Meldingen beheren voor Windows beveiligingsfuncties in Windows 10

Meldingen voor Microsoft Defender functies en accountbeveiliging kunt u inschakelen, aanpassen en uitschakelen, in dit Windows 10 artikel laten we u zien hoe u dit kunt voltooien.

In Windows 10 kan de Windows Security app meldingen geven voor verschillende beveiligingsfuncties, om u te waarschuwen voor malware detecties en andere bedreigingen die zijn gedetecteerd door Microsoft Defender Antivirus. De app kan ook waarschuwingen verzenden als een app wordt geblokkeerd door de Microsoft Defender Firewall en als het systeem problemen heeft met het beschermen van uw account.

Als u deze waarschuwingen echter niet nuttig vindt, omdat u andere beveiligingsoplossingen gebruikt, of u proactief de app controleert om de gezondheid en veiligheid van het apparaat te controleren, kunt u deze meldingen altijd uitschakelen of de instellingen aanpassen om een ​​melding te ontvangen alleen voor specifieke activiteiten. U hoeft alleen maar te weten waar u de instellingen kunt vinden, aangezien ze niet beschikbaar zijn via de pagina “Meldingen en acties”.

Als u geen meldingen ontvangt van de Windows Security-app, kunt u altijd waarschuwingen bevestigen en inschakelen voor de ingebouwde antivirus-, firewall- en accountbeveiligingsfuncties in Windows 10.

In dit Windows 10 artikel lopen we met u door de stappen om meldingen voor de standaard antivirus, firewall en accountbeveiliging te beheren met Windows beveiliging.

Meldingen voor Microsoft Defender Antivirus in of uitschakelen

Volg deze stappen om de instellingen voor antivirusmeldingen in Windows 10 aan te passen:

  • Open Windows-beveiliging .
  • Klik op Instellingen (onderaan de pagina).
  • Klik onder het gedeelte “Meldingen” op de optie Meldingen beheren .
  • Schakel in het gedeelte ‘Meldingen over virus- en bedreigingsbebeveiliging‘ de schakelaar Informatieve meldingen ontvangen in of uit om alle meldingen in of uit te schakelen.
  • (Optioneel) Als u alleen specifieke waarschuwingen wilt, vinkt u de opties aan die u wilt zien:
    • Recente activiteit en scanresultaten.
    • Bedreigingen gevonden, maar er is geen onmiddellijke actie vereist.
    • Bestand of activiteiten zijn geblokkeerd.

Nadat u de stappen heeft voltooid, ziet u meldingen voor Microsoft Defender Antivirus, afhankelijk van uw configuratie.

Als u heeft besloten dit Defender met powershell aan te passen of volledig uit te schakelen, kunt u deze instructies altijd gebruiken.

Meldingen voor accountbeveiliging in of uitschakelen

Volg deze stappen om meldingen voor Windows Hello en Dynamische vergrendelen in of uit te schakelen:

  1. Open Windows-beveiliging .
  2. Klik op Instellingen (onderaan de pagina).
  3. Klik onder het gedeelte “Meldingen” op de optie Meldingen beheren .
  • Schakel in het gedeelte ‘Meldingen over accountbeveiliging’ de schakelaar Meldingen over accountbeveiliging ophalen in of uit om alle meldingen in of uit te schakelen.
  • (Optioneel) Als u alleen specifieke waarschuwingen wilt, vinkt u de opties aan die u wilt zien:
    • Problemen met Windows Hallo.
    • Problemen met dynamische vergrendeling.

Nadat u de stappen heeft voltooid, verschijnen meldingen voor problemen met Windows Hello en Dynamic Lock in het actiecentrum op basis van uw instellingen.

Als u alle meldingen heeft uitgeschakeld, kunt u altijd de pagina “Accountbeveiliging” in Windows-beveiliging controleren op problemen die mogelijk uw aandacht vereisen.

Meldingen voor Microsoft Defender Firewall in of uitschakelen

Volg deze stappen om de meldingsinstellingen voor de firewallactiviteiten te wijzigen:

  1. Open Windows-beveiliging .
  2. Klik op Instellingen (onderaan de pagina).
  3. Klik onder het gedeelte “Meldingen” op de optie Meldingen beheren .
  • Schakel in het gedeelte ‘Firewall- en netwerkbeschermingsmeldingen’ de optie Melding sturen wanneer Microsoft Defender Firewall een nieuwe app- tuimelschakelaar blokkeert in of uit om alle meldingen in of uit te schakelen.
  • (Optioneel) Als u alleen meldingen wilt zien voor activiteiten op een specifiek netwerk, laat u de tuimelschakelaar aan en wist u de opties die u niet wilt:
    • Domeinfirewall.
    • Privé firewall.
    • Openbare firewall.

Nadat u al de stappen heeft voltooid, verschijnen er wijzigingen voor apps die door de firewall worden geblokkeerd, afhankelijk van uw instellingen. U kunt altijd bepalen of het programma wordt geblokkeerd via Windows Beveiliging > Firewall- en netwerkbeveiliging > Een app toestaan door de firewall. De app die wordt geblokkeerd, heeft de opties Privé en Openbaar uitgeschakeld.

Microsoft verklaart: Waarom kan ik Microsoft Edge niet verwijderen?

De nieuwe versie Edge-browser van Microsoft, gebaseerd op Chromium, wordt al enige tijd gefaseerd verspreid via Windows Update. Niet alle gebruikers waren hier echter tevreden over. Bovendien bleek dat de nieuwe versie niet verwijderbaar is, in ieder geval niet op de gebruikelijke wijze. 

Op haar website legt Microsoft uit waarom zij deze beslissing heeft genomen:

Microsoft Edge is de webbrowser die wordt aanbevolen door Microsoft en is de standaard webbrowser voor Windows. Omdat Windows applicaties ondersteunt die afhankelijk zijn van het web platform, is onze standaard webbrowser een essentieel onderdeel van ons besturingssysteem en kan deze niet worden verwijderd. Om  onze gebruikers compatibiliteit, overeenstemming, toegankelijkheid en prestaties te bieden, gaan we door met het updaten van Microsoft Edge via het browserinstallatieprogramma of Windows-updates.

Microsoft Edge geeft gebruikers volledige controle over het importeren van persoonlijke gegevens uit andere browsers. Bovendien kunnen Windows-gebruikers andere browsers downloaden en installeren en hun standaardbrowser op elk moment wijzigen.

Volgens Microsoft is Edge een essentieel onderdeel van Windows geworden, aangezien de browser verschillende applicaties ondersteunt. Hoewel het nog steeds mogelijk is om onder andere via PowerShell de browser te verwijderen, kunt u er vanuit gaan dat deze via Windows Update zal blijven terugkomen. Microsoft blijft echter benadrukken dat gebruikers “volledige controle” behouden over het importeren van persoonlijke data vanuit andere browsers. Ook wil het bedrijf niemand verplichten om Edge te gebruiken als standaardbrowser (hoewel het daartoe wel verwoede pogingen doet (red)).

Waarschuwing Microsoft: Emotet-phishing campagne om bankgegevens te stelen opnieuw van start

Bedrijven en individuen moeten zeer alert zijn nadat Microsoft heeft gewaarschuwd voor een enorme malware campagne gericht op bankgegevens van eindgebruikers.

Vertaling bovenstaande Tweet:

Emotet dook vandaag weer op in een enorme campagne na enkele maanden stil te zijn geweest. De nieuwe campagne heeft langdurige Emotet-tactieken: e-mails met links of documenten met zeer versluierde kwaadaardige macro’s die een PowerShell-script uitvoeren om de payload te downloaden van 5 download links

We hebben tot nu toe enkele honderden unieke bijlagen en links gezien in tienduizenden e-mails in deze campagne. De download-URL’s verwijzen doorgaans naar besmette websites, kenmerkend voor Emotet-operaties.

Bron: Microsoft

Microsoft meldt dat tienduizenden e-mails met honderden unieke bijlagen naar gebruikers worden verzonden als onderdeel van een nieuwe campagne met behulp van de Emoter-malware (info).

De bank trojan van Emotet werd voor het eerst geïdentificeerd door beveiligingsonderzoekers in 2014. Emotet was oorspronkelijk ontworpen als bank malware die probeerde uw computer binnen te sluipen en gevoelige en privé-informatie te stelen. In latere versies van de software werden spam- en malware leveringsdiensten toegevoegd, waaronder andere bank trojans.

Bron: Microsoft

Microsoft meldt dat de phishing-campagne al maanden stil was, maar onlangs weer actief is geworden. De nieuwe campagne maakt gebruik van oude Emotet-tactieken: e-mails met links of documenten met zeer versluierde kwaadaardige macro’s die een PowerShell-script uitvoeren om de payload te downloaden van 5 download links. De download-URL’s verwijzen doorgaans naar besmette websites, kenmerkend voor Emotet-operaties.

Emotet gebruikt functionaliteit die de software helpt detectie door sommige anti-malware-producten te omzeilen. Emotet gebruikt wormachtige mogelijkheden om zich te verspreiden naar andere aangesloten computers. Dit helpt bij het verspreiden van malware. Deze functionaliteit heeft ertoe geleid dat het Ministerie van ‘Homeland Security’ (VS) tot de conclusie is gekomen dat Emotet een van de duurste en meest destructieve malware is, die de overheid en de particuliere sector, individuen en organisaties treft en meer dan $ 1 miljoen per incident kost om op te ruimen.

Microsoft merkt ook op dat de gecoördineerde verdediging van Microsoft Threat Protection deze campagne heeft onderschept en dat Office 365 ATP duurzame detectie en bescherming van schadelijke bijlagen en URL’s in e-mails biedt en dat Microsoft Defender ATP schadelijke componenten op eindpunten blokkeert.

De gevolgen van een infectie op een rijtje:

Oplossing

Aanbevelingen voor organisaties zij dienen zich te houden aan de volgende algemene best practices om het effect van Emotet en vergelijkbare malware spam te beperken:

  • Gebruik Groepsbeleidsobject om een ​​Windows Firewall-regel in te stellen om inkomende SMB-communicatie tussen cliëntsystemen te beperken. Als u een alternatief host-gebaseerd inbraakpreventiesysteem (HIPS) gebruikt, overweeg dan om aangepaste aanpassingen te implementeren voor de controle van client-naar-client SMB-communicatie. Maak minimaal een groepsbeleidsobject dat inkomende SMB-verbindingen beperkt tot clients afkomstig van clients.
  • Gebruik antivirusprogramma’s, met automatische updates van handtekeningen en software, op clients en servers.
  • Breng onmiddellijk de juiste patches en updates aan (na de juiste tests).
  • Implementeer filters bij de e-mail gateway om e-mails met bekende malspam-indicatoren, zoals bekende kwaadaardige onderwerpregels, uit te filteren en verdachte IP-adressen bij de firewall te blokkeren.
  • Als uw organisatie geen beleid heeft met betrekking tot verdachte e-mails, overweeg dan om er een te maken en specificeer dat alle verdachte e-mails moeten worden gemeld aan de beveiligings- of IT-afdeling.
  • Markeer externe e-mails met een banner die aangeeft dat deze afkomstig is van een externe bron. Dit helpt gebruikers bij het detecteren van vervalste e-mails.
  • Geef medewerkers training over sociaal engineering en phishing. Dring er bij werknemers op aan om geen verdachte e-mails te openen, op links in dergelijke e-mails te klikken of gevoelige informatie online te plaatsen, en nooit gebruikersnamen, wachtwoorden of persoonlijke informatie te verstrekken als antwoord op een ongevraagd verzoek. Leer gebruikers om met hun muis over een link te zweven om de bestemming te verifiëren voordat ze op de link klikken.
  • Overweeg het blokkeren van bestandsbijlagen die vaak worden geassocieerd met malware, zoals .dll en .exe, en bijlagen die niet kunnen worden gescand door antivirussoftware, zoals .zip-bestanden.
  • Houd u aan het principe van het minste privilege en zorg ervoor dat gebruikers het minimale toegangsniveau hebben dat nodig is om hun taken uit te voeren. Beperk beheerdersreferenties tot aangewezen beheerders.
  • Implementeer Domain-Based Message Authenticatie, Reporting & Conformance (DMARC), een validatiesysteem dat spam-e-mails minimaliseert door e-mail spoofing te detecteren met behulp van Domain Name System (DNS) -records en digitale handtekeningen.

Als een gebruiker of organisatie denkt dat hij of zij mogelijk geïnfecteerd zijn, wordt aangeraden om een ​​antivirusscan op het systeem uit te voeren en actie te ondernemen om het geïnfecteerde werkstation te isoleren op basis van de resultaten. Als er meerdere werkstations zijn geïnfecteerd, worden de volgende acties aanbevolen:

  • Identificeer, sluit af en verwijder de geïnfecteerde machines van het netwerk;
  • Overweeg tijdelijk het netwerk offline te halen om identificatie uit te voeren, herenficties te voorkomen en de verspreiding van de malware te stoppen;
  • Log niet in op geïnfecteerde systemen met behulp van een domein of gedeelde lokale beheerdersaccounts;
  • Reimage de geïnfecteerde machine (s);
  • Na het bekijken van systemen voor Emotet-indicatoren, verplaats schone systemen naar een insluitend virtueel lokaal netwerk dat gescheiden is van het geïnfecteerde netwerk;
  • Wachtwoord reset aan alle gebruikers uitgeven voor zowel domein- als lokale inloggegevens;
  • Aangezien Emotet extra inloggegevens schrapt, overweeg dan het opnieuw instellen van wachtwoorden voor andere toepassingen die mogelijk inloggegevens op de aangetaste machine (s) hebben opgeslagen;
  • Identificeer de infectiebron (patiënt nul); en
  • Bekijk de logbestanden en de Outlook-mailbox regels die aan het geïnfecteerde gebruikersaccount zijn gekoppeld om er zeker van te zijn dat er geen verdere compromissen zijn gesloten. Het is mogelijk dat het Outlook-account nu regels heeft om alle e-mails automatisch door te sturen naar een extern e-mailadres, wat kan leiden tot een datalek.

Pin It on Pinterest