программы и антивирусных баз теперь доступны исключительно посредством системы Windows Update, поэтому на пиратских версиях или сборках последних ОС его использование может быть затруднено. Это связано с тем, что их создатели часто выключают Центр Обновлений или даже сам Защитник в групповых политиках, считая их ненужными для пользователя, то есть, по сути, решая за него самого.

https://youtube.com/watch?v=tazGEC3L_vA

What is Application Guard and how does it work?

For Microsoft Edge, Application Guard helps to isolate enterprise-defined untrusted sites, protecting your company while your employees browse the Internet. As an enterprise administrator, you define what is among trusted web sites, cloud resources, and internal networks. Everything not on your list is considered untrusted. If an employee goes to an untrusted site through either Microsoft Edge or Internet Explorer, Microsoft Edge opens the site in an isolated Hyper-V-enabled container.

For Microsoft Office, Application Guard helps prevents untrusted Word, PowerPoint and Excel files from accessing trusted resources. Application Guard opens untrusted files in an isolated Hyper-V-enabled container. The isolated Hyper-V container is separate from the host operating system. This container isolation means that if the untrusted site or file turns out to be malicious, the host device is protected, and the attacker can’t get to your enterprise data. For example, this approach makes the isolated container anonymous, so an attacker can’t get to your employee’s enterprise credentials.

What types of devices should use Application Guard?

Application Guard has been created to target several types of devices:

  • Enterprise desktops. These desktops are domain-joined and managed by your organization. Configuration management is primarily done through Microsoft Endpoint Manager or Microsoft Intune. Employees typically have Standard User privileges and use a high-bandwidth, wired, corporate network.

  • Enterprise mobile laptops. These laptops are domain-joined and managed by your organization. Configuration management is primarily done through Microsoft Endpoint Manager or Microsoft Intune. Employees typically have Standard User privileges and use a high-bandwidth, wireless, corporate network.

  • Bring your own device (BYOD) mobile laptops. These personally-owned laptops are not domain-joined, but are managed by your organization through tools, such as Microsoft Intune. The employee is typically an admin on the device and uses a high-bandwidth wireless corporate network while at work and a comparable personal network while at home.

  • Personal devices. These personally-owned desktops or mobile laptops are not domain-joined or managed by an organization. The user is an admin on the device and uses a high-bandwidth wireless personal network while at home or a comparable public network while outside.

Как правильно настроить «Безопасность Windows»

Использование системной защиты Windows 10 требует постоянного обновления антивирусных сигнатур (определений). По умолчанию «десятка» совершает эти действия в автоматическом режиме (так же, как выполняет по расписанию сканирование ПК на потенциальные угрозы, обновляет непосредственно антивирус и осуществляет другие действия, связанные с безопасностью), поэтому пользователю ничего делать не нужно. Но при желании вы можете обновить определения вручную, нажав кнопку «Проверить наличие обновлений» в области «Обновления защиты от вирусов и угроз» домашнего окна среды «Безопасность Windows».

В окне «Параметры защиты от вирусов и других угроз» можно активировать или деактивировать:

Однако трогать настройки «Безопасности», установленные по умолчанию, без надобности, особенно если вы не понимаете, к чему может привести отключение или изменение той или иной функции, настоятельно не рекомендуется.

Как добавить исключения

В силу разных причин иногда бывает необходимо, чтобы антивирус не проверял на наличие угроз тот или иной файл. Отключить сканирование объекта можно, добавив его в исключения:

Выполняйте вышеописанные действия, только если вы твёрдо уверены в безопасности исключаемого объекта. Удаление файла, папки или процесса из исключений производится на той же странице настроек их выделением и нажатием кнопки «Удалить».

Когда стоит отключить встроенную защиту

По мнению Microsoft, служба безопасности Windows 10 и, в частности, встроенный «Защитник», являются эффективным инструментом для решения многих задач, связанных с защищённостью компьютера от вредоносных программ, однако независимые тесты показывают несколько иную картину.

Это первая причина, по которой многие пользователи отказываются от использования среды «Безопасность Windows», отдавая предпочтение сторонним антивирусам.

Также встроенную защиту стоит отключить, если компьютер не отличается высокой производительностью. Постоянные обновления и сканирования в этом случае могут сильно нагружать устройство, мешая работать пользователю.

Однако следует помнить, что отключение защиты может привести к заражению ПК вредоносным кодом, повреждению операционной системы, потере файлов и даже выходу из строя аппаратных компонентов.

Компания Microsoft позиционирует свой антивирусный продукт, распространяемый вместе с операционной системой Windows 10, как надёжное и мощное решение по защите и борьбе с вредоносными программами. В ряде случаев его вполне хватает обычным пользователям. И если по какой-то причине защита от уязвимостей вдруг оказалась отключена, теперь вы знаете, как запустить её вручную.

Редактор групповой политики

Некоторые пользователи Windows не могут поменять параметры службы windefend. Вы можете увидеть сообщение «Эта программа заблокирована групповой политикой».

Если вы также столкнулись с этой проблемой, необходимо изменить параметры групповой политики. Для разных версий ОС существуют разные методы.

Решение для пользователей 8 и 10 версий

  1. Вызовите диалоговое окно «Выполнить». Это делается с помощью сочетания клавиш Win + R.
  2.  В открывшемся небольшом окошке введите «gpedit.msc» и нажмите Enter.
  3. Откройте раздел «Конфигурация компьютера».
  4. Перейдите в папку «Административные шаблоны», а затем – «Компоненты Windows».
  5. Найдите раздел «Endpoint protection» (или «Защитник Windows»).
  6. Откройте «Защита в режиме реального времени».
  7. Дважды кликните по записи «Выключить защиту в реальном времени».
  8. Если напротив пункта «Включен» установлена отметка, ее требуется поставить на «Отключен» или «Не задано».

Решение для пользователей 7 версии

Перед выполнением дальнейших действий следует сделать резервную копию реестра.

  1. Запустите программу «Выполнить», например, с помощью Win + R
  2. Наберите «regedit», затем нажмите Enter
  3. Найдите HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender
  4. Удалите значение для параметра DisableAntiSpyware.
  5. Закройте реестр и перезагрузите систему.

Дополнительные сведения по настройкам Защитника в реестре можете почерпнуть здесь: https://support.microsoft.com/ru-ru/kb/927367

Что делать, если программный продукт не обновляется?

Проблемы с обновлением Windows Defender могут возникать по множеству причин. К сожалению, зачастую они очень индивидуальны и могут быть решены только профессионалами, однако есть несколько универсальных решений.

  • В первую очередь Защитник Windows может вступать в конфликт с другими антивирусами. Попробуйте отключить их, а в идеальном случае удалить.
  • Другой причиной может быть ошибка в записи некоторых файлов. Для исправления ошибки следует удалить папку C:\$WINDOWS.~BT, а так же отчистить содержимое папки C:\Windows\SoftwareDistribution\, после чего повторить попытку обновления.
  • В случае если ни один из способов не помогает, следует обратиться к главе «Как установить Windows Defender?». При его установке поверх существующей программы, он автоматически обновится до последней версии.

Что такое «Защитник Windows»: основные функции и возможные проблемы

Данная программа изначально присутствовала в новейшей операционной системе. По мере обновлений она была усовершенствована и получила название «Безопасность Windows». Функционал брандмауэра при этом значительно расширился. Утилита поддерживает безопасность с помощью:

  • предупреждений о наличии или проявлении активности вредоносного ПО;
  • сканирования нескольких типов с последующим удалением опасных приложений;
  • расписания, которое настраивается пользователем.

Несмотря на все преимущества, многие люди все равно отказываются от защитника в пользу других антивирусов. Обычно они обосновывают это его слишком низкой эффективностью. В дополнение довольно часто возникает такая проблема, как отключение программы. Одна из наиболее распространенных причин этого – обновление ОС.

Зачем вручную отключать программу

По статистике Windows Defender имеет незавидную производительность и, что самое главное, не замечает значительную часть вредоносного ПО. Однако утилита конфликтует с любыми другими антивирусами, а просто удалить ее нельзя. Поэтому владельцы новой операционной системы вынуждены использовать множество способов, чтобы полностью отключить программу.

Как настроить Windows Defender

Утилита сделана так, чтобы пользователь тратил на нее минимум времени. Защитник работает автоматически, а потому вмешательство человека обычно не требуется. Настроить программу можно в параметрах (открываются сочетанием Win+I). Чаще всего это используется, чтобы добавить исключения для защитника.

Зачем нужен Защитник Windows?

Здесь будут рассматриваться только задачи, возложенные именно на антивирусную программу, а не на прочие системные модули, также связанные с обеспечением безопасности — «Брандмауэр«, «Производительность и работоспособность» и т.д. Дело в том, что с 2019 года Microsoft объединила все эти отдельные модули в единый «Центр обеспечения безопасности», в котором «Windows Defender» размещен в разделе «Защита от вирусов и угроз».

Согласно официальным данным Microsoft, в задачу встроенного антивируса «Защитник Windows» входит:

  • Полное или выборочное сканирование (автоматическое или по требованию пользователя) всех файлов, хранящихся и загружающихся на жесткие диски и другие накопители данных.
  • Отслеживание поведения и сканирование программ, стартующих при запуске операционной системы (каждый раз при включении компьютера), а также запускаемых пользователей во время работы за компьютером.
  • Отслеживание процессов установки обновлений Windows, связанные с модулями обеспечения безопасности (по сути, система проверяет сама себя).
  • Отслеживание настроек безопасности, сканирование дополнений (плагинов) для системного браузера Microsoft Edge
  • Отслеживание действий устанавливаемых пользователем служб и драйверов.
  • Отслеживание системных файлов и специализированных инструментов, отвечающих за регистрацию программ в операционной системе.

Другими словами, «Защитник Windows» — вполне себе обыкновенный антивирус. Основные его отличия от аналогичных программ заключаются в том, что он не требует отдельной установки, постоянных денежных вливаний (впрочем, так говорить не совсем правильно, т.к. пользователь оплачивает саму систему), а также потребляет минимальное количество компьютерных ресурсов. С последним тоже можно поспорить, т.к. некоторые функции «Защитника» выполняются другими модулями операционной системы.

Защита в режиме реального времени

Эти настройки доступны в следующих профилях:

Антивирусная программа Microsoft Defender

Параметры:

  • Включить защиту в реальном времени
    CSP:

    Отвечает за выполнение мониторинга в режиме реального времени в Defender на компьютерах с Windows 10.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — включить мониторинг в режиме реального времени. Пользователи устройств не могут изменить этот параметр.
  • Enable on access protection (Включить защиту при доступе)
    CSP:

    Позволяет настроить антивирусную защиту, которая будет активна постоянно, а не включаться по требованию.

    • Не настроено (по умолчанию) — эта политика не изменяет состояние этого параметра на устройстве. Существующее состояние на устройстве остается неизменным.
    • Нет — блокировать функцию защиты при доступе на устройствах. Пользователи устройств не могут изменить этот параметр.
    • Да — включить защиту при доступе на устройствах.
  • Мониторинг входящих и исходящих файлов
    CSP: Defender/RealTimeScanDirection

    Настройте этот параметр, чтоб указать, какая активность программы и файла NTFS будет отслеживаться.

    • Отслеживать все файлы (по умолчанию)
    • Отслеживать только входящие файлы
    • Отслеживать только исходящие файлы
  • Включить наблюдение за поведением
    CSP:

    По умолчанию Defender на компьютерах с Windows 10 осуществляет мониторинг поведения.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — включить мониторинг поведения в режиме реального времени. Пользователи устройств не могут изменить этот параметр.
  • Turn on network protection (Включить защиту сети)
    CSP:

    Позволяет защитить пользователей устройств, работающих с любым приложением, от доступа к фишинговым сайтам, сайтам с эксплойтами и вредоносному содержимому в Интернете. Кроме того, защита не позволяет сторонним браузерам подключаться к опасным сайтам.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — защита сети включена. Пользователи устройств не могут изменить этот параметр.
  • Проверять все загруженные файлы и вложения
    CSP:

    Позволяет настроить проверку всех скачанных файлов и вложений с помощью Defender.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — Defender проверяет все скачанные файлы и вложения. Пользователи устройств не могут изменить этот параметр.
  • Scan scripts that are used in Microsoft browsers (Проверять скрипты, используемые в браузерах Майкрософт)
    CSP: AllowScriptScanning

    Позволяет настроить проверку скриптов с помощью Defender.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — Defender проверяет скрипты. Пользователи устройств не могут изменить этот параметр.
  • Scan network files (Проверять сетевые файлы)
    CSP:

    Позволяет настроить проверку сетевых файлов с помощью Defender.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — включить проверку сетевых файлов. Пользователи устройств не могут изменить этот параметр.
  • Позволяет настроить проверку входящих сообщений электронной почты с помощью Defender.

    • Не настроено (по умолчанию) — используется системное значение по умолчанию.
    • Нет — параметр отключен. Пользователи устройств не могут изменить этот параметр.
    • Да — включить проверку сообщений электронной почты. Пользователи устройств не могут изменить этот параметр.

Benefits of Microsoft Defender SmartScreen

Microsoft Defender SmartScreen provide an early warning system against websites that might engage in phishing attacks or attempt to distribute malware through a socially engineered attack. The primary benefits are:

  • Anti-phishing and anti-malware support. Microsoft Defender SmartScreen helps to protect users from sites that are reported to host phishing attacks or attempt to distribute malicious software. It can also help protect against deceptive advertisements, scam sites, and drive-by attacks. Drive-by attacks are web-based attacks that tend to start on a trusted site, targeting security vulnerabilities in commonly used software. Because drive-by attacks can happen even if the user does not click or download anything on the page, the danger often goes unnoticed. For more info about drive-by attacks, see

  • Reputation-based URL and app protection. Microsoft Defender SmartScreen evaluates a website’s URLs to determine if they’re known to distribute or host unsafe content. It also provides reputation checks for apps, checking downloaded programs and the digital signature used to sign a file. If a URL, a file, an app, or a certificate has an established reputation, users won’t see any warnings. If, however, there’s no reputation, the item is marked as a higher risk and presents a warning to the user.

  • Improved heuristics and diagnostic data. Microsoft Defender SmartScreen is constantly learning and endeavoring to stay up to date, so it can help to protect you against potentially malicious sites and files.

  • Management through Group Policy and Microsoft Intune. Microsoft Defender SmartScreen supports using both Group Policy and Microsoft Intune settings. For more info about all available settings, see Available Microsoft Defender SmartScreen Group Policy and mobile device management (MDM) settings.

  • Blocking URLs associated with potentially unwanted applications. In Microsoft Edge (based on Chromium), SmartScreen blocks URLs associated with potentially unwanted applications, or PUAs. For more information on blocking URLs associated with PUAs, see Detect and block potentially unwanted applications.

Important

SmartScreen protects against malicious files from the internet. It does not protect against malicious files on internal locations or network shares, such as shared folders with UNC paths or SMB/CIFS shares.

Добавьте существующее решение в список исключений для антивирусная программа в Microsoft Defender

На этом этапе процесса настройки в список исключений антивирусная программа в Microsoft Defender существующее решение. Вы можете выбрать один из нескольких способов добавления исключений в антивирусная программа в Microsoft Defender, как указано в следующей таблице:

Метод Действия
Intune

ПРИМЕЧАНИЕ. Intune теперь является частью Microsoft Endpoint Manager.

  1. Перейдите в центр администрирования Microsoft Endpoint Manager и войдите.
  2. Выберите > профили конфигурации устройств и выберите профиль, который необходимо настроить.
  3. В статье Управление выберите свойства.
  4. Выберите параметры конфигурации: изменить.
  5. Расширь антивирусная программа в Microsoft Defender, а затем антивирусная программа в Microsoft Defender исключений.
  6. Укажите файлы и папки, расширения и процессы, чтобы исключить антивирусная программа в Microsoft Defender проверки. Для справки
  7. Выберите Обзор + сохранение, а затем выберите Сохранить.
Microsoft Endpoint Configuration Manager
  1. С помощью консоли Configuration Manager перейдите к политике Endpoint Protection ресурсов и соответствия требованиям, а затем выберите политику, которую > > необходимо изменить.
  2. Укажите параметры исключения для файлов и папок, расширений и процессов, чтобы исключить антивирусная программа в Microsoft Defender проверки.
Объект групповой политики
  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой ,щелкните правой кнопкой мыши объект групповой политики, который необходимо настроить, а затем выберите Изменить.
  2. В редакторе управления групповыми политиками перейдите к конфигурации компьютера и выберите Административные шаблоны.
  3. Расширь дерево до Windows компонентов > антивирусная программа в Microsoft Defender > исключений. (Вы можете антивирусная программа вместо антивирусная программа в Microsoft Defender в некоторых версиях Windows.)
  4. Дважды щелкните параметр «Исключения пути» и добавьте исключения.
    • Установите параметр Включено.
    • В разделе Параметры выберите Показать….
    • Укажите каждую папку по своей строке в столбце Имя значения.
    • Если вы указываете файл, убедитесь, что введите полностью квалифицированный путь к файлу, включая письмо диска, путь папки, имя файла и расширение. Введите в столбце Значение.
  5. Нажмите кнопку ОК.
  6. Дважды щелкните параметр Исключения расширения и добавьте исключения.
    • Установите параметр Включено.
    • В разделе Параметры выберите Показать….
    • Введите каждое расширение файла по своей строке в столбце Имя значения. Введите в столбце Значение.
  7. Нажмите кнопку ОК.
Объект локальной групповой политики
  1. На конечной точке или устройстве откройте редактор локальной групповой политики.
  2. Перейдите к административным шаблонам конфигурации > > компьютера Windows компоненты > антивирусная программа в Microsoft Defender > исключений. (Вы можете антивирусная программа вместо антивирусная программа в Microsoft Defender в некоторых версиях Windows.)
  3. Укажите пути и исключения процессов.
Раздел реестра
  1. Экспорт следующего ключа реестра: .
  2. Импорт ключа реестра. Далее приведено два примера.
    • Локальный путь:
    • Доля сети:

Имейте в виду следующие пункты об исключениях

При добавлении исключений в антивирусная программа в Microsoft Defender проверкиследует добавить исключения пути и процесса.

Имейте в виду следующие моменты:

  • Исключения пути исключают определенные файлы и все, к каким именно файлам можно получить доступ.
  • Исключения процесса исключают все, что касается процесса, но не исключают самого процесса.
  • Список исключений процесса с использованием полного пути, а не только их имени. (Метод только для имен менее безопасен.)
  • Если каждый исполняемый (.exe) как исключение пути, так и исключение процесса, процесс и все, к чем он прикасается, исключаются.

Конфигурация групповой политики

Создайте новую групповую политику специально для бортовых устройств, таких как «Microsoft Defender for Endpoint Onboarding».

  • Создание папки групповой политики с именем «c:\windows\MMA»

    Это добавит новую папку на каждом сервере, на который применяется GPO под названием MMA, и будет храниться в c:\windows. Это будет содержать файлы установки для ммА, необходимые условия и установить скрипт.

  • Создайте предпочтение групповым файлам политик для каждого из файлов, хранимого в логотипе Net.

Он копирует файлы из DOMAIN\NETLOGON\MMA\filename в C:\windows\MMA\filename , поэтому файлы установки локализованы на сервере:

Для двух ЦБ (один для Windows Server 2008R2/Windows 7 и другой для Windows Server 2012 R2) повторите процесс, но создайте таргетинг уровня элементов на вкладке COMMON, поэтому файл копируется только в соответствующую версию платформы и операционной системы в области:

  • Для Windows Server 2008 R2 вам понадобится (и он будет только копировать) Windows6.1-BJ3080149-x64.msu
  • Для Windows Server 2012 R2 вам потребуется (и он будет только копировать вниз) Windows8.1-BJ3080149-x64.msu

После этого необходимо создать политику скриптов для запуска:

Имя файла, который будет работать здесь, — c:\windows\MMA\DeployMMA.cmd.
После перезапуска сервера в процессе запуска он установит обновление для работы с клиентами и диагностическую телеметрию КБ, а затем установит агента MMA, задав при этом ID рабочего пространства и ключ, и сервер будет на борту.

Вы также можете использовать немедленную задачу для запуска deployMMA.cmd, если вы не хотите перезагрузки всех серверов.
Это можно сделать в два этапа. Сначала создайте файлы и папку в GPO. Дайте системе время, чтобы убедиться, что GPO было применено, и все серверы имеют файлы установки. Затем добавьте немедленную задачу. Это приведет к такому же результату, не требуя перезагрузки.

Так как сценарий имеет метод выхода и не будет повторно запускаться, если ммА установлен, вы также можете использовать ежедневную запланированную задачу для достижения того же результата. Как и политика соответствия требованиям диспетчера конфигурации, она будет проверяться ежедневно, чтобы убедиться, что ммА присутствует.

Как упоминалось в документации по onboarding для Server, конкретно вокруг Сервера 2008 R2, см. ниже:

Для Windows Server 2008 R2 PS1 убедитесь, что вы выполните следующие требования:

  • Установка ежемесячного обновления в феврале 2018 г.

  • Установка либо .NET framework 4.5 (или более поздней) или KB3154518

Убедитесь, что KBs присутствуют перед Windows Server 2008 R2 Этот процесс позволяет использовать все серверы, если у вас нет диспетчера конфигурации, управляющих серверами.

Запуск программы

В разных версиях ОС процедура запуска «Защитника» отличается. В Windows XP прекратилась поддержка программы, в связи с чем разработчики исключили антивирус из набора стандартного ПО.

Пошаговое руководство по запуску утилиты в Windows 7 и 8.1:

  1. Развернуть меню «Пуск».
  2. Кликнуть по пункту «Панель управления».

  1. Выставить отображение элементов «Мелкие значки».
  2. Выбрать «Защитник Windows».

Руководство по запуску программы в десятой версии ОС:

  1. Перейти в параметры системы, нажав сочетание Win + I.
  2. Открыть раздел «Обновление и безопасность».

  1. Перейти во вкладку «Безопасность Windows», нажать на кнопку Открыть службу “Безопасность Windows”.

Отключение Защитника Windows 10 навсегда

Способ 1 – Через реестр

1. Откройте окно «Выполнить» (Windows +R), введите команду regedit и нажмите «ОК».

2. Перейдите к следующей ветви реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender

3. Кликните правой кнопкой мыши на пустом месте слева и создайте параметр DWORD (32 бита) с именем DisableAntiSpyware.

4. Двойным щелчком мыши откройте только что созданный параметр, присвойте ему значение 1 и нажмите «ОК».

Теперь можете закрыть редактор реестра и проверить действие этого метода через параметры компьютера. Там вы можете убедиться, что все настройки, связанные с Defender стали неактивными. Вы также можете попробовать запустить встроенный антивирус, нажав ссылку в самом низу «Открыть Защитник Windows».

В результате вы получите сообщение о том, что защитник Windows 10 отключен групповой политикой.

Если вы захотите вновь активировать отключенный защитник Windows 10, то достаточно удалить параметр DisableAntiSpyware или изменить его значение на 0.

Способ 2 – С помощью редактора локальной групповой политики

1. Запустите команду gpedit.msc через окно «Выполнить» (Windows + R).

2. Перейдите к следующему разделу:

Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Endpoint Protection

3. В этом разделе слева найдите пункт «Выключить Endpoint Protection» и откройте его.

4. Активируйте этот параметр, как показано на изображении ниже и нажмите «ОК».

Закройте редактор групповой политики и можете, как и в первом способе, проверить отключился ли Defender.

Если нужно обратно включить Защитник Windows, выполните все действия, описанные выше, и присвойте параметру значения «Не задано». При этом для активации встроенного антивируса может потребоваться перезагрузка.

Способ 3 – Программа NoDefender

Если описанные выше способы не помогли, вы можете попробовать утилиты, специально созданные для отключения Защитника Windows. Одной из таких является NoDefender.

2. Распакуйте полученный архив и запустите программу.

3. В первом окне программы нажмите «Next».

4. Далее нажмите кнопку «Open Windows Defender Settings», которая открывает настройки Защитника Windows в параметрах компьютера.

5. Отключите следующие параметры: защита в реальном времени, облачная защита и автоматическая отправка образцов.

6. Далее переходим к следующему шагу (кнопка «Next») и нажимаем «Disable Windows Defender».

7. Затем нажмите «Next» и на последнем шаге «Exit».

Все. Защитник Windows 10 отключен. Теперь если попробуете активировать Defender, будет выведено сообщение «Приложение отключено и не ведет наблюдение за компьютером».

Разработчики приложения утверждают, что повторный запуск NoDefender позволяет снова активировать защитник. У меня сделать это не получилось.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector