How to properly configure ransomware protection in Windows Defender

Folder-controlled access: This is how you call the Ransomware protection introduced with the latest version of Windows 10. This feature, however, can inhibit some times to perform normal operations such as scans etc, let’s see how to fix the problem.

You could read: How to enable the protection against ransomware in Windows Defender

How to set up security

After you enable security, two additional options are made available, named:

Ad
  • protected folders
  • Allow app through controlled folder access

protected folders

In the first entry, that is, protected folders, we find a list of locations such as documents, desktops and the like, to which we can manually add folders that we want to protect from ransomware. 

Allow app through controlled folder access

In the second entry — Allow app through controlled folder access — allows you to add executables or applications that we trust, which can write and save files in the protected locations set in the first entry.

In the second entry must also enter the executables or installation files of the various applications, otherwise they could be blocked.  Protection against ransomware is only available if Windows Defender is being used in the system as antivirus, in the presence of third-party antivirus the function will not be available. 
Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 50 times, 1 visits today)
Ad

About Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *