Как установить последнюю версию безопасности конечной точки windows 10

Обновлено: 04.07.2024

Все владельцы компьютеров периодически сталкиваются с проблемами работы Windows после установки неправильных драйверов или внесения изменений в операционную систему. Решить эту проблему позволяет создание точек восстановления системы.

Точка восстановления Windows 10 позволяет вернуть компьютер к последнему стабильному состоянию работы компьютера. При создании точки восстановления Windows 10 сохраняет резервную копию системных файлов. Таким образом, вместо того, чтобы полностью переустанавливать Windows после того, как установили какой-то неправильный драйвер или словили вирус, вы можете просто осуществить откат системы.

Точки восстановления создаются перед установкой обновлений Windows, а также автоматически с той периодичностью, которую вы зададите. Чем больше свободного места на жестком диске вы зарезервируете под точки восстановления, тем больше дат восстановления у вас будет на выбор.

Система позволяет вручную создавать точки восстановления Windows 10. Это может потребоваться, например, перед установкой программ, которые могут каким-то образом нарушить работу системы. В случае, если что-то пойдёт не так, владелец компьютера всегда может откатить систему на ту дату, когда всё работало исправно.

Обратите внимание, точки восстановления содержат в себе только резервные копии системных файлов Windows 10, которые влияют на загрузку операционной системы. Личные папки и файлы не включаются в резервные копии. Если вы хотите резервировать ещё и личные файлы, то вам необходимо делать полный образ системы.

Настройки восстановления Windows 10

открываем панель управления windows 10

система и безопасность

раздел система windows 10

защита системы windows 10

В открывшемся окне указаны параметры защиты для ваших дисков. Состояние отключено означает, что точки восстановления для этого диска не делаются, а включено, когда точки восстановления делаются.

настраиваем восстановление системы windows 10

параметры восстановления windows 10

В верхней части окна вы можете включить или отключить создание точек восстановления Windows 10, а в нижней части указать, какой объем дискового пространства вы готовы зарезервировать под хранение этих резервных копий. Чем больший объем вы укажите, тем больше точек восстановления будет храниться. По мере заполнения этого объема, старые точки восстановления будут стираться, чтобы освободить место для новых. Обычно, достаточно хранить 2-3 точки восстановления системы.

Создание точки восстановления Windows 10 вручную

Создаём точку восстановления windows 10

Точка восстановления создана успешно

Настраиваем автоматическое создание точек восстановления

Как уже было написано выше, Windows 10 автоматически создаёт точки восстановления перед установлением обновлений, а также даёт возможность делать это вручную. Но для подстраховки имеет смысл настроить автоматическое создание точек восстановление в указанный вами промежуток времени, например, каждый день.

открываем панель управления windows 10

входим в администрирование в панели управления windows 10

открываем планировщик заданий

планировщий заданий

В ветке System Restore уже создано правило SR для создания точек восстановления Windows 10. Нам остаётся лишь указать интервал, через который это правило будет срабатывать. Кликните два раза по правилу SR.

system restore windows 10

задаём период действия правила SR

В следующем окне вы можете задать период, когда будут создаваться точки восстановления Windows 10. Можно указать ежедневное создание, еженедельное, ежемесячное, при запуске компьютера или при его выключении и так далее.

Выбирать период создания точек следует исходя из зарезервированного места на жестком диске под хранение резервных копий, так как при заполнении этого объема, самые новые точки восстановления будут стирать самые старые.

указываем период создания точек восстановления windows 10

После того, как вы выбрали период создания точек восстановления нажмите ОК.

Откат Windows 10 до точки восстановления

Теперь, когда мы научились создавать точки восстановления вручную и автоматически, расскажем вам как восстановить систему после сбоя.

Откат системы через интерфейс Windows

восстановить систему до точки восстановления

восстановление системных файлов и параметров windows 10

И наконец в правом столбце указан тип создания точки восстановления (вручную, система или установка), то есть при каких обстоятельствах была создана резервная копия.

восстановление компьютера до предыдущего состояния

подтверждение точки восстановления

Откат системы с помощью инструментов диагностики

восстановление windows 10

диагностика windows 10

восстановление windows с помощью точки восстановления

Вы попадёте в уже привычное окно выбора точек восстановления где вам следует выбрать последнее стабильное состояние системы и нажать ОК.

Откат системы с помощью командной строки

Если рабочий стол Windows 10 не загружается, то можно откатить Windows 10 до последней точки восстановления с помощью командной строки.

безопасный режим с поддержкой командной строки windows 10

В открывшейся командной строке напишите rstrui.exe, после чего нажмите Enter.

откат до точки восстановления с помощью командной строки

В результате этой команды у вас запуститься стандартный мастер восстановления системы до точки восстановления в графическом интерфейсе.

Видео на тему создание точки восстановления Windows 10

Ну и напоследок предлагаю вам посмотреть несколько видео, как создать точку восстановления и произвести откат Windows 10 до последней стабильной версии.

На данный момент существует три различных проблемы, с которыми сталкиваются пользователи Windows 10 при установке обновлений. Во-первых, это ошибка загрузки обновления или зависание процесса скачивания. Во-вторых, это проблемы во время установки обновления, и наконец, падение системы с BSOD после перезагрузки. Ниже представлено несколько возможных решений для устранения неполадок.

Содержание

Исправляем проблему загрузки обновления Windows 10

Обновление не загружается

Если накопительное обновление не загружается, попробуйте выполнить следующие шаги:

Отключите антивирус и VPN/Proxy клиент перед обновлением.

Подождите пока обновление установится, иногда данный процесс может занять продолжительное время в зависимости от скорости вашего интернет-соединения.

Примечание. Чтобы быстро узнать номер версии и сборки Windows 10, введите в поисковую строку winver , нажмите Enter, и вы увидите диалоговое окно с информацией о текущей версии ОС.

Если обновление завершается ошибкой, вы можете использовать встроенный в Windows 10 инструмент “Устранение неполадок” для исправления проблемы.

Нажмите сочетание клавиш Windows + i , чтобы открыть окно Параметры. Перейдите в меню Обновление и безопасность > Устранение неполадок. Затем в секции Запустить диагностику и устранить неполадку выберите опцию Центр обновления Windows и нажмите кнопку “Запустить средство устранения неполадок”.

Запустить диагностику и устранить неполадку

Вы также можете скачать и запустить утилиту Windows 10 Update Troubleshooter.

Исправляем зависание загрузки обновления Windows от 5% до 95%

Если накопительное обновление зависает во время загрузки или происходит сбой установки, то значит что-то пошло не так к файлами обновления. После очистки папки, содержащей файлы обновления, Центр обновления Windows попытается загрузить компоненты обновления снова. В Проводнике Windows перейдите в следующее расположение:

Исправляем зависание загрузки обновления Windows от 5% до 95%

Удалите все файлы / папки, но не удаляйте саму папку Download. Выберите все файлы и папки, используя сочетание CTRL + A и нажмите клавишу Delete для удаления. Выполните перезагрузку компьютера и снова запустите процедуру обновления.

Исправляем ошибку службы оптимизации доставки

Если накопительное обновление зависает во время загрузки, попробуйте следующее решение:

Исправляем ошибку службы оптимизации доставки

  1. Нажмите по иконке меню "Пуск”.
  2. Введите Службы и запустите одноименное классическое приложение.
  3. Прокрутите до службы Оптимизация доставки.
  4. Щелкните правой кнопкой мыши по службе и выберите пункт “Свойства”.
  5. Измените “Тип запуска” на значение “Вручную”.
  6. Перезагрузите компьютер.
  7. Выполните проверку новых обновлений.
  8. Если обновление Windows 10 все равно зависает, измените тип запуска на “Автоматически (отложенный запуск)”.

Остановите службу “Центр обновления Windows”

Если остановка службы “Оптимизация доставки” не решает проблему, дополнительно попробуйте остановить службу Центр обновления Windows. Если обновление Windows 10 зависает на этапе “Инициализация . ” попробуйте следующее решение:

Остановите службу Центр обновления Windows

  1. Нажмите по иконке меню "Пуск”.
  2. Введите Службы и запустите одноименное классическое приложение.
  3. Прокрутите до службы Центр обновления Windows.
  4. Щелкните правой кнопкой мыши по службе и выберите пункт “Остановить”.
  5. Перезагрузите компьютер.
  6. Выполните проверку новых обновлений.
  7. Обновление должно пройти в нормальном режиме.

Скрипт сброса Центра обновления Windows

Reset Windows Update Agent

Reset Windows Update Agent полностью сбросит параметры клиента Центра обновления Windows. Он был протестирован в Windows 7, 8, 8.1 и Windows 10. Скрипт настроит службы и разделы реестра, относящиеся к Центру обновления Windows, восстановив параметры по умолчанию. Он также очистит файлы, относящиеся к Windows Update.

Исправляем проблему установки обновления Windows 10

В некоторых случаях вы можете столкнуться с проблемой при установке обновления. Если установка обновления зависла на каком-то этапе, то попробуйте следующее решение.

Если ваш компьютер завис на этапе Подготовка к настройке Windows. Не выключайте компьютер, то следуйте приведенным ниже инструкциям.

Подготовка к настройке Windows. Не выключайте компьютер

  • Удерживая кнопку питания, выключите машину.
  • Включите компьютер и загрузитесь в безопасный режим.

Безопасный режим в Windows 10 – простой способ

  • Войдите в учетную запись (если необходимо).
  • Перед продолжением убедитесь, что все антивирусные сканеры отключены.
  • В меню Пуск введите Восстановление и выберите соответствующее классическое приложение.
  • Нажмите Запуск восстановления системы.

Запуск восстановления системы

  • Выберите более раннюю точку восстановления, а затем нажмите кнопку “Далее”.
  • Следуйте инструкциям, чтобы начать восстановление системы.
  • Подождите, пока ваш компьютер произведет процесс восстановления системы.
  • Независимо от того, будет ли восстановление успешным или завершит работу сбоем, вы, скорее всего избавитель от ошибки зависание на моменте “Подготовка к настройке Windows. Не выключайте компьютер”.
  • Войдите в учетную запись, если это требуется.
  • Отключите антивирусные сканеры перед продолжением.
  • Запустите процесс обновления Windows.
  • Теперь обновление должно установиться без проблем.

Синий экран после обновления Windows 10

Некоторые пользователи могут столкнуться со стоп-ошибкой, вызывающей отображение синего экрана смерти (BSOD) во время перезагрузки системы.

Синий экран после обновления Windows 10

Если вы столкнулись со сбоем BSOD при обновлении Windows 10, ознакомьтесь со статьей:

Если проблему BSOD решить не удается, то выполните шаги по удалению и повторной установки потенциально проблемного обновления на вашем устройстве. Кроме того, вы можете запретить Windows устанавливать проблемное обновление:

Другие проблемы с обновлением Windows 10

После установки обновлений Windows 10 вы можете столкнуться с некоторыми проблемами, например с ошибками подключения к Интернету.

Для устранения этих проблем вам необходимо запустить следующие команды в командной строке (cmd.exe). В поле поиска на панели задач введите Командная строка, нажмите и удерживайте (или щелкните правой кнопкой мыши) "Командная строка" и выберите “Запустить от имени администратора”. После открытия командной строки введите поочередно следующие команды:

Если вы по-прежнему сталкиваетесь с проблемой “Нет подключения к Интернету”, обновите IP-адрес вашего компьютера. Для этого откройте командную строку ( Windows + R , введите cmd.exe и нажмите Enter ) и введите следующую команду:

Отключение обновления Windows 10 и драйверов

Приостановить обновление

Приостановить обновления на 7 дней

Начиная с Windows 10, версия 1903 в Центре обновления Windows стала доступно опция Приостановить обновление на 7 дн., которая позволяет откладывать все обновления, включая обновления безопасности. Если вы включите данную функцию, Windows не будет выполнять проверку и автоматическую установку всех обновлений в течение 7 дней. Опция доступна в том числе и для пользователей Windows 10 Домашняя, которые могут воспользоваться ей до 5 раз, и таким образом откладывать обновления на срок до 35 дней.

Если вы хотите отложить (или пропустить) установку новой предварительной сборки Windows 10, вы можете быстро это сделать следующим образом:

  • Откройте приложение Параметры.
  • Перейдите в раздел Обновление и безопасность.
  • Нажмите Приостановить обновления на 7 дн.

Дополнительные параметры, Приостановка обновлений

Вы также можете выбрать конкретную дату в семидневном периоде в меню Дополнительные параметры > Приостановка обновлений. В крайнем случае, вы можете воспользоваться вариантом полного отключения обновлений:

Как отключить обновление драйверов

Очень часто Windows 10 устанавливает обновления драйверов для аппаратных компонентов компьютера даже, когда вам это не нужно. Однако, вы всегда можете предотвратить установку обновлений Windows или заблокировать или скрыть отдельные обновления с помощью утилиты Show or hide updates.

Как временно отключить обновления драйвера в Windows 10

Пользователи версий Pro или Корпоративная (Enterprise) также могут использовать редактор групповой политики для предотвращения установки драйверов для конкретных устройств:

Команды DISM для проверки проблем с Windows 10

Как использовать DISM для восстановления системного образа Windows 10

Использование опции CheckHealth в DISM

Команда /CheckHealth в DISM позволяет обнаруживать потенциальные повреждения. Данная команда используется только для поиска повреждений, но не выполняет операций исправления проблем.

Чтобы запустить данную команду проделайте следующие шаги:

  • Введите в поиске меню Пуск Командная строка, нажмите правой кнопкой мыши по появившейся ссылке и выберите "Запустить от имени администратора", потому что для запуска DISM требуются права администратора устройства.
  • В "Командной строке" введите следующую команду и нажмите Enter :

CheckHealth

Использование опции ScanHealth в DISM

Команда /ScanHealth в DISM позволяет сканировать образ Windows на предмет каких-либо повреждений. В отличие от /CheckHealth, проверка /ScanHealth может занимать до 10 минут.

Чтобы запустить данную команду проделайте следующие шаги:

  • Введите в поиске меню Пуск Командная строка, нажмите правой кнопкой мыши по появившейся ссылке и выберите "Запустить от имени администратора".
  • В "Командной строке" введите следующую команду и нажмите Enter :

ScanHealth

Использование опции RestoreHealth в DISM

Команда /RestoreHealth в DISM позволяет автоматически проводить процедуру восстановления поврежденных образов Windows. В отличие от /ScanHealth, проверка /RestoreHealth может занимать до 10 минут.

Чтобы запустить данную команду проделайте следующие шаги:

  • Введите в поиске меню Пуск Командная строка, нажмите правой кнопкой мыши по появившейся ссылке и выберите "Запустить от имени администратора".
  • В "Командной строке" введите следующую команду и нажмите Enter :

RestoreHealth

Примечание: во время запуска /RestoreHealth или /ScanHealth, вы можете заметить зависание процедуры между 20% или 40% - это абсолютно нормальное поведение.

Некоторые компоненты Windows, приложения и сопутствующие службы передают данные на конечные точки сети Майкрософт. Вот несколько примеров.

  • Подключение к узлам Microsoft Office и Windows для загрузки последних обновлений безопасности и приложений.
  • Подключение к серверам электронной почты для отправки и получения электронной почты.
  • Подключение к Интернету для повседневного просмотра веб-страниц.
  • Подключение к облаку для хранения резервных копий и доступа к ним.
  • Использование местоположения для отображения прогноза погоды.

В этой статье перечисляются различные конечные точки, доступные в чистой установке Windows 10 версии 1709 и более поздних версий. Сведения о различных способах управления передачей трафика на эти конечные точки рассматриваются в разделе Управление подключениями, идущими от компонентов операционной системы Windows к службам Майкрософт. Если это возможно, для каждой конечной точки, рассматриваемой в этом разделе, приводится ссылка на подробные сведения о том, как управлять отправкой трафика на нее.

Мы использовали следующие методы для получения этих конечных точек сети.

  1. Установка последней версии Windows 10 на тестовой виртуальной машине с использованием параметров по умолчанию.
  2. Устройства простаивают в течение недели (то есть пользователь не взаимодействует с системой и устройством).
  3. Использование общепринятых средств захвата и анализа сетевых протоколов и регистрация всего фонового исходящего трафика.
  4. Компиляция отчетов о данных, отправляемых на общие IP-адреса.
  5. На тестовой виртуальной машине произведен вход в систему с помощью локальной учетной записи, и она не была присоединена к домену или Azure Active Directory.
  6. Весь трафик был записан в нашей лаборатории с помощью сети IPV4. Поэтому здесь не рассказывается о трафике IPV6.

Конечные точки подключения Windows 10 Корпоративная

Приложения

Следующая конечная точка используется для загрузки обновлений для живых плиток приложения "Погода". Если вы отключите трафик для этой конечной точки, живые плитки не будут обновляться.

Следующая конечная точка используется для живых плиток OneNote. Чтобы отключить трафик для этой конечной точки, либо удалите OneNote, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения из Store, и пользователи и в дальнейшем смогут открывать их.

Следующие конечные точки используются для обновлений Twitter. Чтобы отключить трафик для этих конечных точек, либо удалите Twitter, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения из Store, и пользователи и в дальнейшем смогут открывать их.

Следующая конечная точка используется для обновлений Facebook. Чтобы отключить трафик для этой конечной точки, либо удалите Facebook, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения из Store, и пользователи и в дальнейшем смогут открывать их.

Следующая конечная точка используется приложением "Фотографии" для скачивания файлов конфигурации и подключения к общей инфраструктуре Центра администрирования Microsoft 365, включая Office. Чтобы отключить трафик для этой конечной точки, либо удалите приложение "Фотографии", либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения из Store, и пользователи и в дальнейшем смогут открывать их.

Следующая конечная точка используется для обновлений Candy Crush Saga. Чтобы отключить трафик для этой конечной точки, либо удалите Candy Crush Saga, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения из Store, и пользователи и в дальнейшем смогут открывать их.

Следующая конечная точка используется для приложения "Кошелек". Чтобы отключить трафик для этой конечной точки, либо удалите приложение "Кошелек", либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения из Store, и пользователи и в дальнейшем смогут открывать их.

Кортана и поиск

Следующая конечная точка используется для получения изображений, используемых для рекомендаций в Microsoft Store. Если вы отключите трафик для этой конечной точки, будут блокироваться изображения, используемые для рекомендаций в Microsoft Store.

Следующая конечная точка используется для обновления приветствий, советов и живых плиток Кортаны. Если вы отключите трафик для этой конечной точки, будет блокироваться обновления приветствий, советов и живых плиток Кортаны.

Следующая конечная точка используется для настройки параметров, таких как частота обновления живых плиток. Она также используется для активации экспериментов. Если вы отключите трафик для этой конечной точки, параметры не будут обновляться, и устройство больше не будет участвовать в экспериментах.

Следующая конечная точка используется Кортаной для передачи диагностических сведений и данных. Если вы отключите трафик для этой конечной точки, корпорация Майкрософт не будет получать сведения о проблемах с Кортаной и не сможет их устранять.

Сертификаты

Следующая конечная точка используется компонентом "Автоматическое обновление корневых сертификатов" для автоматической проверки списка доверенных центров сертификации в Центре обновления Windows и поиска доступных обновлений. Можно отключить трафик для этой конечной точки, но делать это не рекомендуется, поскольку, если в дальнейшем произойдет обновление корневых сертификатов, приложения и веб-сайты могут перестать работать, так как они не получили обновленный корневой сертификат, используемый приложением.

Кроме того, он используется для скачивания сертификатов, известных как мошеннические. Эти параметры являются критически важными для системы безопасности Windows и общей безопасности Интернета. Не рекомендуется блокировать эту конечную точку. При выключении трафика для этой конечной точки Windows больше не будет автоматически загружать сертификаты, известные как мошеннические, что повышает уязвимость устройства к атакам.

Проверка подлинности устройства

Следующая конечная точка используется для проверки подлинности устройства. Если вы отключите трафик для этой конечной точки, устройство не пройдет проверку подлинности.

Метаданные устройства

Следующая конечная точка используется для получения метаданных устройства. Если вы отключите трафик для этой конечной точки, метаданные устройства не будут обновляться.

Диагностические данные

Следующая конечная точка используется компонентом "Функциональная возможность для подключенных пользователей и телеметрия" и подключается к службе управления данными Майкрософт. Если вы отключите трафик для этой конечной точки, сведения диагностики и об использовании, которые помогают Майкрософт находить и устранять неполадки и улучшать свои продукты и услуги, не будут отправляться в корпорацию Майкрософт.

Следующая конечная точка используется компонентом Connected User Experiences and Telemetry и подключается к службе управления данными Майкрософт. Если вы отключите трафик для этой конечной точки, сведения диагностики и об использовании, которые помогают Майкрософт находить и устранять неполадки и улучшать свои продукты и услуги, не будут отправляться в корпорацию Майкрософт.

Следующие конечные точки используются службой отчетов об ошибках Windows. Чтобы отключить трафик для этих конечных точек, необходимо включить следующую групповую политику: "Административные шаблоны" > "Компоненты Windows" > "Отчеты об ошибках Windows" > "Отключить отчеты об ошибках Windows". Это означает, что данные отчетов об ошибках не будут отправляться в корпорацию Майкрософт.

Потоковая передача шрифтов

Следующие конечные точки используются для загрузки шрифтов по требованию. Если вы отключите трафик для этих конечных точек, вы не сможете скачивать шрифты по требованию.

Лицензирование

Следующая конечная точка используется для активации через Интернет и лицензирования некоторых приложений. Чтобы отключить трафик для этой конечной точки, отключите службу диспетчера лицензирования Windows. Это также будет блокировать активацию через Интернет, и лицензирование приложений может не работать.

Location

Следующая конечная точка используется для данных расположения. Если вы отключите трафик для этой конечной точки, приложения не смогут использовать данные о местоположении.

Карты

Следующая конечная точка используется для проверки обновлений карт, которые были загружены для использования в автономном режиме. Если вы отключите трафик для этой конечной точки, карты для автономного использования не будут обновляться.

Учетная запись Майкрософт

Следующие конечные точки используются для учетных записей Майкрософт для входа в систему. Если вы отключите трафик для этих конечных точек, пользователи не смогут выполнять вход с помощью учетной записи Майкрософт.

Microsoft Store

Следующая конечная точка используется для служб push-уведомлений Windows (WNS). WNS позволяет сторонним разработчикам отправлять обновления всплывающих уведомлений, плиток и индикаторов событий, а также необработанные обновления из их облачной службы. Это обеспечивает энергоэффективный и надежный механизм передачи пользователям свежих обновлений. Если вы отключите трафик для этой конечной точки, push-уведомления больше не будут работать, включая управление устройствами MDM, синхронизацию почты, синхронизацию параметров.

Следующая конечная точка используется для отзыва лицензий у вредоносных приложений в Microsoft Store. Чтобы отключить трафик для этой конечной точки, либо удалите приложение, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Microsoft Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения, и пользователи и в дальнейшем смогут открывать их.

Следующие конечные точки используются для связи с Microsoft Store. Если вы отключите трафик для этих конечных точек, приложения не смогут быть установлены или обновлены из Microsoft Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения, и пользователи и в дальнейшем смогут открывать их.

Индикатор работоспособности сетевых подключений (NCSI)

Office

Следующие конечные точки используются для подключения к общей инфраструктуре Центра администрирования Microsoft 365, включая Office. Дополнительные сведения см. в статье URL-адреса и диапазоны IP-адресов Office 365. Можно отключить этот трафик, удалив все приложения Microsoft Office и приложения почты и календаря. Если вы отключите трафик для этих конечных точек, пользователи не смогут сохранять документы в облаке и видеть свои недавние документы.

Следующая конечная точка используется для подключения к общей инфраструктуре Центра администрирования Microsoft 365, включая Office. Дополнительные сведения см. в статье URL-адреса и диапазоны IP-адресов Office 365. Можно отключить этот трафик, удалив все приложения Microsoft Office и приложения почты и календаря. Если вы отключите трафик для этих конечных точек, пользователи не смогут сохранять документы в облаке и видеть свои недавние документы.

Следующая конечная точка предназначена для трафика OfficeHub, используемого для получения метаданных приложений Office. Чтобы отключить трафик для этой конечной точки, либо удалите приложение, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Microsoft Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения, и пользователи и в дальнейшем смогут открывать их.

OneDrive

Следующая конечная точка используется OneDrive для бизнеса для скачивания и проверки наличия обновлений. Дополнительные сведения см. в статье URL-адреса и диапазоны IP-адресов Office 365. Чтобы отключить трафик для этой конечной точки, удалите OneDrive для бизнеса. В этом случае устройство не сможет получать обновления приложений OneDrive для бизнеса.

Параметры

Следующая конечная точка используется как способ динамического обновления конфигурации приложениями. Она используется такими приложениями, как SIUF и приложение Xbox. Если вы отключите трафик для этой конечной точки, приложение, которое использует эту конечную точку, может перестать работать.

Следующая конечная точка используется как способ динамического обновления конфигурации приложениями. Она используется такими приложениями, как SIUF и приложение Xbox. Если вы отключите трафик для этой конечной точки, приложение, которое использует эту конечную точку, может перестать работать.

Следующая конечная точка используется как способ динамического обновления конфигурации приложениями. Она используется в таких приложениях, как служба функциональных возможностей для подключенных пользователей и телеметрии Windows и программа предварительной оценки Windows. Если вы отключите трафик для этой конечной точки, приложение, которое использует эту конечную точку, может перестать работать.

Skype

Следующая конечная точка используется для получения значений конфигурации Skype. Чтобы отключить трафик для этой конечной точки, либо удалите приложение, либо отключите Microsoft Store. Если вы отключите Microsoft Store, невозможно будет установить или обновить другие приложения Microsoft Store. Кроме того, Microsoft Store не будет иметь возможности отозвать вредоносные приложения, и пользователи и в дальнейшем смогут открывать их.

Защитник Windows

Следующая конечная точка используется Защитником Windows, когда включена облачная защита. Если вы отключите трафик для этой конечной точки, устройство не будет использовать облачную защиту.

Следующие конечные точки используются для обновления определений Защитника Windows. Если вы отключите трафик для этих конечных точек, определения не будут обновляться.

Windows: интересное

Следующие конечные точки используются для получения метаданных "Windows: интересное", которые описывают содержимое, например ссылок на расположение изображений, а также рекомендуемых приложений, уведомлений по учетной записи Майкрософт и советов по работе с Windows. Если вы отключите трафик для этих конечных точек, "Windows: интересное" по-прежнему будет пытаться получить новые изображения для экрана блокировки и обновления содержимого, но безуспешно; рекомендуемые приложения, уведомления по учетной записи Майкрософт и советы Windows не будут скачиваться. Дополнительные сведения см. в статье Windows: интересное.

Центр обновления Windows

Указанные ниже конечные точки используются для загрузки исправлений и обновлений для операционной системы и приложений из Microsoft Store. Если вы отключите трафик для этих конечных точек, устройство не сможет загружать обновления для операционной системы.

Следующие конечные точки обеспечивают возможность подключения к Центру обновления Windows, Центру обновления Майкрософт и интернет-службам Store. Если вы отключите трафик для этих конечных точек, устройство не сможет подключиться к Центру обновлений Windows и центру обновлений Майкрософт, чтобы обеспечить безопасность устройства. Кроме того, устройство не сможет получать и обновлять приложения из Store.

Это зависит от того, включены ли следующие конечные точки:

Следующая конечная точка используется для регулирования содержимого. Если вы отключите трафик для этой конечной точки, Агент обновления Windows не сможет связаться с конечной точкой, и будет использоваться резервное поведение. Это может привести либо к неверной загрузке содержимого, либо к полному сбою загрузки.

Служба перенаправления ссылок Microsoft (FWLink)

Следующая конечная точка используется службой перенаправления ссылок Microsoft (FWLink) для перенаправления постоянных веб-ссылок на фактические URL-адреса, которые могут быть временными. FWlinks аналогичны укороченным URL-адресам, но они длиннее.

Если вы отключите эту конечную точку, Защитник Windows не сможете обновлять определения вредоносных программ, веб-ссылки из Windows и других продуктов корпорации Майкрософт не будут работать, а PowerShell не будет обновлять обновляемую справку. Чтобы отключить этот трафик, необходимо отключить перенаправляемый трафик.

Другие выпуски Windows 10

Чтобы просмотреть конечные точки для выпусков, отличных от Windows 10 Корпоративная, см.:

Чтобы просмотреть конечные точки для выпусков, отличных от Windows 10 Корпоративная, см.:

Устранение сбоев при установке Kaspersky Endpoint Security 11 для Windows

Установка и удаление корпоративной версии Лаборатории Касперского может пройти не так гладко, как это запланировал пользователь. Разберем основные ошибки системы и дадим рекомендации к их устранению.

Основные ошибки

  • Ошибка 27200. Невозможно выгрузить программу из оперативной памяти.
  • Ошибка 27300. Ошибка при установке драйвера.
  • Ошибка 27320. Ошибка при настройке службы.
  • Ошибка 1603. Ошибка процесса установки.
  • Ошибка 1723. Обнаружена проблема в пакете мастере установки программы.
  • Ошибка 27460. Ошибка при создании дескрипторов защиты.
  • Ошибка: Пароль или имя пользователя для удаления программы не заданы либо заданы неверно.
  • Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка.
  • Удаленная установка на устройстве завершена с ошибкой: Для установки необходимо принять условия Лицензионного соглашения.
  • Удаленная деинсталляция на устройстве завершена с ошибкой: Не удалось определить строку для автоматического удаления программы.
  • После установки продукта его компоненты находятся в состоянии ошибки и не запускаются.

Решение

Все шаги инструкции выполняются последовательно:

  • Установлен ли пароль на удаление. Если защита установлена, убедитесь, что Вам известен корректный пароль. Подробнее в справке.
  • Установлена и активна Служба базовой фильтрации (Base Filtering Engine).
  • Установка или удаление происходит под учетной записью с правами администратора.
  • На устройстве установлено стороннее ПО, ограничивающее права или запрещающее установку/удаление программ.
  • Что вы корректно выполнили шаги установки программы. Использовали обязательные параметры EULA=1 и PRIVACYPOLICY=1 для принятия условий Лицензионного соглашения и Политики конфиденциальности. Подробнее в справке и статье.
  • Возможно ли удалить программу локально без использования задачи Kaspersky Security Center.
  • Настройки групповых политик (GPO). Или перенесите устройство в контейнер (OU) без действующих политик и форсируйте применение настроек. Подробнее в статье.
  • Используемые в библиотеках шифрования алгоритмы. Они должны быть одинаковыми. Установочный пакет Kaspersky Endpoint Security. Если в нем присутствует файл первоначальной конфигурации install.cfg, попробуйте выполнить установку без него.

3. При наличии стороннего программного обеспечения, имеющего отношение к защите хранимой и передаваемой информации (например, КриптоПро CSP), установите последние версии этих программ.

4. Скачайте самую новую версию дистрибутива программы «Лаборатории Касперского», перезагрузите устройство и повторите попытку установки или удаления.

5. Скачайте и запустите kavremover в безопасном режиме. Перезагрузите устройство и повторите попытку установки.

6. Если программа Kaspersky Endpoint Security для Windows повреждена и вы хотите восстановить ее, запустите в командной строке команду восстановления в соответствии с версией программы:

Заполните поля KLLOGIN и KLPASSWD и уточните путь к файлу логов.

7. Если на момент установки на компьютере присутствует Kaspersky Endpoint Security для Windows или выполняется удаление программы, воспользуйтесь рекомендациями ниже и повторите попытку установки или удаления:

Рекомендации носят временный характер и необходимы только в процессе очередной попытки установить или удалить программу.

Защита конечных точек в современных условиях

Чем современные средства защиты конечных точек (Endpoint Protection) отличаются от классических антивирусов, оперирующих сигнатурным анализом? Достаточно ли EDR (Endpoint Detection and Response) для защиты конечной точки? Поможет ли машинное обучение (Machine Learning) обеспечить безопасность рабочей станции без ущерба для её производительности и насколько уместной будет защита с использованием подвижных целей (Moving Target Defense)?

Введение

Несмотря на повсеместное распространение облачных технологий и тенденции к размытию периметров безопасности, важность защиты локальных конечных точек корпоративной сети ощущается сегодня всё так же остро, как и десять лет назад. Ведь в итоге именно эти рабочие станции и серверы являются целью злоумышленников, той площадкой, на которую они «приземляются» в ходе атаки. При этом ключевым бастионом безопасности, защищающим конечные точки от киберугроз, долгое время был (а в ряде случаев и остаётся) классический антивирус, использующий сигнатурный анализ.

  • Руслан Иванов, системный архитектор по безопасности компании Cisco.
  • Илья Осадчий, директор по развитию компании «Тайгер Оптикс».
  • Михаил Кондрашин, технический директор компании Trend Micro в СНГ, Грузии и Монголии.
  • Дмитрий Купецкий, системный инженер компании Fortinet.
  • Алексей Голопяткин, директор по развитию продуктовых решений компании ITD Group.
  • Дмитрий Стеценко, руководитель отдела системных архитекторов компании «Лаборатория Касперского».
  • Алексей Белоглазов, технический эксперт по защите от кибератак, компания Check Point Software Technologies.

От чего требуется защищать конечные точки

Ведущий предложил начать беседу с обсуждения базовых вопросов: от каких угроз необходимо защищать рабочие станции, какие средства безопасности для этого используются и все ли конечные точки нуждаются в защите?

Дмитрий Купецкий:

— Основной инструмент, который используется для защиты рабочей станции, — это сигнатурный анализ вредоносного кода. Изначально для этих целей применялся обычный антивирус, однако с появлением источников данных, способных его обойти, возникла необходимость дополнительных инструментов — комплексных решений для защиты рабочей станции.

Илья Осадчий:

— Ещё 30 лет назад основной угрозой был вредоносный код, содержащийся в исполняемом файле. Сейчас злоумышленники оперируют легитимными инструментами — сценарии новых угроз максимально похожи на обычные действия пользователей или процессов и сигнатурные антивирусы с ними практически не справляются.

Алексей Белоглазов:

— Говоря о защите конечных точек, можно выделить следующие категории угроз: вредоносные файлы; эксплойты; скрипты, использующие функциональные возможности легитимных инструментов операционной системы; фишинг; мобильные угрозы; инсайдеры и ошибки пользователей.

Руслан Иванов:

— Не стоит забывать про важный момент, связанный с видимостью процессов на конечных точках. Информация о том, что у нас есть, какие процессы пользователи запускают, как и на каком количестве машин они это делают. Анализ этих данных позволяет выявлять целый класс новых угроз на основании поведенческих факторов, с использованием возможностей машинного обучения и других методов.

Дмитрий Стеценко:

— Конечная точка сегодня становится целью практически любого вида активности злоумышленника. В задачу киберпреступника обычно входит либо нарушение бизнес-процессов, либо кража информации. И в том и в другом случае, независимо от техники, «местом приземления» будет конечная точка. Поэтому её необходимо защищать от всех типов угроз.

Алексей Голопяткин:

— Говоря о защите конечных точек, нужно не забывать об их различиях. Подходы к безопасности на тех устройствах, которые принадлежат компании, и тех, которыми владеют пользователи, будет разным. Например, атака шифровальщика на корпоративные конечные точки может иметь фатальные последствия, в то время как потеря данных на личном устройстве имеет меньшее значение для организации.

Михаил Кондрашин:

— Сейчас мы переживаем «ренессанс» решений для защиты конечных точек. Это связано с тенденцией размытия периметра безопасности, многообразием платформ и массовым переходом на удалённую работу. Зачастую продукт, который установлен на рабочей станции, является не последним бастионом, а единственной защитой от киберпреступников. Поэтому сегодня без защиты конечных точек обойтись очень сложно.

Рассуждая о необходимости защищать конечные точки под управлением Linux или macOS, эксперты отметили, что существует весьма много вредоносных программ, ориентированных на эти операционные системы. Кроме того, фишинговые атаки менее чувствительны к платформе, на которой работает пользователь. Не стоит также забывать, что многие атаки развиваются через браузеры, которые могут иметь кросс-платформенные проблемы в ядре.

Средства обеспечения безопасности конечных точек

Перейдя к обсуждению инструментов, необходимых для защиты конечных точек, спикеры онлайн-конференции обратили внимание, что помимо классического антивируса необходимы инструменты класса EDR, средства защиты от современных угроз, таких как эксплойты, скрипты или уязвимости «нулевого дня». На отдельных рабочих станциях важны наличие DLP-системы, контроль USB-носителей и шифрование жёсткого диска. При этом, если установить все перечисленные продукты на среднюю рабочую станцию, её производительность серьёзно пострадает.

Чтобы узнать мнение зрителей прямого эфира, мы провели среди них опрос и выяснили, что более половины из них используют для защиты конечных точек лишь классический антивирус. Ещё 39 % отдают предпочтение комплексной защите, включающей EDR, а около 3 % используют только EDR-системы. Более 6 % опрошенных нами зрителей совсем не защищают рабочие станции.

Рисунок 1. Как вы защищаете конечные точки сети в своей организации?

Как вы защищаете конечные точки сети в своей организации

Эксперты предложили идти не от продуктов, а от потребностей клиентов и обратить внимание на задачи, которые решает конечная точка. Методы защиты для ноутбука удалённого пользователя и рабочей станции в офисе будут разными. При этом желательно собирать и анализировать телеметрию со всех разрозненных узлов, и лучше делать это в автоматическом режиме. С другой стороны, идея разделения рабочих станций по степени безопасности их окружения противоречит идеям Zero Trust. Одним из возможных решений будет установка агента безопасности для отслеживания действий пользователя на каждой конечной точке.

Стоит ли ориентироваться на продукты одного вендора при защите конечных точек или эффективнее использовать лучшие в своём классе решения разных вендоров? Эксперты отметили, что при мультивендорном подходе возможны проблемы со взаимодействием различных систем. Разумный путь в данном случае — выстроить основу защиты от кибератак на комплексном продукте одного разработчика, а недостающие функции закрыть отдельными решениями других вендоров.

Практика защиты конечных точек сети

В продолжение беседы ведущий предложил обсудить защиту с использованием подвижных целей — Moving Target Defense. Эта концепция основана на идее постоянного изменения целевой системы, чтобы сделать её непредсказуемой для злоумышленника и значительно затруднить процесс атаки. Одним из способов реализации MTD может быть постоянное и рандомизированное изменение местоположения процесса в памяти устройства. Гости студии высказали мнение, что эта относительно узкая технология со временем войдёт в стек возможностей продуктов по безопасности или станет одной из функций операционной системы.

Эксперты отметили, что MTD-решение не является массовым продуктом, далеко не все компании нуждаются в такой системе. Потенциальными пользователями MTD являются крупные организации, владеющие конфиденциальными данными, которые могут стать объектом целевой атаки.

Мы поинтересовались тем, какую задачу зрители онлайн-конференции считают главной в деле защиты конечных точек. Как оказалось, для 52 % респондентов цель системы защиты — затруднить развитие атаки, а для почти 10 % — минимизировать простои в работе. Для 23 % опрошенных наиболее важно избежать утечек. Ещё 8 % видят главную задачу лишь в том, чтобы выполнить требования регуляторов. Затруднились дать ответ на этот вопрос 7 % наших зрителей.

Рисунок 2. Какова ваша главная задача в защите конечных точек?

Какова ваша главная задача в защите конечных точек

Рассуждая о ключевых задачах, стоящих перед решениями для защиты конечных точек, наши спикеры обратили внимание, что, затрудняя действия киберпреступника эшелонированной защитой, мы заставляем его проявить себя. Такой подход облегчает обнаружение атаки и позволяет более оперативно отреагировать на неё. Кроме того, если ресурсы, затраченные злоумышленником на атаку, превысят выгоду от неё, он просто выберет себе другую цель.

Важно, что криминальный рынок шифрования данных существует ещё и потому, что многие жертвы используют неэффективные средства защиты или не используют их вовсе. Как отметили эксперты, атаки будут продолжаться до тех пор, пока компании платят выкупы киберпреступникам. По сути речь идёт о низком уровне цифровой гигиены, который позволяет злоумышленникам относительно легко получать доступ к целевой инфраструктуре. К тому же большое количество атак шифровальщиков развиваются через фишинг и методы социальной инженерии, с которыми сложно бороться техническими средствами.

Отдельный класс атак, угрожающих рабочим станциям, связан с использованием легитимных утилит. В процессе дискуссии эксперты высказали мнение, что такие угрозы могут быть детектированы EDR-системами, включающими в себя функции контроля приложений. EDR имеет возможность сигнализировать о нетипичной для конкретного приложения активности, а также использовать кросс-машинный анализ для определения аномалий. Снизить вероятность атаки с использованием легитимных утилит может помочь также создание замкнутой системы на основе списка разрешённых процессов и приложений.

В борьбе за ресурсы системы

Как снизить нагрузку на рабочую станцию? Ведь если установить большое количество средств защиты, обеспечив тем самым высокий уровень безопасности, производительность системы может катастрофически упасть. Наши гости рассказали, что производители вынуждены постоянно искать компромисс между безопасностью и скоростью. Одним из способов достижения приемлемой производительности спикеры назвали разделение борьбы с угрозой на стадии. В поисках должного баланса каждая компания должна решить: установить больше модулей безопасности с относительно мягкими политиками или же снизить количество используемых инструментов, но применять подход Zero Trust.

Как показал наш опрос, большинство зрителей прямого эфира — 62 % — готовы пожертвовать не более чем десятой частью производительности рабочей станции ради её эффективной защиты. Отдать на эти цели до четверти ресурсов системы могут 29 % опрошенных, а 7 % готовы ради безопасности на любые жертвы. Противоположного мнения придерживаются 2 % респондентов — они вообще не готовы выделять ресурсы машины на её защиту. Стоит отметить, что ни один из зрителей не решился отдать до половины ресурсов системы для целей безопасности.

Рисунок 3. Какой процент производительности рабочей станции вы готовы отдать на её защиту?

Какой процент производительности рабочей станции вы готовы отдать на её защиту

Дополнительно мы уточнили у зрителей конференции, сколько агентов средств безопасности они готовы терпеть на своих рабочих станциях. Как показали результаты проведённого нами опроса, 54 % респондентов считают приемлемым наличие трёх и менее агентов, а 6 % допускают установку до пяти утилит. Более четверти опрошенных — 26 % — придерживаются политики «одна рабочая станция — один агент». Ещё 14 % считают, что количество установленных агентов не имеет решающего значения.

Рисунок 4. Сколько агентов средств безопасности вы готовы терпеть на рабочих станциях?

Сколько агентов средств безопасности вы готовы терпеть на рабочих станциях

Как будет развиваться рынок защиты конечных точек

В заключение беседы ведущий попросил экспертов в студии кратко сформулировать ключевые тенденции, которые будут актуальны для сферы безопасности конечных точек в будущем.

Дмитрий Купецкий считает, что основными направлениями развития станут усложнение методов анализа и применение для защиты конечных точек дополнительного инструментария, нацеленного на автоматическое детектирование угроз и реагирование на них.

Илья Осадчий высказал мнение, что классический сигнатурный антивирус уже может быть заменён на решение нового поколения, использующее различные методы машинного обучения. EDR-системы продолжат эволюционировать в XDR, отчего ещё более важным станет то, какие данные они будут получать с рабочих станций.

По мнению Алексея Белоглазова, инструмент безопасности на конечной точке — это лишь один из механизмов, которые защищают организацию. Он существует в экосистеме других технологий, которые в будущем будут укрупняться, оставляя всё меньше точечных решений, которые уступят место универсальным агентам.

Руслан Иванов отметил, что конечная точка становится всё более важным элементом инфраструктуры. Крупные вендоры продолжат вкладывать в инструменты её защиты свои ресурсы, а рынок будет расти. Эксперт отметил тенденцию формирования принципов коллективной безопасности, предполагающей автоматический обмен информацией с другими устройствами.

Дмитрий Стеценко не ожидает в ближайшем будущем взрывного роста новых технологий. По мнению эксперта, вендоры сконцентрируются на совершенствовании имеющихся инструментов, что будет выражаться в консолидации агентов, интеграции с облачными, сетевыми и локальными (on-premise) системами, а также в их упрощении для пользователя.

Как отметил Михаил Кондрашин, в будущем «центр тяжести» будет смещаться от конечных точек к системам класса XDR и MDR. При этом все «тяжёлые» вычисления будут перемещаться в облако, а обеспечение безопасности конечных точек станет услугой.

Алексей Голопяткин полагает, что классический антивирус останется на конечных точках как базовый инструмент, однако безопасность будет сдвигаться в сторону XDR-решений. При этом классическая парадигма «детектирование — реакция» уже упёрлась в технологический потолок, что требует новых подходов — например, выявления реальных атак на ранней стадии.

Как обычно, подводя итоги эфира, мы спросили наших зрителей о том, изменился ли их взгляд на обсуждаемый вопрос после просмотра онлайн-конференции. Как выяснилось, 29 % участников опроса после эфира утвердились во мнении, что они выбрали правильную защиту конечных точек, а 52 % заинтересовались новыми продуктами и собираются их тестировать. Ещё 5 % респондентов пришли к выводу, что текущую систему безопасности рабочих станций в их организации необходимо менять. Консервативная часть наших зрителей (2 %) считает, что им достаточно обычного антивируса, а 7 % опрошенных вообще придерживаются мнения, что защита конечных точек бесполезна. Не поняли, о чём шла речь на онлайн-конференции, 5 % участников опроса.

Рисунок 5. Каково ваше мнение относительно защиты конечных точек после эфира?

Каково ваше мнение относительно защиты конечных точек после эфира

Выводы

Конечные точки — это важнейший элемент инфраструктуры, требующий повышенного внимания к вопросам безопасности. Развитие современных инструментов — продуктов класса XDR и MDR, SIEM-систем, DLP-решений и других средств борьбы с киберугрозами, — безусловно, повышает общий уровень защищённости компании, но не в достаточной мере решает проблемы рабочих станций, многие из которых могут и вовсе находиться за периметром безопасности.

Вендоры, специализирующиеся на защите конечных точек, понимают и принимают актуальные вызовы, уходя от парадигмы сигнатурных антивирусов к более совершенным решениям, которые закрывают сразу несколько направлений атак, обладают агентами с низким потреблением ресурсов, способны противостоять новым угрозам. Одна из главных проблем на этом пути — преодолеть стереотипы и некоторую косность заказчиков, занимающихся безопасностью конечных точек по остаточному принципу.

Читайте также: