Netzwerkschutzdemonstrationen
Gilt für:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender für Unternehmen
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender Antivirus
Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können.
Szenarioanforderungen und Einrichtung
- Windows 11 oder Windows 10 Version 1709 Build 16273 oder höher.
- Windows Server 2022, Windows Server 2019, Windows Server 2016 und Windows Server 2012 R2 mit dem neuen unified MDE Client.
- macOS
- Linux
- Microsoft Defender Antivirus
Windows
PowerShell-Befehl
Set-MpPreference -EnableNetworkProtection Enabled
Regelzustände
Status | Modus | Numerischer Wert |
---|---|---|
Deaktiviert | = Aus | 0 |
Aktiviert | = Blockmodus | 1 |
Überwachung | = Überwachungsmodus | 2 |
Überprüfen der Konfiguration
Get-MpPreference
Szenario
Aktivieren Sie den Netzwerkschutz mithilfe des PowerShell-Befehls:
Set-MpPreference -EnableNetworkProtection Enabled
Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge*) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).
Erwartete Ergebnisse
Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.
Bereinigen
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Führen Sie den folgenden Befehl im Terminal aus, um die Erzwingungsebene für den Netzwerkschutz zu konfigurieren:
mdatp config network-protection enforcement-level --value [enforcement-level]
Führen Sie beispielsweise den folgenden Befehl aus, um den Netzwerkschutz für die Ausführung im Blockierungsmodus zu konfigurieren:
mdatp config network-protection enforcement-level --value block
Um zu bestätigen, dass der Netzwerkschutz erfolgreich gestartet wurde, führen Sie den folgenden Befehl im Terminal aus, und überprüfen Sie, ob "gestartet" ausgegeben wird:
mdatp health --field network_protection_status
So testen Sie den Netzwerkschutz unter macOS/Linux
- Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge*) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).
- oder vom Terminal aus
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Erwartete Ergebnisse
Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.
Bereinigen
mdatp config network-protection enforcement-level --value audit
Siehe auch
Microsoft Defender for Endpoint : Demonstrationsszenarien
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.