Эта статья раскрывает семь ключевых приёмов профессиональной настройки безопасности Windows 10 Pro: от минимизации поверхности атаки до жёстких политик контроля приложений. Все действия выполняются через командную строку и редактор реестра. Поехали! 😊
1. Отключение уязвимого SMBv1
Почему важно: устаревший протокол SMB v1 подвержен критическим уязвимостям.
Шаги:
- Запустить CMD от имени администратора.
- Ввести: dism /online /norestart /disable-feature /featurename:SMB1Protocol
- Проверить статус: sc.exe qc lanmanworkstation
- Перезагрузить систему.
2. Жёсткая настройка брандмауэра через Netsh
Цель: заблокировать неиспользуемые порты и службы.
Шаги:
- Открыть CMD с правами.
- Сбросить текущие правила: netsh advfirewall reset
- Включить профили домена, частной и публичной сети: netsh advfirewall set allprofiles state on
- Запретить входящие подключения по умолчанию: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
- Добавить разрешение для RDP (если нужно): netsh advfirewall firewall add rule name="RDP" protocol=TCP dir=in localport=3389 action=allow
3. Отключение телеметрии и слежки
Зачем: защита личных и корпоративных данных.
Шаги:
- Открыть regedit (Win + R → regedit).
- Перейти к ветке: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
- Создать DWORD-параметр AllowTelemetry со значением 0.
- Перезагрузить систему.
4. Усиление контроля учётных записей (UAC)
Задача: исключить несанкционированный запуск программ.
Шаги:
- В CMD (админ) выполнить: reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 2 /f
- Установить требование ввода пароля для всех админов: reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 1 /f
5. Шифрование диска через BitLocker
Чем полезно: защита данных при потере или краже устройства.
Шаги:
- В CMD (админ) проверить статус: manage-bde -status
- Включить шифрование системного диска С: manage-bde -on C: -RecoveryPassword
- Сохранить ключ восстановления в безопасном месте.
6. Настройка AppLocker для ограничения приложений
Эффект: запуск только доверенного софта.
Шаги:
- Открыть GPEdit (Win + R → gpedit.msc).
- Перейти: Конфигурация компьютера → Политики → Параметры безопасности → Application Control Policies → AppLocker.
- Включить правила ядра:
Executable Rules → Create Default Rules.
Packaged app Rules → Create Default Rules. - Применить политику: gpupdate /force
7. Жёсткая политика паролей и блокировка учётных записей
Зачем: снизить риск брутфорс-атак.
Шаги:
- В CMD (админ) задать минимальную длину: net accounts /minpwlen:14
- Установить историю паролей: net accounts /uniquepw:10
- Активировать блокировку при ошибках: net accounts /lockoutthreshold:5 /lockoutwindow:30
Эти семь методов позволят значительно повысить защиту Windows 10 Pro без установки сторонних утилит – опираясь лишь на встроенные механизмы и реестр. Применяйте их последовательно и регулярно проверяйте актуальность настроек! 😉
📢 Присоединяйтесь к активности на канале “Т.Е.Х.Н.О Windows & Linux” – оставляйте комментарии, задавайте вопросы и подписывайтесь!
#техно #Windows10 #безопасность #реестр #команднаястрока #CMD #BitLocker #AppLocker #UAC #телеметрия #SMB #брандмауэр #netsh #групповыеполитики #шифрование #пароли #блокировка #EndpointProtection #harden #ITsecurity #WindowsPro #администрирование #рекомендации #гайд #топ7 #диспетчерреестра #kриптозащита #sysadmin #cli #PowerUser