Freigeben über


Netzwerkschutzdemonstrationen

Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter anwendungen verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten könnten.

Voraussetzungen

  • Auf Clientgeräten muss Windows 11, Windows 10 Version 1709, Build 16273 oder höher, oder macOS ausgeführt werden.
  • Auf Servergeräten muss Windows Server 2012 R2 (mit dem neuen einheitlichen Client) und höher, Linux oder Azure Stack HCI-Betriebssystem, Version 23H2 und höher, ausgeführt werden.
  • Microsoft Defender Antivirus

Windows

Führen Sie den folgenden PowerShell-Befehl aus:

Set-MpPreference -EnableNetworkProtection Enabled

Im Folgenden finden Sie die Regelzustände:

State Modus Numerischer Wert
Deaktiviert = Aus 0
Aktiviert = Blockmodus 1
Überwachung = Überwachungsmodus 2

Überprüfen Sie die Konfiguration mit dem folgenden PowerShell-Befehl:

Get-MpPreference

Betrachten Sie das folgende Szenario:

  1. Aktivieren Sie den Netzwerkschutz mithilfe des PowerShell-Befehls:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge*) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).

Im Folgenden sind die erwarteten Ergebnisse aufgeführt:

Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.

Führen Sie den folgenden Befehl zum Bereinigen aus:

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Führen Sie den folgenden Befehl im Terminal aus, um die Erzwingungsebene für den Netzwerkschutz zu konfigurieren:

mdatp config network-protection enforcement-level --value [enforcement-level]

Führen Sie beispielsweise den folgenden Befehl aus, um den Netzwerkschutz für die Ausführung im Blockierungsmodus zu konfigurieren:

mdatp config network-protection enforcement-level --value block

Um zu bestätigen, dass der Netzwerkschutz erfolgreich gestartet wurde, führen Sie den folgenden Befehl im Terminal aus, und überprüfen Sie, ob "gestartet" ausgegeben wird:

mdatp health --field network_protection_status

So testen Sie den Netzwerkschutz unter macOS/Linux:

  1. Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).

  2. Oder führen Sie den folgenden Befehl über das Terminal aus:

    curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 
    

Im Folgenden sind die erwarteten Ergebnisse aufgeführt:

Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.

Führen Sie den folgenden Befehl zum Bereinigen aus:

mdatp config network-protection enforcement-level --value audit

Siehe auch

Netzwerkschutz

Microsoft Defender for Endpoint : Demonstrationsszenarien

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.