Если вы видите это сообщение, значит, произошла проблема с загрузкой файлов в стилей (CSS) нашего сайта. Попробуйте сбросить кэш браузера (Ctrl+F5).
Если это не поможет, а вы находитесь в регионе, где возможны ограничения интернет-трафика с российских серверов — воспользуйтесь VPN.
Новосибирск 7 лет назад
Alex7 7 лет назад Для обеспечения безопасности Windows, следует придерживаться таких основных правил:
комментировать
в избранное
ссылка
отблагодарить Знаете ответ? |
Мы пользуемся операционной системой Windows каждый день, но часто даже не в курсе, какие возможности для защиты Microsoft в нее внедрила. А стоит. Хотя бы для того, чтобы подстроить эти функции под себя или, наоборот, установить дополнительное ПО, если надежность каких-то из них под вопросом. Аналитический отдел Falcongaze рассмотрел безопасность лицензионной Windows 10. Изучайте!
Начнем с того, что Microsoft считает именно эту версию самой защищенной, так как она обеспечивает комплексную защиту. Что такая защита в себя включает?
Windows оснащена встроенным Центром Безопасности Защитника Windows – так он назывался в предыдущих версиях. Сейчас – Безопасность Windows. Она сканирует компьютер на наличие пакетов программ rootkit и вредоносных программ. В случае обнаружения такого ПО, система оповестит пользователя и предложит запустить Microsoft Defender.
Помимо этого, Безопасность Windows включает в себя:
- Антивирусная программа в Microsoft Defender. Для надежной защиты пользовательского устройства она использует машинное обучение, анализ Big Data и облачную инфраструктуру Microsoft. Она постоянно сканирует поведение файлов и процессов и блокирует те приложения, которые считаются небезопасными.
Встроенный антивирус автоматически отключится, если вы установите другой на свое устройство. Стоит ли это делать? Нет правильного ответа. В конце 2020 года AV Test оценил Defender по трем параметрам: защита против малварей, производительность (как влияет продукт на скорость работы компьютера) и функциональность (как влияет Defender на функциональность всего компьютера). По каждому из параметров антивирус получил 6 баллов из 6.
- Windows Hello. Как пишет компания, это безопасный способ получить доступ к устройствам на Windows 10. Чтобы аутентифицировать пользователя, он сканирует его отпечаток пальца или распознает лицо. Однако для работы Windows Hello необходимо соответствующее оборудование. Если ваше устройство не поддерживает, например, сканер отпечатка пальца, функция работать не будет.
- Брандмауэр. Он защищает сеть пользователя на основе сделанных настроек. Эти настройки запрещают, ограничивают или разрешают приложениям подключаться к интернету. Он также блокирует нежелательный трафик.
- Управление приложениями и браузером. Эта функция настраивает Microsoft Defender SmartScreen, который помогает защищать устройство от потенциально опасных приложений, файлов, сайтов и скачиваний. Настройки на странице Управления приложениями и браузером позволяют блокировать нежелательные приложения, файлы, вредоносные сайты, скачивания и веб-контент.
- Безопасность устройств. Этот раздел включает в себя следующие функции: изоляция ядра (изоляция процессов от ОС и устройства), целостность памяти (она является частью изоляции ядра и препятствует доступу вредоносного кода к процессам), процессор безопасности (security processor; реализует дополнительное шифрование для устройства), безопасный запуск (препятствует загрузке rootkit, когда пользователь запускает устройство). Однако эти функции работают, только если оборудование соответствует техническим требованиям.
- Проверка производительности и работоспособности устройства. Служба Безопасности Windows постоянно сканирует устройство на наличие проблем безопасности и формирует отчеты о работоспособности. Она отвечает за 4 основные области: емкость хранилища, состояние заряда аккумулятора, приложения и ПО, служба времени Windows.
Windows 10 оснащена S-режимом (Security mode). В нем предлагается улучшенная безопасность и производительности системы. В S-режиме система позволяет запускать приложения только из Microsoft Store, а браузером по умолчанию является Edge. Поисковая система по умолчанию – Bing. Пользоваться другими браузерами и поисковыми системами можно, но вы не сможете установить их «по умолчанию». И они должны быть доступны в Microsoft Store. Также может быть ограничена функциональность некоторых подключенных к компьютеру устройств (напр., принтеров, сканеров, клавиатуры, мыши).
Microsoft Windows — самая популярная операционная система в мире, поэтому большинство атак направлены именно на нее. В Windows 10 разработчики заложили значительный защитный потенциал, начиная с Защитника Windows и заканчивая групповыми политиками, BitLocker и Virtualization-Based Security — их нужно только грамотно настроить.
- Введение
- Безопасность Windows 7 и Windows 10
- Защита от бесфайловой атаки
- Виртуализация Windows 10
- Защита данных от утечки
- Выводы
Введение
Защита Windows 10 устроена интересным образом и делится на 3 больших параметра:
- Управление идентификацией и доступом
- Защита от угроз
- Защита информации
Если полностью описать весь набор правил, настроек и функций безопасности Windows 10, то придется написать книгу. Даже если детально присмотреться к пункту «Защита от угроз» в локальной политике, то сразу станет понятно, что все не так просто. Существует масса ключевых моментов при настройке как «Защитника Windows», так и всех его ответвлений. Поэтому придется коснуться частных случаев целевых атак, и показать опции и функции, которые нам любезно предоставили разработчики Windows 10, чтобы помочь сохранить время, деньги и нервы в подобных случаях.
Безопасность Windows 7 и Windows 10
На момент выпуска Windows 7, а это 2009 год, защита была построена таким образом, какого требовало время выпуска данной операционной системы и обстоятельства атак. На момент написания статьи она еще получает пакеты обновления, в которые входят заплатки для уязвимостей, патчи и т. д. Кардинально она уже не меняется, и новых функций не добавляется. А 14 января 2020 года, как заявляет Microsoft, поддержка этой операционной системы вовсе закончится. И, как бы многим ни было трудно принимать сей факт, — Windows 7 является устаревшим продуктом.
В отношении Windows 10 подход с обновлениями изменился — каждый год выпускается новый релиз. Другими словами, каждые полгода с обновлениями устанавливаются не только исправления ошибок кода и патчи, но также обновляются и добавляются новые функции безопасности.
Если сравнивать разницу защищенности Windows 7 и 10, то встроенный антивирус в «десятке» — это не весь спектр защиты. Возьмем, к примеру, хранение учетных данных в памяти этих операционных систем, и сравним.
На практике делается это очень просто: есть масса программ, которые смогут сделать дамп памяти, к примеру Mimicatz.
Открываем его в командной строке от имени администратора на обеих операционных системах и вводим последовательность команд:
mimikatz # privilege::debug
mimikatz # sekurlsa::logonPasswords full
Рисунок 1. Работа программы Mimikatz
Данной утилитой мы атакуем процесс lsass.exe, который хранит учетные данные пользователей. Получаем пароль пользователя Windows 7 в открытом виде, а Windows 10 — только NTLM-хеш пароля. К сравнению: пароли на более новой операционной системе не хранятся в открытом виде. Отсюда следует, что чем новее программное обеспечение, тем оно острее отвечает на атаки. Чем быстрее организации обновляют парк программного обеспечения, тем менее уязвима информационная инфраструктура организации.
Защита от бесфайловой атаки
Хакеры часто применяют для начала атаки спам-кампании. Основаны они на рассылке писем с вредоносными файлами, запуск которых сулит открыть двери в сеть для злоумышленников.
Файлы бывают разных типов и эксплуатируют они разные уязвимости операционных систем. Однако если система под защитой антивируса, скорее всего, вредоносные действия будут заблокированы, а файл удален. Но существуют атаки, которые антивирус не в состоянии блокировать. Например, документы MS Office с вредоносными макросами. Сам документ по своей сути может быть безвреден и подозрительной сигнатуры, и странного поведения в себе не несет. Но макрос может быть написан таким способом, что боевую нагрузку он скачает с удаленного сервера и исполнит на системе. Ни встроенный в Windows 10, ни сторонний антивирус не сможет отреагировать на такую атаку, так как файл был проверен перед запуском, и он лишь исполняет макрос. А вот какие конкретно действия производит код, уже никто не смотрит. Да и бороться антивирусу особо не с чем — остается лишь код в памяти. Такие типы атак называются бесфайловыми или бестелесными (самого исполняемого файла нет), и они являются наиболее опасными при спаме.
Для тех, кто не использует макросы, защититься легче — просто отключить их. Но какие меры предпринять, когда это необходимо использовать? Ведь встает задача различать макросы, которые необходимы, от тех, которые используют атакующие. Для этой цели в Windows 10 разработали Windows Defender Exploit Guard. Это набор функций, который включает в себя:
- защиту от эксплойтов;
- уменьшение поверхности атаки;
- защиту сети;
- контролируемый доступ к папкам.
В документации Microsoft можно найти описание всех функций более подробно.
Важный момент: практически все компоненты зависят от встроенного в Windows 10 антивируса. То есть если установлен сторонний антивирус — то в Windows Defender Exploit Guard возможно будет пользоваться только защитой от эксплойтов. Остальные перечисленные функции будут работать только при включенном Windows Defender!
Для защиты от бесфайловой атаки необходима функция уменьшения поверхности атаки. Она содержит в себе порядка 14 правил. На странице представлены описания правил и их GUID. В данном случае необходимо включить правило «Блокировка создания исполняемого содержимого приложениями Office» с GUID «3B576869-A4EC-4529-8536-B80A7769E899». Это правило блокирует запуск сторонних приложений непосредственно макросом.
Чтобы включить данное правило, необходимо перейти в редактор локальных групповых политик и во вкладке «Конфигурация компьютера» идти по цепочке: Административные шаблоны → Компоненты Windows → Антивирусная программа «Защитник Windows» → Exploit Guard в Защитнике Windows → Сокращение возможных направлений атак. Далее необходимо открыть «Настроить правила сокращения возможных направлений атак».
Включаем функцию, выбрав переключатель «Включено», и нажимаем кнопку «Показать». В открывшемся окне вводим GUID правила и значение. Значения принимают вид:
0 — не работает
1 — блокирует
2 — не блокирует, но записывает логи.
Рисунок 2. Добавление правила в Windows Defender Exploit Guard
Включаем функцию, добавляем правило и пытаемся запустить файл с вредоносным макросом.
Рисунок 3. Оповещение о блокировке вредоносных действий
В этот момент появится уведомление о том, что действия макроса заблокированы. Но если запустить макрос, который, к примеру, посчитает стоимость скидки на товар внутри таблицы, его блокировать Защитник не будет.
Виртуализация Windows 10
В идеале политика защиты информационной безопасности в организации строится так, что ни на одной рабочей станции у пользователей не должно быть прав локального администратора, но на практике это тяжело выполнить. В любом случае на одной-двух станциях обычно бывают такие права. И в примере с Mimikatz было показано, как из дампа процесса lsass.exe можно достать NTLM-хеш пароля пользователя. Им все еще можно воспользоваться. Сложнее, но всё же.
На этом этапе выявляется проблема архитектуры операционной системы Windows. Если у пользователя есть права локального администратора — он может делать все на данной машине. И эту парадигму сломать нельзя, так как на ней строится большинство приложений Windows. Возник вопрос: как защитить какие-то данные, чтобы к ним не мог получить доступ никто, независимо от того, какие у него привилегии, и в то же время оставить локального администратора? В Windows 10 на этот вопрос ответ нашелся в функции Windows 10 Virtualization-Based Security.
Эта функция позволяет запустить виртуальную среду за пределами операционной системы, и внутри этой виртуализации запустить контейнеры с данными. А так как гипервизор к аппаратной части компьютера ближе, чем сама операционная система, то виртуальная среда сама определяет уровень доверия к виртуальным контейнерам.
Рисунок 4. Архитектура Windows 10 Virtualization-Based Security
В итоге ситуация выглядит таким образом: даже если в системе работает локальный администратор, он не может получить доступ к данным в виртуальном контейнере. И лишь только некоторые системные запросы могут отправляться в этот контейнер.
Но в виртуальных контейнерах нельзя хранить все что угодно. В них хранятся специально разрабатываемые так называемые Trustlet. Один из них — это Credential Guard. То есть уже нельзя сделать дамп процесса lsass.exe со всеми учетными данными, которые там есть. Если быть совсем точным: дамп сделать можно, но процесс lsass раздваивается, и та часть, которая хранит в себе «учетки», находится в виртуальном контейнере.
Из минусов данной технологии:
- Пока так защитить можно только доменные учетные данные (если были введены другие учетные данные, то они так и останутся в памяти).
- Необходимо современное оборудование, желательно с крипточипами ТМ 1.2 или 2.0.
- Данную технологию можно запустить только на Windows Enterprise, что требует отдельного лицензирования и довольно дорого.
Переводить всю инфраструктуру на эту технологию нецелесообразно, но на двух-трех рабочих станциях, где используются учетные данные локального администратора, она была бы не лишней.
Чтобы проверить готовность рабочей станции к включению данного программного обеспечения, а также для самого включения можно скачать Device Guard and Credential Guard hardware readiness tool с официального сайта Microsoft. Это программное обеспечение представляет собой скрипт PowerShell. Обычный его запуск проверит на пригодность машины, а ключи «-Eneble -CG» запустят Windows Credential Guard с Windows 10 Virtualization-Based Security.
Рисунок 5. Проверка готовности системы к запуску виртуализации
После запуска и перезагрузки в диспетчере задач появится еще один процесс (если компьютер находится в домене): lsalso.exe — это и есть вторая часть lsass.exe, которая хранится в контейнере вместе с учетными данными. Сделать дамп этого процесса невозможно, а в lsass содержится зашифрованный NTLM-хеш, использовать который на практике нереально.
Чтобы убедиться, что виртуализация запустилась, необходимо зайти в «Сведения о системе», и напротив пункта «Безопасность на основе виртуализации: настроенные службы» должно быть значение Credential Guard.
Рисунок 6. Запущенная служба виртуализации
Защита данных от утечки
В рамках определенного сценария есть предположение, что пользователь случайно (или нет) может передавать информацию третьим лицам. Эти данные могут быть очень ценными, и от них может зависеть репутация или работа компании.
Также не исключены ситуации, когда носитель информации был утерян, или к устройству был получен несанкционированный доступ. В таких случаях получение данных с устройств — это лишь вопрос времени, причем очень короткого.
К примеру, можно взять ситуацию, когда злоумышленник получает доступ к рабочей станции. Достаточно загрузиться с загрузочного носителя, и через командную строку (вызывается сочетанием клавиш Shift+F10) мы получаем полный доступ к данным на жестком диске: можем их копировать и удалять.
Чтобы избежать такой ситуации и оградить хакера от информации на диске, в Windows 10 было разработано шифрование данных функцией BitLocker, правда, работает она только на Windows 10 версий Pro, Enterprise и Education.
Чтобы включить шифрование диска, необходимо в групповых политиках пройти по цепочке Конфигурация Компьютера > Административные шаблоны > Компонент Windows и выбрать «Диски операционной системы». Далее выбираем «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске».
В новом окне выберите пункт «Включено», поставьте галочку напротив «Разрешить использование BitLocker без совместимого доверенного платформенного модуля» и нажмите OK.
Рисунок 7. Изменение групповых политик для включения BitLocker
Теперь открываем «Панель управления» и заходим в раздел «Шифрование диска BitLocker», нажимаем «Включить BitLocker» и следуем инструкциям, появившимся на экране.
После шифрования диска при загрузке придется вводить пароль, который был указан при включении самой функции.
Рисунок 8. BitLocker просит ввести пароль для загрузки ОС
Если не ввести пароль в течение минуты, компьютер автоматически выключится.
Есть пара важных моментов, которые необходимо учесть при шифровании диска:
- Необходимо обзавестись ключами восстановления — на случай, если не удается получить доступ к шифрованному диску. И в рамках компании хранить такие ключи удобнее в Active Directory.
- Необходимо иметь копию данных, которые находятся на зашифрованном диске. Если, к примеру, диск был поврежден физически и из него надо извлечь данные, то нет гарантии, что будет возможность их расшифровать.
Выводы
Разработчики Microsoft провели колоссальную работу в направлении защиты Windows 10. Эта операционная система способна достойно ответить не только на вредоносный exe-файл (встроенный антивирус справляется с вредоносными программами не хуже, чем сторонние антивирусы с громкими именами, жаль только, что обновления баз данных происходит намного реже), но и отразить множество других хитрых атак хакеров.
Как уже косвенно упоминалось, обновление программного обеспечения — неотъемлемое звено в цепи защиты информации организации. К сожалению, зачастую это звено является слабым, наряду с ослабленной бдительностью администраторов и халатностью пользователей.
Исходя из всего сказанного, обновление парка операционных систем до Windows 10 — не просто необходимое, а вынужденное действие, которое должно войти в стратегию защиты информационного пространства любой организации на ближайшее время. Но, как и любое другое программное обеспечение, защита Windows 10 должна осуществляться грамотными специалистами, знающими свое дело.
05.05.2025
Программирование
Нейросеть Gemini 2.0 flash
Современная ИИ-модель, способная генерировать разнообразные тексты быстро и с высоким качеством
Новые нейросети и тарифы
+ бонус 30 руб. на счет
Начать
В эпоху повсеместного распространения информационных технологий и возрастающей угрозы киберпреступности, обеспечение надежной защиты компьютерных систем становится приоритетной задачей. Одним из ключевых элементов этой защиты является межсетевой экран, или брандмауэр, функционирующий как барьер между доверенной внутренней сетью и потенциально опасной внешней средой, такой как Интернет. Данная работа посвящена исследованию возможностей настройки и эффективного использования межсетевого экрана, встроенного в операционную систему Windows.
Актуальность и цели исследования
Актуальность данной работы обусловлена возрастающим количеством кибератак, нацеленных на компьютерные системы, работающие под управлением операционной системы Windows. Неправильная или недостаточная настройка межсетевого экрана может привести к несанкционированному доступу к данным, заражению вредоносным программным обеспечением и другим негативным последствиям. Целью данной работы является изучение принципов работы межсетевого экрана Windows, рассмотрение различных методов его настройки и предоставление практических рекомендаций по его эффективному использованию для обеспечения информационной безопасности.
Теоретические основы межсетевых экранов
Межсетевой экран представляет собой программно-аппаратный комплекс, предназначенный для фильтрации сетевого трафика между двумя или более сетями. Он анализирует входящий и исходящий трафик на основе заданных правил и блокирует или разрешает передачу данных в соответствии с этими правилами. Основными принципами работы межсетевого экрана являются:
- Фильтрация пакетов: Анализ каждого сетевого пакета на соответствие заданным критериям, таким как IP-адрес источника и назначения, номер порта, протокол.
- Состояниевые проверки: Отслеживание состояния сетевых соединений и принятие решений на основе истории соединений.
- Проверка приложений: Анализ трафика на уровне приложений, позволяющий обнаруживать и блокировать вредоносные программы, использующие стандартные сетевые протоколы.
Межсетевой экран Windows: Обзор функциональности
Межсетевой экран Windows, ранее известный как «Брандмауэр Windows», является встроенным компонентом операционной системы Windows, предназначенным для защиты компьютера от несанкционированного доступа из сети. Он предоставляет базовые функции фильтрации пакетов и может быть настроен для блокировки или разрешения определенных типов трафика.
Практическая настройка межсетевого экрана Windows
Настройка межсетевого экрана Windows осуществляется через графический интерфейс пользователя или с помощью командной строки. Основные этапы настройки включают:
- Включение и отключение межсетевого экрана: Межсетевой экран может быть включен или отключен для различных типов сетей, таких как домашняя, рабочая и общедоступная.
- Настройка правил для входящих и исходящих подключений: Правила определяют, какие типы трафика разрешены или заблокированы для конкретных приложений или портов.
- Создание исключений для определенных приложений: Исключения позволяют определенным приложениям обходить правила межсетевого экрана и получать доступ к сети.
- Настройка расширенных параметров: Расширенные параметры позволяют настроить параметры безопасности, такие как журналирование событий и параметры протокола IPsec.
Рекомендации по эффективному использованию
Для эффективного использования межсетевого экрана Windows рекомендуется:
- Регулярно обновлять операционную систему и межсетевой экран.
- Использовать надежные пароли для учетных записей пользователей.
- Ограничивать доступ к сети только необходимым приложениям и службам.
- Регулярно проверять журналы событий межсетевого экрана на наличие подозрительной активности.
- Использовать дополнительные средства защиты, такие как антивирусное программное обеспечение и системы обнаружения вторжений.
Заключение
Межсетевой экран Windows является важным инструментом для обеспечения информационной безопасности компьютерных систем. Правильная настройка и эффективное использование межсетевого экрана позволяют значительно снизить риск несанкционированного доступа к данным и заражения вредоносным программным обеспечением. В рамках данной работы были рассмотрены основные принципы работы межсетевого экрана Windows, методы его настройки и практические рекомендации по его эффективному использованию. Дальнейшие исследования могут быть направлены на изучение возможностей интеграции межсетевого экрана Windows с другими средствами защиты информации и на разработку автоматизированных инструментов для его настройки и мониторинга.
Текст данной курсовой работы был сгенерирован нейросетью.
Привет!
Задайте мне любой вопрос
12:23
05.05.2025
Правовые дисциплины
Порядок формирования и ведения реестра государственных гражданских и муниципальных служащих
Эффективное функционирование государственной и муниципальной службы неразрывно связано с созданием и поддержанием актуальной и достоверной информации о кадровом составе. Реестр государственных гражданских и муниципальных служащих выступает ключевым инструментом в обеспечении прозрачности, учета и контроля за движением кадров в системе публичной власти. Настоящая работа посвящена исследованию порядка формирования и ведения указанного…
05.05.2025
Экономические дисциплины
Основные направления совершенствования финансового контроля в условиях рыночной экономики
В условиях динамично развивающейся рыночной экономики, характеризующейся высокой степенью конкуренции и постоянными изменениями в нормативно-правовой базе, эффективный финансовый контроль приобретает первостепенное значение. Он является ключевым инструментом обеспечения финансовой устойчивости организаций, повышения их конкурентоспособности и предотвращения экономических правонарушений. Настоящая работа посвящена анализу основных направлений совершенствования финансового контроля в современной экономической среде.…
05.05.2025
Правовые дисциплины
Судебная система и судебные споры
Судебная система, являясь неотъемлемым элементом правового государства, призвана обеспечивать защиту прав и законных интересов граждан и организаций, а также поддерживать законность и правопорядок в обществе. В рамках учебного раздела «Правовые дисциплины» и предмета «Судебный процесс», данная работа посвящена исследованию структуры и функционирования судебной системы, а также анализу различных аспектов судебных…
Сегодня мы поговорим о безопасности в Windows 10. Новая ОС оснащена множеством встроенных функций защиты от вирусов, фишинга и вредоносного ПО — это действительно самая безопасная Windows на сегодняшний день. Все инструменты безопасности поддерживают автоматическое обновление, сохраняя актуальность и способность противостоять новейшим угрозам.
https://youtu.be/7SciJMHu6u4
Windows Hello
Сколько у вас паролей? Вы наверняка подумали: «Слишком много!» Windows Hello с биометрической альтернативой паролям поможет решить эту проблему. Вы сможете мгновенно получать защищенный доступ к устройствам с Windows 10[i] и онлайн-сервисам Microsoft. Windows узнает ваш отпечаток пальца или лицо и тут же приветствует по имени: вы сможете войти в систему быстро, безопасно и без всяких паролей. А благодаря бесплатным автоматическим обновлениям у вас будут новейшие функции и обновления безопасности в течение всего срока поддержки устройства.
Браузер Microsoft Edge
Что вы прежде всего делаете, войдя в Windows? Большинство людей запускают браузер. Microsoft Edge — принципиально новый браузер, с которым вы сможете еще эффективнее работать в Интернете, потому что обмен данными, чтение, изучение информации и т. п. стали проще. Microsoft Edge станет самым безопасным из наших браузеров: его передовая технология «песочницы» позволяет работать в Интернете изолированно от личной информации и данных, а также от самой системы Windows.
Технология SmartScreen
Во время работы с Microsoft Edge технология Microsoft SmartScreen защищает от фишинговых сайтов, пытающихся украсть ваши пароли и личные данные. Microsoft SmartScreen проверяет репутацию каждого посещаемого сайта и блокирует потенциально опасные. Эта технология также защитит вас от загрузок вредоносного ПО, навязанного вам обманным путем. Для этого используется облачный сервис репутации приложений, который непрерывно оценивает миллиарды новых образцов ПО.
Защитник Windows
Microsoft SmartScreen обеспечит защиту периметра, пока вы находитесь в Интернете. А в борьбе против передового вредоносного ПО вашей надежной опорой станет Защитник Windows. Защитник Windows — это эффективное решение для защиты от вредоносного ПО в Windows 10. Оно не требует сложных настроек и обезопасит от любых рисков. Защитник Windows постоянно обновляется и способен защитить ваш компьютер от новейших угроз, быстро принимая меры для их выявления и устранения. Используя хорошо масштабируемый и географически распределенный облачный сервис, получающий данные с миллиарда устройств, Защитник Windows мгновенно анализирует информацию и реагирует на угрозы за доли секунд.
Родительский контроль
В Windows 10 всего парой кликов мышью вы сможете позаботиться о безопасности своих детей, подключив к своему ПК их локальную учетную запись или учетную запись Майкрософт. При входе с учетной записью Майкрософт все параметры родительского контроля будут перенесены на любое устройство с Windows 10. Родительский контроль в Windows блокирует веб-сайты, приложения и игры для взрослых, регулирует время использования устройства и предоставляет отчеты об активности. С Windows 10 вы можете быть уверены в том, что на просторах цифрового мира ваши дети не попадут в ловушку. Кроме того, через несколько месяцев мы добавим новую возможность для более эффективного отслеживания онлайн-покупок детей, и они смогут безопасно приобретать контент в Магазине Windows, не сообщая сведения о вашей кредитной карте.
С Windows 10 в вашем распоряжении всегда будут новейшие технологии защиты!
Подробнее о функциях безопасности можно узнать на этой странице.
[i] Для работы Windows Hello требуется специализированное оборудование, в том числе сканер отпечатков пальцев, ИК-датчик или иные биометрические датчики.