Defender: antywirus Windowsa. Ile jest wart i jak go skonfigurować? Część III
Systemowy Defender, jak na składnik Windowsa (niegdyś) przystało, jest szeroko konfigurowalny z wykorzystaniem Zasad Grupy. A przynajmniej był. Od kilku ostatnich lat, Microsoft rozwija bardzo osobliwą metodę zabezpieczenia Defendera przed wyłączeniem, w postaci tzw. Ochrony przed naruszeniami (tamper protection). Utrudnia ona wyłączenie Defendera, ale odbywa się to kosztem ograniczenia jego konfigurowalności. Aby zrozumieć kuriozalną sytuację, do której doprowadził w ten sposób Microsoft, konieczne jest poświęcić kilka słów na przypomnienie, jak działają zasady grupy.
W uproszczeniu (wywołującym sprzeciw niektórych administratorów i specjalistów od "well, actually…", których jawnie zignoruję), zasady grupy to metoda dostarczenia ustawień Rejestru, które są obowiązkowe na maszynie. Domena, której członkiem jest komputer z Windows, ma prawa "wklejać" do Rejestru ustawienia. Nie nadpisują one ustawień lokalnych. Zamiast tego lądują w gałęzi Policies, która jest gałęzią nadpisywaną/tylko do odczytu (ale tylko gdy komputer jest domenie!). Składniki systemu (oraz poprawnie napisane aplikacje) najpierw sprawdzają gałąź Policies, a gdy nie ma w niej danego ustawienia, sprawdzają Rejestr użytkownika.
Nie musisz walczyć z antywirusem, gdy go wyłączysz
Wiele wirusów nadużywało tej "nieskończonej konfigurowalności" Windowsów i próbowało po prostu wyłączać Defendera, zamiast się przed nim ukryć. Próba wyłączenia go skutkuje alarmem Kontroli Konta Użytkownika. Wirusy zaczęły więc stosować PowerShella: cmdlet "Set-MpPreference" umożliwia zatrzymanie ochrony w czasie rzeczywistym. Ale wtedy włącza się z kolei alarm Centrum Zabezpieczeń, co sprawia, że wirus wychodzi na światło dzienne.
Dlatego wirusy stały się jeszcze cwańsze: wklejały ustawienie wyłączenia Defendera do gałęzi Policies. Gdy komputer nie jest członkiem domeny, możliwe jest pisanie po tej gałęzi za pomocą Zasad Zabezpieczeń Lokalnych. Bez domeny nic ich nie nadpisze ustawieniami obowiązkowymi, ale nie trzeba być w domenie, by (lokalne wtedy) ustawienia Policies były obowiązkowe! Toteż wirusy wklejały wyłączanie Defendera do Policies. Takie rozwiązanie nie włączało ani UAC, ani Centrum Zabezpieczeń. Była to wszak "Lokalna polityka zabezpieczeń". Innymi słowy uznawano, że "tak ma być".
Zaszłości historyczne
Stanowi to zabawny problem do rozwiązania. Nie da się, z powodu kompatybilności z Active Directory, zmienić sposobu w jaki działa gałąź Policies. Jest mało sposobów wyjścia z tego potrzasku. Nie można włączać alarmu bezwarunkowo, bo o braku Defendera zaczną krzyczeć komputery, gdzie naprawdę ma on być wyłączony. Nie można usunąć jego konfigurowalności, bowiem obiecano, że Active Directory i Intune potrafią nim zarządzać, a są to rozwiązania kosztujące górę pieniędzy. Nie da się też, "z datą wsteczną", zlikwidować już wdrożonych przez wielu administratorów polityk.
Zadecydowano więc o… ignorowaniu klucza Policies, gdy włączona jest funkcja Ochrona przed naruszeniami! Oznacza to, że na komputerze klienckim nie będą działać żadne ustawienia obowiązkowe Defendera i nie będzie możliwe jego wyłączenie, tak długo jak włączona jest Ochrona przed naruszeniami, której (uwaga!) nie da się wyłączyć politykami. Użytkownik może to zrobić tylko ręcznie, wywołując alarm UAC.
Ekskluzywne ustawienia
Oznacza to, że Defendera nie da się skonfigurować przez Zasady Grupy. Wszelkie jego zaawansowane ustawienia (częstość skanów, rodzaj przesyłanych próbek, głębokość analizy, skanowanie sieci) są ignorowane z powodu Ochrony przed naruszeniami. Centralne zarządzanie Defenderem (i ewentualne wyłączenie go) wymaga obecnie wydania pieniędzy na jedno z trzech rozwiązań:
Intune, gdzie da się wyłączyć Ochronę i sprawić, że Policies zaczną znowu działać SCCM (Endpoint Manager), gdzie rozkażemy maszynie respektowanie ustawień Windows 10 Enterprise, gdzie Ochrona jest najwyraźniej wyłączona
W ten sposób wyłączenie antywirusa dołączyło do grona ustawień "tylko dla przedsiębiorstw", do towarzystwa np. możliwością ustawienia tapety ekranu blokady.
W kolejnej części zajmiemy się interfejsem tekstowym Defendera i ustawieniami definicji.