Demonstracje ochrony sieci
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender dla Firm
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Program antywirusowy Microsoft Defender
Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie.
Wymagania i konfiguracja scenariusza
- Windows 11 lub Windows 10 wersji 1709 kompilacji 16273 lub nowszej.
- Windows Server 2022, Windows Server 2019, Windows Server 2016 i Windows Server 2012 R2 przy użyciu nowego ujednoliconego klienta MDE.
- macOS
- Linux
- Program antywirusowy Microsoft Defender
System Windows
Polecenie programu PowerShell
Set-MpPreference -EnableNetworkProtection Enabled
Stany reguł
Stan | Tryb | Wartość liczbowa |
---|---|---|
Wyłączona | = Wyłączone | 0 |
Włączone | = Tryb bloku | 1 |
Inspekcji | = Tryb inspekcji | 2 |
Weryfikowanie konfiguracji
Get-MpPreference
Scenariusz
Włącz ochronę sieci przy użyciu polecenia programu PowerShell:
Set-MpPreference -EnableNetworkProtection Enabled
Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge*), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).
Oczekiwane wyniki
Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .
Oczyszczanie
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Aby skonfigurować poziom wymuszania ochrony sieci, uruchom następujące polecenie w terminalu:
mdatp config network-protection enforcement-level --value [enforcement-level]
Aby na przykład skonfigurować ochronę sieci do uruchamiania w trybie blokowania, wykonaj następujące polecenie:
mdatp config network-protection enforcement-level --value block
Aby potwierdzić, że ochrona sieci została uruchomiona pomyślnie, uruchom następujące polecenie z poziomu terminalu i sprawdź, czy jest ono drukowane jako "uruchomione":
mdatp health --field network_protection_status
Aby przetestować ochronę sieci w systemie macOS/Linux
- Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge*), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).
- lub z terminalu
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Oczekiwane wyniki
Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .
Oczyszczanie
mdatp config network-protection enforcement-level --value audit
Zobacz też
Ochrona punktu końcowego w usłudze Microsoft Defender — scenariusze demonstracyjnych
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.