SmartScreen-rykte för Windows apputvecklare

Windows Defender SmartScreen kontrollerar ryktet för nedladdade filer innan de kan köras. Att förstå hur rykte fungerar hjälper dig att ställa in rätt förväntningar för dina användare och välja rätt signeringsstrategi.

Tips/Råd

Det enklaste sättet att undvika SmartScreen-varningar är att publicera via Microsoft Store. Store-distribuerade appar har Microsoft certifikat och omfattas aldrig av SmartScreen-nedladdningsvarningar. Allt i den här artikeln gäller för appar som distribueras utanför Store.

Så här fungerar SmartScreen-renommé

SmartScreen utvärderar två saker när en användare laddar ned en fil:

  1. Publisher rykte – Är signeringscertifikatet från en känd, betrodd utgivare?
  2. Filhashryktebetyg – Har den här specifika filen laddats ned av tillräckligt många användare utan att ha rapporterats som skadlig?

Båda signalerna krävs för en ren (varningsfri) nedladdningsupplevelse. En ny signerad binärfil från en betrodd utgivare får fortfarande en SmartScreen-prompt tills dess hash har tillräckligt med nedladdningshistorik.

SmartScreen-ryktet baseras på filhash – varje ny version av din app börjar med noll i rykte. Ryktet överförs inte från tidigare versioner.

Vad som ändrades 2024: EV-certifikat kringgår inte längre SmartScreen

Historiskt beviljades certifikat för utökad validering (EV) för kodsignering omedelbart rykte hos SmartScreen – en EV-signerad binärfil skulle inte visa någon varning även vid första nedladdningen. Det här beteendet avlägsnades 2024 när Microsoft uppdaterade kraven för Trusted Root Program.

Aktuellt beteende (från och med 2024):

Certifikattyp Börja ladda ned SmartScreen-beteende
Ingen signatur ❌ Strong block – "Windows skyddade datorn". Ytterligare användarbekräftelse kan krävas innan appen kan köras. Företagsprincip kan förhindra den här bekräftelsen helt och hållet.
Självsignerad ❌ Starkt block – certifikatet är inte betrott som standard; samma beteende som osignerat
OV-certifikat (verifierad av organisationen) ⚠️ Varning – appen flaggas som okänd tills ryktet ackumuleras; utgivarnamnet visas som verifierat
EV-certifikat (utökad validering) ⚠️ Varning – samma som OV för nya filer (inte längre omedelbar förbikoppling)
Azure-certifikat för artifaktsignering (tidigare betrodd signering) ⚠️ Varning för nya filer; rykte ackumuleras normalt
Microsoft Store ✅ Ingen varning – omfattas av Microsoft certifikat

EV-certifikat ger fortfarande värde (de kräver mer identitetsverifiering, vilket kan vara viktigt för företagsanskaffning), men de ger inte längre omedelbar SmartScreen-förbikoppling. Att betala en premie för EV enbart för att undvika SmartScreen-varningar är inte längre motiverat.

Certifikatalternativ och deras SmartScreen-konsekvenser

Appar som publiceras via Microsoft Store signeras på nytt av Microsoft och har fullt rykte. Användarna ser aldrig en SmartScreen-varning för en Store-installerad app.

Azure Artifact Signing (tidigare känd som Trusted Signing)

Azure Artifact Signing (tidigare Betrodd signering) är Microsoft rekommenderade kodsigneringstjänst för distribution som inte är store:

  • Kostnad: Cirka 10 USD per månad – betydligt lägre än traditionella CA-certifikat
  • Ingen maskinvarutoken krävs – integreras direkt med CI/CD-pipelines (GitHub Actions, Azure DevOps)
  • Identitetsverifiering krävs – Microsoft verifierar organisationsidentiteten innan certifikat utfärdas
  • SmartScreen-beteende: Samma som OV-certifikat – ryktet ackumuleras över tid baserat på nedladdningsvolymen

OV- och EV-certifikat från traditionella certifikatutfärdare

Traditionella kodsigneringscertifikat från certifikatutfärdare (DigiCert, Sectigo osv.) godkänns också. OV-certifikat kostar vanligtvis 150–300 USD per år. EV-certifikat $400+/year. Båda har nu motsvarande SmartScreen-beteende för nya filer.

Om du redan har ett OV- eller EV-certifikat förblir det giltigt och funktionellt. Om du köper ett nytt certifikat är Azure artefaktsignering (tidigare betrodd signering) vanligtvis det bättre valet för Windows appdistribution.

Vad du kan förvänta dig när du publicerar en ny app

  1. Första nedladdningar: Användare kan se ett SmartScreen-meddelande som indikerar att appen inte är igenkänd. För signerade appar visas utgivarnamnet – varningen handlar om lågt filrykte, inte en okänd utgivare. Användarna bör fortsätta först efter att ha verifierat källan.
  2. När nedladdningar ackumuleras: SmartScreen-ryktet byggs upp automatiskt. Meddelandet slutar visas när filhashen har tillräcklig nedladdningshistorik. Baserat på utvecklarrapporter tar detta vanligtvis flera veckor och hundratals rena installationer – det finns inget exakt tröskelvärde Microsoft publicerar.
  3. Ny version: Varje ny version börjar om – ryktet överförs inte från den tidigare versionens hash.

Det finns inget sätt att skicka en fil för SmartScreen-ryktesgranskning manuellt för konsumentslutpunkter. Ryktet byggs upp organiskt genom nedladdningsvolym.

Tips/Råd

För företagsmiljöer kan IT-administratörer skicka filer för granskning via Microsoft Security Intelligence-portalen. Detta kan påskynda förtroendet för interna eller hanterade distributioner, men påverkar inte smartscreen-konsumentbeteendet.

Anmärkning

Företagsmiljöer som hanteras av Microsoft Defender för Endpoint eller Windows Defender Application Control (WDAC) kan ha olika SmartScreen-beteende beroende på principkonfiguration. IT-administratörer kan tillåta lista specifika utgivarcertifikat eller filhashar för att kringgå kontrollerna av SmartScreen för hanterade enheter.

Minimera SmartScreen-varningar i praktiken

  • Publicera till Microsoft Store om möjligt – detta är det mest tillförlitliga sättet att undvika varningar helt och hållet
  • Signera varje version – osignerade filer visar en starkare SmartScreen-varning än signerade filer, och företag kan blockera osignerade binärfiler helt
  • Använd en konsekvent signeringsidentitet – om du ändrar signeringscertifikatet påverkas utgivarens förtroendesignal. Observera att varje ny build-hash också börjar utan filrykte oavsett certifikatkontinuitet
  • Använd Azure Artifacts-Signering (tidigare betrodd signering) för icke-Store-distribution – den är kostnadseffektiv och integreras med automatiserade byggpipelines
  • Kommunicera med tidiga användare – för nya appar kan betaanvändare veta att de kan se en SmartScreen-fråga vid den första nedladdningen och att de endast bör fortsätta efter att ha verifierat utgivaren och bekräftat att de litar på nedladdningskällan