Udostępnij za pośrednictwem


Demonstracje ochrony sieci

Dotyczy:

Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie.

Wymagania i konfiguracja scenariusza

  • Windows 11 lub Windows 10 wersji 1709 kompilacji 16273 lub nowszej.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016 i Windows Server 2012 R2 przy użyciu nowego ujednoliconego klienta MDE.
  • macOS
  • Linux
  • Program antywirusowy Microsoft Defender

System Windows

Polecenie programu PowerShell

Set-MpPreference -EnableNetworkProtection Enabled

Stany reguł

Stan Tryb Wartość liczbowa
Wyłączona = Wyłączone 0
Włączone = Tryb bloku 1
Inspekcji = Tryb inspekcji 2

Weryfikowanie konfiguracji

Get-MpPreference

Scenariusz

  1. Włącz ochronę sieci przy użyciu polecenia programu PowerShell:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge*), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).

Oczekiwane wyniki

Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .

Oczyszczanie

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Aby skonfigurować poziom wymuszania ochrony sieci, uruchom następujące polecenie w terminalu:

mdatp config network-protection enforcement-level --value [enforcement-level]

Aby na przykład skonfigurować ochronę sieci do uruchamiania w trybie blokowania, wykonaj następujące polecenie:

mdatp config network-protection enforcement-level --value block

Aby potwierdzić, że ochrona sieci została uruchomiona pomyślnie, uruchom następujące polecenie z poziomu terminalu i sprawdź, czy jest ono drukowane jako "uruchomione":

mdatp health --field network_protection_status

Aby przetestować ochronę sieci w systemie macOS/Linux

  1. Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge*), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).
  2. lub z terminalu
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

Oczekiwane wyniki

Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .

Oczyszczanie

mdatp config network-protection enforcement-level --value audit

Zobacz też

Ochrona sieci

Ochrona punktu końcowego w usłudze Microsoft Defender — scenariusze demonstracyjnych

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.