Ochrona organizacji przed zagrożeniami internetowymi
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona przed zagrożeniami internetowymi jest częścią ochrony sieci Web w usłudze Defender for Endpoint. Używa ona ochrony sieci do zabezpieczania urządzeń przed zagrożeniami internetowymi. Dzięki integracji z przeglądarką Microsoft Edge i popularnymi przeglądarkami innych firm, takimi jak Chrome i Firefox, ochrona przed zagrożeniami internetowymi zatrzymuje zagrożenia internetowe bez internetowego serwera proxy i może chronić urządzenia, gdy znajdują się poza siecią lub w środowisku lokalnym. Ochrona przed zagrożeniami internetowymi uniemożliwia dostęp do witryn wyłudzających informacje, wektorów złośliwego oprogramowania, witryn wykorzystujących luki w zabezpieczeniach, witryn niezaufanych lub o niskiej reputacji oraz witryn, które są blokowane, ponieważ znajdują się na twojej niestandardowej liście wskaźników.
Uwaga
Odbieranie nowych wskaźników niestandardowych przez urządzenia może potrwać do dwóch godzin.
Wymagania wstępne
Ochrona sieci Web używa ochrony sieci w celu zapewnienia zabezpieczeń przeglądania internetu w przeglądarce Microsoft Edge i przeglądarkach internetowych innych niż Microsoft.
Aby włączyć ochronę sieci na urządzeniach:
- Edytuj punkt odniesienia zabezpieczeń usługi Defender for Endpoint w obszarze Web & Network Protection , aby włączyć ochronę sieci przed jej wdrożeniem lub ponownym wdrożeniem. Dowiedz się więcej o przeglądaniu i przypisywaniu punktu odniesienia zabezpieczeń usługi Defender for Endpoint
- Włącz ochronę sieci przy użyciu konfiguracji urządzenia Intune, SCCM, zasady grupy lub rozwiązania MDM. Przeczytaj więcej na temat włączania ochrony sieci
Uwaga
Jeśli ustawisz ochronę sieci na wartość Tylko inspekcja, blokowanie będzie niedostępne. Ponadto będzie można wykrywać i rejestrować próby uzyskania dostępu do złośliwych i niechcianych witryn internetowych tylko w przeglądarce Microsoft Edge.
Konfigurowanie ochrony przed zagrożeniami internetowymi
W poniższej procedurze opisano sposób konfigurowania ochrony przed zagrożeniami internetowymi przy użyciu centrum administracyjnego Microsoft Intune.
Przejdź do centrum administracyjnego Microsoft Intune (https://intune.microsoft.com) i zaloguj się.
Wybierz pozycjęZmniejszanie obszaru ataków zabezpieczeń >punktu końcowego, a następnie wybierz pozycję + Utwórz zasady.
Wybierz platformę, taką jak Windows 10 i nowsze, wybierz profil ochrony sieci Web, a następnie wybierz pozycję Utwórz.
Na karcie Podstawy określ nazwę i opis, a następnie wybierz pozycję Dalej.
Na karcie Ustawienia konfiguracji rozwiń węzeł Web Protection, określ ustawienia, a następnie wybierz pozycję Dalej.
- Ustaw opcję Włącz ochronę sieci na Wartość Włączone , aby włączyć ochronę w Internecie. Alternatywnie możesz ustawić ochronę sieci na tryb inspekcji , aby zobaczyć, jak działa w twoim środowisku. W trybie inspekcji ochrona sieci nie uniemożliwia użytkownikom odwiedzania witryn ani domen, ale śledzi wykrycia jako zdarzenia.
- Aby chronić użytkowników przed potencjalnymi oszustwami wyłudzania informacji i złośliwym oprogramowaniem, włącz opcję Wymagaj filtru SmartScreen, aby Starsza wersja Microsoft Edge tak.
- Aby uniemożliwić użytkownikom pomijanie ostrzeżeń dotyczących potencjalnie złośliwych witryn, ustaw ustawienie Blokuj dostęp do złośliwej witryny na wartość Tak.
- Aby uniemożliwić użytkownikom pomijanie ostrzeżeń i pobieranie niezweryfikowanych plików, ustaw opcję Blokuj pobieranie niezweryfikowanych plików na wartość Tak.
Jeśli organizacja używa tagów zakresu na karcie Tagi zakresu , wybierz pozycję + Wybierz tagi zakresu, a następnie wybierz pozycję Dalej. (Jeśli nie używasz tagów zakresu, wybierz przycisk Dalej). Aby dowiedzieć się więcej na temat tagów zakresu, zobacz Używanie kontroli dostępu opartej na rolach (RBAC) i tagów zakresu dla rozproszonej infrastruktury IT.
Na karcie Przypisania określ użytkowników i urządzenia, które mają otrzymywać zasady ochrony sieci Web, a następnie wybierz pozycję Dalej.
Na karcie Przeglądanie i tworzenie przejrzyj ustawienia zasad, a następnie wybierz pozycję Utwórz.
Artykuły pokrewne
- Omówienie ochrony sieci Web
- Ochrona przed zagrożeniami sieci Web
- Monitoruj bezpieczeństwo sieci Web
- Odpowiadaj na zagrożenia sieci Web
- Ochrona sieci
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.