Превентивная защита

На вкладке Превентивная защита вы можете настроить реакцию Dr.Web на действия сторонних приложений, которые могут привести к заражению рабочей станции, также вы можете выбрать уровень защиты от эксплойтов.

При этом вы можете задать отдельный режим защиты для конкретных приложений и общий режим, настройки которого будут применяться ко всем остальным процессам.

Блокировка WSL

Включите опцию Блокировать WSL, чтобы блокировать Windows Subsystem for Linux на станциях с установленным Агентом Dr.Web.

Примечание

Настройка доступна только для операционной системы Windows 10.

Защита от эксплойтов

В разделе Защита от эксплойтов вы можете настроить режим блокировки вредоносных объектов, которые используют уязвимости в популярных приложениях. В соответствующем выпадающем списке выберите подходящий уровень защиты от эксплойтов.

Уровень защиты

Описание

Блокировать исполнение неавторизованного кода

Попытка вредоносного объекта использовать уязвимости в программном обеспечении для получения доступа к критическим областям операционной системы будет автоматически заблокирована.

Интерактивный режим

При попытке вредоносного объекта использовать уязвимости в программном обеспечении для получения доступа к критическим областям операционной системы, Dr.Web выведет соответствующее сообщение. Ознакомьтесь с информацией и выберите нужное действие.

Разрешать исполнение неавторизованного кода

Попытка вредоносного объекта использовать уязвимости в программном обеспечении для получения доступа к критическим областям операционной системы будет автоматически разрешена.

Уровень блокировки подозрительных действий

В разделе Уровень блокировки подозрительных действий вы можете задать общий режим защиты, настройки которого будут применяться ко всем процессам, если для них не задан персональный режим в разделе ниже. Также вы можете защитить данные пользователей от нежелательных изменений.

Выберите один из уровней защиты, обеспечиваемой антивирусом:

Параноидальный — максимальный уровень защиты при необходимости полного контроля за доступом к критическим объектам ОС Windows.

warning

В данном режиме защиты возможны конфликты совместимости со сторонним программным обеспечением, использующим защищаемые ветки реестра.

Средний — уровень защиты при повышенной опасности заражения. В данном режиме дополнительно запрещается доступ к тем критическим объектам, которые могут потенциально использоваться вредоносными программами.

Оптимальный — уровень защиты, запрещающий автоматическое изменение системных объектов, модификация которых однозначно свидетельствуют о попытке вредоносного воздействия на операционную систему.

Пользовательский — уровень защиты, определяемый пользователем (администратором Сервера) на основе настроек, заданных в таблице ниже.

Для задания пользовательских настроек уровня превентивной защиты включите в таблице данного раздела опции в одно из следующих положений:

a)Разрешать — всегда разрешать действия с данным объектом или со стороны данного объекта.

b)Спрашивать — выводить диалоговое окно для задания необходимого действия самим пользователем для конкретного объекта.

c)Запрещать — всегда запрещать действия с данным объектом или со стороны данного объекта.

При изменении настроек в таблице, если был задан один из предустановленных уровней в поле Уровень блокировки подозрительных действий, он автоматически изменяется на Пользовательский.

Вы можете создать несколько независимых пользовательских профилей.

Чтобы добавить новый пользовательский профиль, нажмите кнопку icon-item-add. В открывшемся окне задайте название для нового профиля и нажмите Сохранить.

Чтобы удалить созданный вами пользовательский профиль, выберите его из списка Уровень блокировки подозрительных действий и нажмите кнопку icon-item-remove. Возможность удалять предустановленные профили не предоставляется.

Настройки превентивной защиты позволяют контролировать следующие объекты:

Целостность запущенных приложений — отслеживать процессы, которые внедряются в запущенные приложения, что является угрозой безопасности компьютера. Не отслеживается поведение тех процессов, которые добавлены в исключения компонента SpIDer Guard.

Целостность файлов пользователей — отслеживать процессы, которые модифицируют пользовательские файлы по известному алгоритму, свидетельствующему о том, что такие процессы являются угрозой безопасности компьютера. Не отслеживается поведение тех процессов, которые добавлены в исключения компонента SpIDer Guard. Для того чтобы защитить данные пользователей от несанкционированных изменений, рекомендуется настроить создание защищаемых копий важных файлов.

Файл HOSTS — данный файл используется операционной системой для упрощения доступа к сети Интернет. Изменения этого файла могут быть результатом работы вируса или другой вредоносной программы.

Низкоуровневый доступ к диску — запрещать приложениям запись на жесткий диск посекторно, не обращаясь к файловой системе.

Загрузка драйверов — запрещать приложениям загрузку новых или неизвестные драйверов.

Остальные настройки отвечают за критические области ОС Windows и позволяют защищать от модификации ветки реестра (как в системном профиле, так и в профилях всех пользователей).

Защищаемые ветки реестра

Настройка

Ветка реестра

Image File Execution Options

Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

Драйверы мультимедийных устройств

Software\Microsoft\Windows NT\CurrentVersion\Drivers32

Software\Microsoft\Windows NT\CurrentVersion\Userinstallable.drivers

Параметры оболочки Winlogon

Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit, Shell, UIHost, System, Taskman, GinaDLL

Нотификаторы Winlogon

Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

Автозапуск оболочки Windows

Software\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs, LoadAppInit_DLLs, Load, Run, IconServiceLib

Ассоциации исполняемых файлов

Software\Classes\.exe, .pif, .com, .bat, .cmd, .scr, .lnk (ключи)

Software\Classes\exefile, piffile, comfile, batfile, cmdfile, scrfile, lnkfile (ключи)

Политики ограничения запуска программ (SRP)

Software\Policies\Microsoft\Windows\Safer

Плагины Internet Explorer (BHO)

Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects

Автозапуск программ

Software\Microsoft\Windows\CurrentVersion\Run

Software\Microsoft\Windows\CurrentVersion\RunOnce

Software\Microsoft\Windows\CurrentVersion\RunOnceEx

Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup

Software\Microsoft\Windows\CurrentVersion\RunOnceEx\Setup

Software\Microsoft\Windows\CurrentVersion\RunServices

Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

Автозапуск политик

Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

Конфигурация безопасного режима

SYSTEM\ControlSetXXX\Control\SafeBoot\Minimal

SYSTEM\ControlSetXXX\Control\SafeBoot\Network

Параметры Менеджера сессий

System\ControlSetXXX\Control\Session Manager\SubSystems, Windows

Системные службы

System\CurrentControlXXX\Services

warning

Если при установке важных обновлений от Microsoft или при установке и работе программ (в том числе программ дефрагментации) возникают проблемы, отключите соответствующие опции в этой группе настроек.

Персональные параметры доступа

В разделе Список приложений с персональными параметрами доступа к защищаемым объектам вы можете задать отдельный режим защиты для конкретных приложений. Ко всем остальным процессам будут применяться настройки, заданные в разделе выше.

Редактирование правил

1.Чтобы добавить еще одно правило, нажмите кнопку icon-item-add.

a)Чтобы задать настройки добавленного правила, нажмите кнопку Добавить напротив этого правила.

b)В открывшемся окне укажите путь к исполняемому файлу приложения на защищаемой станции.

c)Просмотрите настройки защиты, заданные по умолчанию и, при необходимости, отредактируйте их.

d)Нажмите Сохранить.

2.Чтобы отредактировать существующее правило, нажмите кнопку Изменить напротив нужного правила и выполните шаги из пункта 1.a)–1.d).

3.Чтобы удалить существующее правило, нажмите кнопку icon-item-remove напротив нужного правила.