Konfigurowanie usługi Active Protection

Aby uzyskać dostęp do ustawień usługi Active Protection

  1. Na pasku bocznym kliknij Ochrona, następnie kliknij Ustawienia i przejdź do karty Active Protection.
  2. [krok opcjonalny] Jeśli usługa Active Protection nie jest zainstalowana, kliknij Zainstaluj w sekcji Uzyskaj usługę Active Protection i skanowanie antywirusowe, a następnie postępuj zgodnie z wyświetlanymi instrukcjami.

Aby skonfigurować ochronę przed oprogramowaniem ransomware

  1. Włącz przełącznik Ochrona przed oprogramowaniem ransomware, aby włączyć ochronę przed oprogramowaniem ransomware.

    Po włączeniu funkcja ta chroni komputer przed potencjalnie szkodliwymi aplikacjami i procesami działającymi w tle.

  2. Wybierz opcje, które chcesz włączyć.

    • Automatyczne odzyskiwanie plików po zablokowaniu procesu – Chociaż proces został zablokowany, nadal istnieje możliwość, że pliki zostały zmodyfikowane. Jeśli to pole wyboru jest zaznaczone, Acronis True Image odzyskuje pliki w następujący sposób.

      Acronis True Image przeszukuje następujące lokalizacje w poszukiwaniu najnowszych wersji plików do odzyskania.

      • na podstawie tymczasowych kopii plików przygotowanych wstępnie w czasie procesu weryfikacji,
      • lokalnych kopii zapasowych,
      • kopii zapasowych w chmurze.

      Jeśli program Acronis True Image znajdzie dobrą kopię tymczasową, plik jest przywracany z tej kopii. Jeśli tymczasowe kopie plików nie nadają się do przywrócenia, Acronis True Image wyszukuje kopie zapasowe lokalnie i w chmurze, porównuje daty utworzenia kopii znalezionych w obu lokalizacjach i przywraca plik z najnowszej dostępnej niezmodyfikowanej kopii.

      Program Acronis True Image nie obsługuje odzyskiwania plików z kopii zapasowych chronionych hasłem.

    • Chroń pliki kopii zapasowych przed oprogramowaniem ransomwareAcronis True Image będzie chronić własne procesy oraz kopie zapasowe przed oprogramowaniem wymuszającym okup. Archiwa są również chronione.
    • Chroń udziały sieciowe i NASAcronis True Image będzie monitorować i chronić udziały sieciowe i urządzenia NAS, do których masz dostęp. Możesz także określić lokalizację odzyskiwania plików dotkniętych atakiem ransomware.
    • Chroń swój komputer przed nielegalnym wydobywaniem kryptowalut – zaznacz to pole wyboru, aby chronić komputer przed złośliwym oprogramowaniem do wydobywania kryptowalut.
  3. Kliknij OK.

Aby skonfigurować ochronę w czasie rzeczywistym

  1. [krok opcjonalny] Jeśli usługa Ochrona w czasie rzeczywistym nie jest zainstalowana, kliknij Zainstaluj w sekcji Uzyskaj pełną ochronę, a następnie postępuj zgodnie z wyświetlanymi instrukcjami.
  2. Włącz przełącznik Ochrona w czasie rzeczywistym, aby włączyć ochronę w czasie rzeczywistym.

    Po włączeniu Ochrona w czasie rzeczywistym sprawdza wszystkie pliki, z którymi wchodzisz w interakcje, pod kątem złośliwego oprogramowania.

  3. Wybierz, kiedy pliki mają być sprawdzane.

    • Inteligentny dostęp – wszystkie działania systemowe są monitorowane, a pliki są skanowane po uzyskaniu do nich dostępu.
    • Podczas wykonywania – tylko pliki wykonywalne są skanowane podczas ich uruchamiania, aby upewnić się, że nie uszkodzą one komputera.
  4. Wybierz z listy rozwijanej, co zrobić z wykrytymi obiektami.

    • Zablokuj i powiadom– proces podejrzany o aktywność złośliwego oprogramowania zostanie zablokowany i otrzymasz powiadomienie.
    • Kwarantanna – proces podejrzany o aktywność złośliwego oprogramowania zostanie zablokowany, a plik wykonywalny przeniesiony do folderu kwarantanny.
  5. Włącz dodatkowe opcje ochrony.

    • Wykrywaj złośliwe zachowanie w procesach – umożliwia usłudze Active Protection wykrywanie nowego złośliwego oprogramowania malware na podstawie jego typowego zachowania i blokowanie go.
    • Wykrywaj i zapobiegaj wykorzystywaniu luk w oprogramowaniu w systemie przez złośliwe procesy – umożliwia usłudze Active Protection wykrywanie i blokowanie procesów, które próbują wykorzystać błędy i luki w innych procesach w systemie.

      Wszystkie wykryte obiekty są natychmiast blokowane. Nie zostaną przeniesione do kwarantanny ani dodane do listy wykrytych problemów.

Aby skonfigurować filtrowanie sieci

  1. [krok opcjonalny] Jeśli usługa filtrowania sieci nie jest zainstalowana, kliknij Zainstaluj w sekcji Uzyskaj pełną ochronę, a następnie postępuj zgodnie z wyświetlanymi instrukcjami.
  2. Włącz przełącznik Filtrowanie sieci, aby zapewnić ochronę przed potencjalnie szkodliwymi witrynami internetowymi i niezaufanymi zasobami sieciowymi.
  3. Z menu rozwijanego Akcja po wykryciu złośliwego adresu URL wybierz, co zrobić z wykrytymi złośliwymi adresami URL.

    • Całkowita blokada – dostęp do strony internetowej zostanie całkowicie zablokowany.
    • Zablokuj i powiadom – witryna zostanie zablokowana z możliwością kontynuowania.
  4. Aby skonfigurować listę zaufanych lub zablokowanych witryn internetowych, kliknij opcję Zarządzaj wyjątkami.

    1. Aby dodać nowy adres URL do listy, kliknij Dodaj adres URL.
    2. Wprowadź prawidłową nazwę URL. Jej domena zostanie dodana do listy wyjątków.

      Wszystkie adresy z wprowadzonej domeny będą traktowane jako zaufane lub zablokowane. Na przykład, jeśli wpiszesz xyz.com jako zaufaną domenę, wszystkie ścieżki lub subdomeny w xyz.com będą traktowane jako zaufane.

    3. Z menu rozwijanego wybierz opcję Dozwolone lub Zablokowane. Dozwolone witryny internetowe nie będą skanowane w poszukiwaniu zagrożeń. Zablokowane witryny internetowe nie będą otwierane lub w przypadku próby otwarcia takiej witryny użytkownik będzie otrzymywać odpowiednie powiadomienie.
    4. Kliknij Dodaj adres URL.
    5. Kliknij Zastosuj.