Microsoft запретила отключать Microsoft Defender через реестр Windows

Microsoft запретила отключать Microsoft Defender через реестр Windows

Microsoft убрала возможность отключить Microsoft Defender и сторонние антивирусы через системный реестр. Теперь вредоносные программы не смогут менять настройки защитных программ.

Начиная с Windows Vista пользователи могли полностью отключать встроенный антивирус Microsoft Defender (тогда ещё он назывался Windows Defender). То же самое касалось сторонних защитных программ.

Для этого использовалась настройка групповой политики «Turn off Microsoft Defender Antivirus», показанная на скриншоте ниже.

 

Если активировать эту опцию, в ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender создаётся значение «DisableAntiSpyware», установленное на 1.

 

После этого операционная система Windows полностью отключала встроенный Microsoft Defender и любые сторонние антивирусы. Однако теперь разработчики решили поменять подход.

Согласно документации DisableAntiSpyware, это значение в реестре больше не будет использоваться для отключения защитных программ в системе.

«Опция DisableAntiSpyware предназначена для ИТ-специалистов, которые отключают встроенный антивирус для тестирования своих продуктов. По сути, это уже устаревший метод, поскольку сейчас Microsoft Defender автоматически отключается при установке другой антивирусной программы».

Техногигант также подчеркнул, что Microsoft Defender активируется обратно, если пользователь удалит сторонний антивирус.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На рынок вышел Start EASM — продукт для управления публичными активами

Российская компания-разработчик решений в сфере информационной безопасности Start X (ex-Антифишинг) представила Start EASM — продукт для управления публичными техническими и человеческими активами.

К таким активам относятся публично доступные корпоративные логины и пароли, забытые служебные домены, тестовые среды, документы с конфиденциальной информацией, файлы с персональными данными клиентов.

Все они появляются в открытом доступе в результате небезопасных действий сотрудников или подрядчиков: DevOps-инженеров, разработчиков, HR-менеджеров и других коллег.

Такие активы в первую очередь находят и используют злоумышленники, чтобы проникнуть в инфраструктуру компании и получить доступ к системам и данным клиентов.

Например, они могут найти документ с данными клиентов компании в таск-трекере, к которому сотрудник открыл публичный доступ. Или выкупить забытый корпоративный домен и создать фишинговую страницу, чтобы собрать корпоративные логины и пароли для последующих целевых атак на сотрудников. 

В среднем компании не знают о 30% своих публичных активов, каждый из которых может стать причиной инцидента безопасности. Start EASM помогает заранее увидеть такие активы и устранить связанные с ними уязвимости до того, как их используют злоумышленники.

«Наш продукт помогает не только определить поверхность атаки, но и показывает связь между угрозами для компании и небезопасными действиями людей. Благодаря этому команды безопасности могут увидеть и устранить саму причину появления таких уязвимостей — через целевое обучение своих сотрудников, тренировку навыков безопасной работы и доставку актуальных требований до продуктовых команд», — говорит Сергей Волдохин, директор по продуктам экосистемы Start X.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru