Групповая политика изменена вирусом

Обновлено: 18.04.2024

Встроенный антивирус Microsoft, Защитник Windows, используется миллионами людей для защиты своих компьютеров. К сожалению, иногда Защитник Windows не может выполнять свою работу из-за различных ошибок.

Защитник Windows является надежным антивирусом, но иногда возникают проблемы с ним. Говоря о проблемах Защитника Windows, вот некоторые проблемы, о которых сообщили пользователи:

  • Защитник Windows заблокирован групповой политикой Windows 7 . Эта проблема может возникать в Windows 7 и Windows 8. Даже если вы не используете Windows 10, вы сможете применить большинство наших решений к более старым версиям. версии Windows.
  • Включите Защитника Windows с помощью групповой политики . Если Защитник Windows отключен с помощью групповой политики, эту проблему можно легко устранить. Просто измените пару значений в групповой политике, и Защитник Windows снова начнет работать.
  • Групповая политика блокирует Защитника Windows . Если ваша групповая политика блокирует Защитника Windows, вы можете решить проблему, просто сделав несколько изменений в реестре.
  • Невозможно запустить групповую политику Защитника Windows . Если Защитник Windows заблокирован групповой политикой, вы можете решить эту проблему, просто запустив Защитник Windows из приложения Настройки.
  • Защитник Windows остановлен групповой политикой, не работает групповая политика . Это некоторые распространенные проблемы, которые могут возникнуть с Защитником Windows, но вы сможете решить их с помощью одного из наших решений.

Защитник Windows отключен групповой политикой

1. По неизвестным причинам мой защитник окон был деактивирован. Это говорит о том, что сделано по соображениям какой-то групповой политики. Никакой подобной политической намеки мне не дано. Можно ли это возобновить и как скоро?
2. Не удается загрузить какие-либо обновления для Windows 10. Пожалуйста, помогите.

Хорошей новостью является то, что для решения этой проблемы есть два обходных пути.

Действия по устранению неполадок включают изменение пути групповой политики в реестре или окончательное отключение опции отключения Защитника Windows от групповой политики.

Решение 1 – Используйте regedit

Более конкретно, некоторые пользователи увидят два варианта

Дважды нажмите на REG -DWORD , и откроется небольшое окно, в котором вы можете удалить значение или установить его на ноль. Если вы не можете изменить значение ключа, удалите весь ключ.

Некоторые пользователи сообщают, что вы можете решить эту проблему, удалив DWORD DisableRealtimeMonitoring , так что вы можете попробовать это тоже.

Что касается расположения этого DWORD, его можно найти в ключе HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows DefenderReal-Time Protection .

Не можете получить доступ к редактору реестра? Все не так страшно, как кажется. Ознакомьтесь с этим руководством и быстро решите проблему.

Решение 2. Используйте групповую политику

  1. Войдите в систему как администратор. Введите gpedit.msc в строке поиска и нажмите Enter .
  2. Перейдите на страницу Политика локального компьютера >Административные шаблоны >Компоненты Windows >Антивирус защитника Windows . Выберите Защитник Windows > на правой панели, вы увидите параметр Отключить антивирус Защитника Windows . Дважды щелкните, чтобы открыть его.
  3. В новом окне> выберите Отключить > и нажмите ОК , чтобы сохранить настройки.

Хотите использовать групповую политику в своей версии Windows 10 Home? Узнайте, как получить это прямо здесь.

Это довольно просто, и вы можете сделать это, выполнив следующие действия:

После этого Защитник Windows должен быть включен, и ваш компьютер будет защищен.

Если у вас возникли проблемы с открытием приложения Настройка, обратитесь к этой статье, чтобы решить эту проблему.

Защитник Windows не включается в Windows 10? Не волнуйтесь, у нас есть решение.

Решение 4. Включите Защитник Windows с помощью командной строки

Этот метод является самым быстрым, поскольку он позволяет включить или выключить Защитник Windows в течение нескольких секунд. Чтобы включить Защитник Windows, вам нужно сделать следующее:

  1. Нажмите Windows Key + S и введите powershell . Нажмите правой кнопкой мыши Windows PowerShell в списке и выберите в меню Запуск от имени администратора .
  2. Когда откроется PowerShell , введите Set-MpPreference -DisableRealtimeMonitoring 0 и нажмите Enter .

Если PowerShell внезапно перестает работать, ознакомьтесь с этим руководством, которое поможет вам быстро решить проблему.

После этого Защитник Windows станет активным, и проблема должна быть решена.

Вы также можете использовать командную строку для включения Защитника Windows. С помощью командной строки вы измените свой реестр.

По сути, вы будете выполнять то же действие, что и в Solution 1 , но вы сделаете это всего лишь одной командой за считанные секунды. Для этого просто выполните следующие действия:

После этого выбранное значение будет удалено из реестра, и Защитник Windows снова начнет работать.

Если у вас возникли проблемы с доступом к командной строке от имени администратора, вам лучше ознакомиться с этим руководством.

Решение 5. Проверьте, запущена ли служба Защитника Windows

Для правильной работы Windows полагается на определенные службы, но если есть проблема с одной из этих служб, вы можете столкнуться с определенными проблемами.

Однако вы можете легко включить эту службу и устранить проблему, выполнив следующие действия:

  1. Нажмите Windows Key + R и введите services.msc . Теперь нажмите Enter или нажмите ОК .
  2. Список услуг теперь появится. Прокрутите вниз и дважды нажмите Антивирусная служба Защитника Windows , чтобы открыть его свойства.
  3. Установите для Тип запуска службы значение Автоматически и нажмите кнопку Пуск , чтобы запустить службу. Теперь нажмите Применить и ОК , чтобы сохранить изменения.

После включения службы проблема должна быть решена, и Защитник Windows снова начнет работать.

Решение 6 – Проверьте ваш компьютер на наличие вредоносных программ

Иногда вы можете столкнуться с этой проблемой из-за заражения вредоносным ПО. Иногда вредоносные программы могут получить права администратора на вашем компьютере и отключить Защитника Windows из групповой политики.

Тем не менее, вы можете решить эту проблему, просто сканируя ваш компьютер с помощью инструмента защиты от вредоносных программ.

Этот инструмент очистит ваш компьютер от вредоносных программ, и он невероятно прост в использовании, поэтому обязательно попробуйте его.

После того, как вы удалите вредоносное ПО с вашего компьютера, вы сможете активировать Защитник Windows без каких-либо проблем.

Ищете лучшее программное обеспечение для защиты от взлома, доступное на рынке? Проверьте этот список, и вы найдете свой.

Решение 7. Убедитесь, что сторонние антивирусные инструменты полностью удалены

Защитник Windows предназначен для автоматического отключения после установки стороннего антивируса. Если на вашем компьютере был установлен сторонний антивирус, возможно, проблема была вызвана им.

Даже если вы удалите антивирус, иногда могут быть оставшиеся файлы или записи в реестре. Эти файлы также могут мешать работе Защитника Windows и вызывать появление этой проблемы.

Чтобы решить эту проблему, важно удалить эти файлы с вашего компьютера. Лучший способ сделать это – загрузить специальный деинсталлятор для вашего антивируса. Вы можете бесплатно загрузить этот инструмент прямо со страницы поддержки антивируса.

Если вы не можете найти этот инструмент, вы также можете использовать программное обеспечение для удаления. Эти инструменты предназначены для удаления любых оставшихся файлов и записей реестра и полного удаления любых приложений с вашего компьютера. Есть много отличных деинсталляторов, но одним из лучших является IOBit Uninstaller .

После удаления оставшихся файлов с помощью этого инструмента вы сможете запустить Защитник Windows без каких-либо проблем.

Если вы хотите полностью удалить антивирус, у нас есть специальное руководство для пользователей Norton. Но если вы являетесь пользователем McAfee, ознакомьтесь с этой статьей.

Решение 8 – Рассмотрите возможность перехода на сторонний антивирус

В отличие от Защитника Windows, сторонние антивирусные инструменты предлагают некоторые расширенные функции, которые многие пользователи найдут полезными. Если вам нужна дополнительная безопасность на вашем компьютере, вам следует подумать о Bitdefender (мировой номер 1), поскольку он обеспечивает отличную защиту от вредоносных программ.

Какой самый лучший антивирус? Вот список лучших, и вы можете решить, какой из них лучше для вас.

Итак, используйте один из этих методов, и групповая политика больше не будет отключать Защитника Windows. Если у вас есть какие-либо предложения или вопросы, не стесняйтесь оставлять их в разделе комментариев ниже.

Групповая политика (GPO) — важный элемент любой среды Microsoft Active Directory (AD). Её основная цель — дать ИТ-администраторам возможность централизованно управлять пользователями и компьютерами в домене AD. Групповая политика невероятно мощна и может принести огромную пользу. Однако, в её мощи скрывается и уязвимость, если злоумышленник сможет получить доступ к управлению конфигурацией групповой политики. В прошлой статье мы рассказывали о возможностях GPO.

image

Я приглашаю вас на вебинар, который посвящен инструменту по работу с GPO — Quest GPOADmin. С ним возможно:

  • Выполнять контроль версий
  • Создавать автоматические сценарии
  • Искать конфликтующие параметры
  • Сравнивать и синхронизировать настройки между доменами
  • Откатывать изменения групповых политик
  • И много чего ещё.

Блокировка групповых политик

С помощью функции блокировки администраторы могут защитить объекты групповой политики и разрешить только избранным пользователям разблокировать политику для редактирования.

image

Воркфлоу

У программистов есть такое понятие как код ревью. Аналогичную возможность предоставляет GPOADmin. Благодаря встроенному гибкому механизму воркфлоу администраторы могут настроить согласование изменений другими администраторами.

image

Откат изменений групповой политики

Каждая измененная групповая политика автоматически версионируется и создается резервная копия, что позволяет администраторам легко откатиться в случае, если изменение имело нежелательные последствия. На рынке есть и другие решения, которые делают это, ни одно из них не поддерживает модификации, сделанные вне консоли, за исключением GPOADmin. Даже если групповая политика изменена вне GPOADmin все равно обнаружит это изменение и создаст версию, позволяющую администратору откатить ее.

image

Поддержка нескольких лесов

Многие организации используют несколько лесов Active Directory для управления предприятием. GPOADmin создан для поддержки сценариев с несколькими лесами, включая возможность сравнения групповых политик из разных лесов.

image

Подтверждение изменений откуда угодно

GPOADmin может отправлять письма ответственным администраторам для подтверждения или отклонения изменений. Это позволит контролировать изменения и оградиться от несанкционированных изменений в GPO.

image

Если вы хотели бы попробовать GPOAdmin в вашей инфраструктуре и получить демо-лицензии или нужен пилотный проект, оставьте заявку на нашем сайте.

Ошибка: Filtering: Not Applied (Unknown Reason)

Кто виноват?

Как оказалось, для устранения данной проблемы программисты Microsoft не нашли ничего лучше, чем изменить поведение процесса применения групповых политик, которое не менялось со времени выхода Windows 2000. Традиционное поведение предусматривало доступ к политикам безопасности уровня компьютеров (computer scope) от учётной записи компьютера, а к политикам безопасности уровня пользователя (user scope) — от учётной записи пользователя. После установки обновления KB3163622 все запросы стали направляться от учётной записи компьютера, чтобы обеспечить доверенность источника силами протокола Kerberos.

Тестирование обновления (если таковое вообще проводилось) не выявило никаких проблем, так как по умолчанию доступ ко всем групповым политикам разрешён для группы Authenticated Users, которая включает в себя все учетные записи (компьютеров и пользователей).

В реальных условиях эксплуатации системные администраторы ограничивают распространение многих политик с применением простого и наглядного механизма фильтров безопасности (security filtering), а также непосредственной модификации настроек доступа к некоторым политикам. Следует отметить, что модификация списков контроля доступа к политикам является штатным инструментом настройки политик и не может быть поводом для обвинения системных администраторов в создании нестандартной ситуации.

Список фильтров безопасности(security filtering)


Список фильтров безопасности (security filtering)

В результате, на Microsoft полился поток жалоб, а форумы запестрели скороспелыми рекомендациями отменить (decline) обновление KB3163622 в WSUS. Ситуация, к сожалению, стала не редкостью в последние годы, когда чуть ли не каждый месяц некоторые обновления выходят повторно в новой редакции после негативной реакции пользователей. В этот раз, однако, Microsoft дала понять, что не пойдёт на попятную и к новым правилам применения политик безопасности придётся привыкнуть.

Сотрудник Microsoft Ian Farr 16 июня опубликовал скрипт на PowerShell, который позволяет системным администраторам проверить, повлияет ли новое обновление на существующие политики.

Что делать?

TL;DR: Ниже приведена Инструкция по внесению изменений в GPO и AD для предотвращения ущерба от установки этого обновления.

При всём уважении к AD DS Team, мне кажется, что решение, которое они предлагают — добавить Authenticated Users или Domain Computers с доступом только для чтения во все политики, которые перестали работать, — является полумерой. При модификации или создании новых политик безопасности отныне и навсегда нужно будет помнить о необходимости добавлять одну из вышеупомянутых групп. Наглядный инструмент фильтров безопасности (security filtering), доступный прямо на первой странице редактора политик безопасности (group policy editor) вообще теряет всякий смысл, так как всё равно необходимо вручную изменять списки контроля доступа.

Более простым в эксплуатации мне представляется следующее решение: добавить группу Domain Computers с правами только на чтение (но не на применение) во все политики (если это возможно по соображениям безопасности), а также произвести минимальную модификацию схемы (schema) AD, чтобы новые политики создавались сразу с необходимыми правами.

Плюсом такого решения является отсутствие необходимости его поддержки: поведение групповых политик практически не изменится, нет необходимости менять правила создания/модификации политик. Продолжит работать и механизм фильтров безопасности (security filters), который очень наглядно позволяет представлять и редактировать параметры доступа к политикам.

Минусом является необходимость модификации схемы (schema) AD, но модификация настолько тривиальная, что она не должна вызвать никаких проблем.

Почему я предлагаю добавить Domain Computers, а не Authenticated Users? Во-первых, для того, чтобы не нарушать Принцип минимальных привилегий: даже после такого надругательства над этим принципом, которое совершает данное обновление, мы всё ещё можем не дать непривилегированному пользователю читать политики, которые применяются к привилегированным пользователям простым заходом в SYSVOL. Во-вторых, по умолчанию Authenticated Users уже имеют права на чтение и применение политики. Удаляя Authenticated Users из списка фильтров безопасности (security filtering) мы удаляем не только права на применение, но и права на чтение. В то же время, если группа Domain Computers добавлена в списки доступа только для чтения, она не отображается в списке security filtering и не будет удалена.

Соображения по применимости данных рекомендаций

Для начала я рекомендую изучить список групповых политик в вашем домене, которые будут непосредственно задеты изменением поведения. В этом поможет скрипт с TechNet или одна из его модификаций, в последние дни опубликованных в различных блогах. Необходимо понять, какова была цель изменения настроек безопасности. Мне представляется такой список наиболее очевидных целей:

1. Вторичное ограничение доступа к ресурсу. Например, доступ к сетевому принтеру ограничен группой Example1 в настройках безопасности самого принтера и, дополнительно, политика безопасности, которая подключает этот принтер, применяется только к членам группы Example1. В такой ситуации добавление прав на чтение (но не применение политик) для Domain Computers совершенно безопасно.

2. Ограничение распространения информации, которая содержится в самой политике безопасности. Я не рекомендовал бы хранить уязвимые (sensitive) данные (например, пароли) в политиках безопасности, но, допускаю, что до прошлой недели такой подход имел право на существование, так как доступ к файлам политики безопасности в общей папке SYSVOL автоматически ограничивается списком доступа, применённым к самой политике. После изменений, которые приносит обновление, доступ вынужденно получат учётные записи всех компьютеров. Обратиться к папке SYSVOL от имени компьютера всё ещё не самая тривиальная задача для пользователя с ограниченными правами, но, потенциально, это возможно (например, с применением отдельной уязвимости локального повышения привилегий). Прежде чем переходить к следующим пунктам инструкции, следует взвесить потенциальные риски, и, возможно, убрать уязвимую (sensitive) информацию из политики безопасности.

2a. В условиях повышенных требований к безопасности, согласно Принципу минимальных привилегий, доступ по умолчанию для Authenticated Users может быть заменён на более узкий для всех политик безопасности. В таком случае, необходим полный пересмотр всей стратегии защиты политик. Для политик уровня пользователя (user scope) попытка сузить круг доступа теперь неминуемо приведёт к нарушению постулата о разделения пользовательских и компьютерных политик безопасности. Например, попытка ограничить распространение политики, применимой только к привилегированным пользователям, группой компьютеров, на которых эти пользователи работают, приведёт к фактическому смешению уровней политик (user and computer scope), что не является хорошей практикой.

Инструкция

После того, как вы приняли решение о применимости предлагаемого подхода (см. предыдущий раздел), необходимо запустить PowerShell с правами доменного администратора или иной учетной записи, имеющей полный доступ ко всем политикам безопасности и ввести следующую команду:

Get-GPO -All | Set-GPPermissions -TargetType Group -TargetName "Domain Computers" -PermissionLevel GpoRead

Данная команда добавит права на чтения (но не применение) политик для группы Domain Computers во все политики безопасности домена. После её выполнения можно смело устанавливать обновление KB3163622, для существующих политик безопасности оно больше не страшно.

Дальнейшая инструкция является вольным переводом статьи Darren Mar-Elia.

Проверьте, что у вас есть достаточный уровень доступа для проведения следующих операций. Вы должны входить в состав (напрямую или косвенно) группы Schema Admins.

Подключение к схеме (schema) AD в ADSIEdit

1. Запустите ADSIEdit.msc в меню Action, откройте пункт Connect To и выберите Schema из списка:

Подключение к схеме (schema) AD в ADSIEdit

Класс Group Policy Container в ADSIEdit

2. Раскройте дерево CN=Schema, CN=Configuration. В списке справа выберите CN=Group-Policy-Container:

Класс Group Policy Container в ADSIEdit

3. Двойным щелчком по CN=Group-Policy-Container откройте список атрибутов. Найдите атрибут defaultSecurityDescriptor. Откройте значение атрибута.

Редактирование defaultSecurityDescriptor

(A;CI;LCRPLORC;;;DC)


Редактирование defaultSecurityDescriptor

5. Нажмите OK, чтобы применить изменения.

Новая политика безопасности

7. В результате вышеперечисленных действий новые групповые политики будут создаваться сразу с настроенным доступом для чтения группе Domain Computers:

Новая политика безопасности

Заключение

Я не берусь судить, была ли возможность закрыть брешь менее хлопотным для администраторов по всему миру способом (пусть и за счёт большего объёма работы для программистов Microsoft). Во всяком случае, подробное описание изменения должно было быть включено в изначальный бюллетень безопасности, а не опубликовано спустя 9 дней в (пусть и официальном) блоге.

Следует отметить, что, закрывая брешь MitM повышения уровня доступа (elevation of privilege), обновление KB3163622 открывает множественные бреши раскрытия информации (information disclosure), и с этим придётся считаться.

Групповая политика Windows: что это такое и как ее использовать

Если вы заглянули в более технические уголки Windows или услышали разговоры от своего ИТ-отдела, возможно, вы слышали о групповой политике. Но если вы не работали в IT, вы, вероятно, никогда не использовали его.

Давайте посмотрим на этот важный компонент Windows. Мы рассмотрим, что такое групповая политика, почему она важна и как вы можете на нее взглянуть.

Что такое групповая политика?


Групповая политика — это функция Windows, которая позволяет вам управлять операциями учетных записей, приложений и самой Windows. Он в первую очередь предназначен для корпоративного использования, но может пригодиться и домашним пользователям (о которых мы вскоре поговорим).

Сама по себе настройка в групповой политике применяется только к одному компьютеру. Вы можете настроить целую конфигурацию, но она не имеет тонны использования сама по себе. Таким образом, групповая политика объединяется с Active Directory в бизнес-настройках.

Как упоминалось ранее, когда мы объясняли домены Windows, , Active Directory — это служба управления пользователями Microsoft, которая упрощает администрирование большого количества пользователей. Он использует центральный сервер (известный как контроллер домена ) для управления другими машинами. ИТ-администраторы могут изменять параметры групповой политики на сервере, и вскоре они обновятся на всех компьютерах рабочих станций.

Поскольку для присоединения к домену требуется версия Pro для Windows, групповая политика доступна только в версиях Professional (или выше) для Windows. Домашние пользователи должны попробовать обходной путь групповой политики чтобы использовать это.

Что такое ГПО?

GPO расшифровывается как объект групповой политики . Это относится к коллекции конфигураций групповой политики, определенной для конкретной системы.

Когда кто-то входит в систему на компьютере домена, этот компьютер регистрируется на контроллере домена и получает все последние изменения групповой политики. Когда он делает это, он загружает последнюю версию объекта групповой политики с сервера.

Компания может настроить несколько объектов групповой политики для разных типов пользователей. Стандартная группа может блокировать учетные записи пользователей. заблокировать учетные записи пользователей заблокировать учетные записи пользователей и не имеете доступа к общим папкам на сервере. Между тем, для группы руководителей будет совершенно другой объект групповой политики и, следовательно, другое поведение Windows.

Доступ к редактору локальной групповой политики

Редактор групповой политики Windows 10

Вы можете настроить все виды опций здесь; мы попробуем несколько ниже.

Примеры использования групповой политики

Большинство настроек групповой политики просто изменяют значения реестра. Так как групповая политика намного более удобна для пользователя (и менее опасна), у системных администраторов нет особых причин копаться в реестре.

Теперь, когда вы знаете, как получить доступ к групповой политике, для чего компания может использовать ее?

Перенаправление папок

Изменить параметры компьютера

Таким образом, вы можете использовать групповую политику, чтобы установить эти параметры и запретить пользователям изменять их. Например, вы можете установить параметры питания для отключения дисплеев через определенное время, выбрать программы по умолчанию и запретить пользователям изменять параметры подключения к Интернету.

Настройки безопасности

Настройки пароля групповой политики

Групповая политика позволяет установить множество критериев безопасности учетной записи. ИТ-специалисты могут устанавливать политики паролей, которые задают минимальную длину, повышают сложность и заставляют пользователей менять свои пароли очень часто. Вы также можете использовать политику блокировки, чтобы заблокировать учетную запись пользователя, если он вводит неверные учетные данные слишком много раз.

Карта сетевых дисков и принтеров

Вместо того, чтобы вручную добавлять общие сетевые ресурсы для каждого нового пользователя, групповая политика может просто сопоставить их автоматически. И если местоположение когда-либо меняется, вы можете настроить его один раз в объекте групповой политики вместо десятков или сотен раз на отдельных компьютерах.

Это похожая история с принтерами. Когда компания устанавливает новый принтер, они могут просто добавить его в групповую политику и установить его драйверы на все компьютеры.

И многое другое


Вы можете быть удивлены некоторыми из доступных параметров в групповой политике. Некоторые из них кажутся почти глупыми, но они действительно позволяют точно настроить Windows для любой ситуации. Мы рассмотрели лучшую групповую политику для улучшения вашего ПК.

Некоторые из более глубоких примеров:

  • Запретить чтение и / или запись на компакт-диски или другие съемные диски
  • Удалить все доступ к Центру обновления Windows
  • Удалить все виды опций из проводника
  • Запретить добавление или удаление принтеров
  • Скрыть часы и другие элементы панели задач

Что такое консоль управления групповой политикой?


Упомянутый выше локальный редактор групповой политики, gpedit.msc , применяется только к одному компьютеру. Для управления доменом необходимо использовать консоль управления групповой политикой (GPMC), установленную на контроллере домена.

GPMC предоставляет множество других возможностей, включая импорт и экспорт, поиск объектов групповой политики и создание отчетов. Это корпоративный инструмент, предназначенный для применения объектов групповой политики во всей сети.

Вы можете добавить консоль управления групповыми политиками в Windows Pro (или лучше), если хотите посмотреть на нее. Сначала вам необходимо установить средства удаленного администрирования Windows ( Windows 10 | Windows 7 ).

Теперь вы понимаете групповую политику Windows

Мы рассмотрели, что такое групповая политика, как получить доступ к редактору групповой политики и каковы его цели. Если вы ничего не помните, просто знайте, что групповая политика позволяет системным администраторам контролировать все аспекты Windows на компьютерах в домене из одного центрального местоположения.

Для обычного домашнего пользователя групповая политика вам не нужна. Но это важная часть Windows, о которой стоит немного узнать.

Например, как групповая политика может настроить систему? Проверьте функции Windows 10, которые вы можете безопасно отключить самостоятельно

Как сбросить политики Windows

Многие твики и настройки Windows (в том числе описываемые на этом сайте) затрагивают изменение параметров локальной групповой политики или политик безопасности с помощью соответствующего редактора (присутствует в профессиональных и корпоративных версиях ОС), редактора реестра или, иногда, сторонних программ.

Сброс вручную с помощью редактора локальной групповой политики

Шаги будут выглядеть следующим образом

Готово — параметры всех локальных политик были изменены на те, которые установлены по умолчанию в Windows (а они именно не заданы).

Как сбросить локальные политики безопасности в Windows 10, 8 и Windows 7

Для локальных политик безопасности есть отдельный редактор — secpol.msc, однако, способ для сброса локальных групповых политик здесь не подойдет, потому как некоторых из политик безопасности по умолчанию уже имеют заданные значения.

Для сброса вы можете использовать командную строку, запущенную от имени администратора (Как запустить командную строку от имени администратора в Windows 11, Запуск командной строки от администратора в Windows 10 и предыдущих версиях ОС), в которую следует ввести команду

Сброс политик безопасности Windows

Удаление локальных групповых политик для восстановления значений по умолчанию

Важно: этот способ потенциально нежелателен, выполняйте его только на свой страх и риск. Также этот способ не сработает для политик, измененных путем внесения правок в редакторе реестра минуя редакторы политик.

Политики загружаются в реестр Windows из файлов в папках Windows\System32\GroupPolicy и Windows\System32\GroupPolicyUsers. Если удалить эти папки (может потребоваться загрузиться в безопасном режиме) и перезагрузить компьютер, политики будут сброшены на настройки по умолчанию.

Удаление можно произвести и в командной строке, запущенной от имени администратора, по порядку выполнив команды (последняя команда выполняет перезагрузку политик):

Читайте также: