Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter anwendungen verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten könnten.
Voraussetzungen
- Auf Clientgeräten muss Windows 11, Windows 10 Version 1709, Build 16273 oder höher, oder macOS ausgeführt werden.
- Auf Servergeräten muss Windows Server 2012 R2 (mit dem neuen einheitlichen Client) und höher, Linux oder Azure Stack HCI-Betriebssystem, Version 23H2 und höher, ausgeführt werden.
- Microsoft Defender Antivirus
Windows
Führen Sie den folgenden PowerShell-Befehl aus:
Set-MpPreference -EnableNetworkProtection Enabled
Im Folgenden finden Sie die Regelzustände:
| State | Modus | Numerischer Wert |
|---|---|---|
| Deaktiviert | = Aus | 0 |
| Aktiviert | = Blockmodus | 1 |
| Überwachung | = Überwachungsmodus | 2 |
Überprüfen Sie die Konfiguration mit dem folgenden PowerShell-Befehl:
Get-MpPreference
Betrachten Sie das folgende Szenario:
Aktivieren Sie den Netzwerkschutz mithilfe des PowerShell-Befehls:
Set-MpPreference -EnableNetworkProtection EnabledNavigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge*) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).
Im Folgenden sind die erwarteten Ergebnisse aufgeführt:
Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.
Führen Sie den folgenden Befehl zum Bereinigen aus:
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Führen Sie den folgenden Befehl im Terminal aus, um die Erzwingungsebene für den Netzwerkschutz zu konfigurieren:
mdatp config network-protection enforcement-level --value [enforcement-level]
Führen Sie beispielsweise den folgenden Befehl aus, um den Netzwerkschutz für die Ausführung im Blockierungsmodus zu konfigurieren:
mdatp config network-protection enforcement-level --value block
Um zu bestätigen, dass der Netzwerkschutz erfolgreich gestartet wurde, führen Sie den folgenden Befehl im Terminal aus, und überprüfen Sie, ob "gestartet" ausgegeben wird:
mdatp health --field network_protection_status
So testen Sie den Netzwerkschutz unter macOS/Linux:
Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).
Oder führen Sie den folgenden Befehl über das Terminal aus:
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Im Folgenden sind die erwarteten Ergebnisse aufgeführt:
Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.
Führen Sie den folgenden Befehl zum Bereinigen aus:
mdatp config network-protection enforcement-level --value audit
Siehe auch
Microsoft Defender for Endpoint : Demonstrationsszenarien
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.