Windows Defender 网络保护组件确实很具攻击性,该怎么办?

Windows Defender 网络保护组件确实很具攻击性,该怎么办?

有没有人注意到 Windows Defender 网络保护组件(Exploit Guard 的一部分)可能非常激进?有时,为了使用程序、应用或其他东西,我需要将其设置为“已禁用”(即使它仅处于“审核”模式,如果它之前没有超时,它也会大大降低连接速度)。

有没有办法为该组件添加例外?例如,如果网站是 Intranet 的一部分,则不过滤它们,或者添加要忽略的自定义 URL、IP、域等?我研究了一下,看起来您有两个选项:阻止或禁用(因为将其置于“审核”模式与“阻止”具有相同的效果,因为连接仍将通过它,只是如果它们是恶意的,则不会明确阻止它们)。

谢谢。

答案1

忘记了这个问题。

对于任何阅读本文的人来说,显然,白名单/黑名单功能仅在 MDATP(Microsoft Defender Advanced Threat Protection)中可用,需要 Windows 10 E5 许可证(至少)才能访问。这是一位与我共事的 Microsoft 支持工程师说的,我向他询问了这个问题。

因此截至今天,网络保护的唯一选项是通过 SCCM、PowerShell、GPO 和 Intune 的 Windows Defender:阻止(已启用)、审核(已启用)和禁用(已禁用)。

相关内容