Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Netwerkbeveiliging helpt te voorkomen dat gebruikers een toepassing gebruiken om toegang te krijgen tot gevaarlijke domeinen die phishing-oplichting, exploits en andere schadelijke inhoud op internet kunnen hosten. U kunt netwerkbeveiliging controleren in een testomgeving om te zien welke apps worden geblokkeerd voordat netwerkbeveiliging wordt ingeschakeld.
Meer informatie over configuratieopties voor netwerkfilters.
Vereisten
Ondersteunde besturingssystemen
- Windows
- Linux (zie Netwerkbeveiliging voor Linux)
- macOS (zie Netwerkbeveiliging voor macOS)
Netwerkbeveiliging inschakelen
Als u netwerkbeveiliging wilt inschakelen, kunt u een van de methoden gebruiken die in dit artikel worden beschreven.
beheer van Microsoft Defender voor Eindpunt beveiligingsinstellingen
Een eindpuntbeveiligingsbeleid maken
Tip
Voor de volgende procedures is de rol Beveiligingsbeheerder in Microsoft Entra ID vereist.
Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Eindpunten>Configuratiebeheer>Eindpuntbeveiligingsbeleid. Als u rechtstreeks naar de pagina Eindpuntbeveiligingsbeleid wilt gaan, gebruikt u https://security.microsoft.com/policy-inventory.
Selecteer op het tabblad Windows-beleid van de pagina Eindpuntbeveiligingsbeleidde optie Nieuw beleid maken.
Configureer in de flyout Een nieuw beleid maken die wordt geopend de volgende instellingen:
- Platform selecteren: Selecteer Windows.
- Sjabloon selecteren: selecteer Microsoft Defender AntiVirus.
Selecteer Beleid maken.
De wizard Nieuw beleid maken wordt geopend. Configureer op het tabblad Basisinformatie de volgende instellingen:
- Naam: een unieke beschrijvende naam voor het beleid.
- Beschrijving: voer een optionele beschrijving in.
Selecteer Volgende.
Vouw op het tabblad Configuratie-instellingenDefender uit en selecteer vervolgens een waarde voor Netwerkbeveiliging inschakelen op basis van het besturingssysteem:
Windows-clients en Windows-servers: beschikbare waarden zijn:
- Ingeschakeld (blokmodus): de blokmodus is nodig om IP-adres-/URL-indicatoren en webinhoudfilters te blokkeren.
- Ingeschakeld (controlemodus)
- Uitgeschakeld (standaard)
- Niet geconfigureerd
Windows Server 2016 en Windows Server 2012 R2: U moet ook de instelling Down level network protection toestaan configureren in de sectie Standaardactie ernst van bedreigingen. Beschikbare waarden zijn:
- Netwerkbeveiliging wordt downlevel ingeschakeld
- Netwerkbeveiliging wordt downlevel uitgeschakeld. (Standaard)
- Niet geconfigureerd
Optionele netwerkbeveiligingsinstellingen voor Windows-clients en Windows-servers:
-
Datagramverwerking toestaan op Win Server: Beschikbare waarden zijn:
Gegevensverwerking op Windows Server is ingeschakeld
Gegevensverwerking op Windows Server is uitgeschakeld (standaard): deze waarde wordt ten zeerste aanbevolen voor serverfuncties die grote hoeveelheden UDP-verkeer genereren. Bijvoorbeeld:
- Domeincontrollers
- Windows DNS-servers
- Windows-bestandsservers
- Microsoft SQL-servers
- Microsoft Exchange-servers
Het uitschakelen van datagramverwerking op deze servers helpt het netwerk stabiel te houden en zorgt voor een beter gebruik van systeembronnen in omgevingen met veel vraag. Het inschakelen van datagramverwerking op deze servers kan de netwerkprestaties en betrouwbaarheid verminderen.
Niet geconfigureerd
-
DNS via TCP-parsering uitschakelen
- DNS via TCP parseren is uitgeschakeld
- DNS via TCP parseren is ingeschakeld (standaard)
- Niet geconfigureerd
-
HTTP-parsering uitschakelen
- HTTP-parseren is uitgeschakeld
- HTTP-parsering is ingeschakeld (standaard)
- Niet geconfigureerd
-
SSH-parsering uitschakelen
- SSH-parseren is uitgeschakeld
- SSH-parsering is ingeschakeld (standaard)
- Niet geconfigureerd
-
TLS-parsering uitschakelen
- TLS-parseren is uitgeschakeld
- TLS-parsering is ingeschakeld (standaard)
- Niet geconfigureerd
-
[Afgeschaft] DNS-sinkhole inschakelen
- DNS Sinkhole is uitgeschakeld
- DNS Sinkhole is ingeschakeld. (Standaard)
- Niet geconfigureerd
-
Datagramverwerking toestaan op Win Server: Beschikbare waarden zijn:
Wanneer u klaar bent op het tabblad Configuratie-instellingen , selecteert u Volgende.
Klik op het tabblad Toewijzingen in het zoekvak of typ een groepsnaam en selecteer deze in de resultaten.
U kunt Alle gebruikers of Alle apparaten selecteren.
Wanneer u een aangepaste groep selecteert, kunt u die groep gebruiken om de groepsleden op te nemen of uit te sluiten.
Wanneer u klaar bent op het tabblad Toewijzingen , selecteert u Volgende.
Controleer uw instellingen op het tabblad Controleren en maken en selecteer vervolgens Opslaan.
Microsoft Intune
methode Microsoft Defender voor Eindpunt Basislijn
Ga in het Microsoft Intune beheercentrum op https://intune.microsoft.comnaar de sectie>Overzicht van eindpuntbeveiliging>Beveiligingsbasislijnen. Of ga rechtstreeks naar eindpuntbeveiliging | Pagina Beveiligingsbasislijnen , gebruik https://intune.microsoft.com/#view/Microsoft_Intune_Workflows/SecurityManagementMenu/~/securityBaselines.
Op eindpuntbeveiliging | Pagina Beveiligingsbasislijnenselecteert u Microsoft Defender voor Eindpunt Basislijn.
Op de Microsoft Defender voor Eindpunt Beveiligingsbasislijn | Pagina Profielen selecteert u Beleid maken.
Selecteer maken in de flyout Profiel maken die wordt geopend.
De wizard Profiel maken wordt geopend. Configureer op het tabblad Basisinformatie de volgende instellingen:
- Naam: een unieke beschrijvende naam voor het beleid.
- Beschrijving: voer een optionele beschrijving in.
Selecteer Volgende.
Vouw op het tabblad Configuratie-instellingenDefender uit en selecteer een van de volgende waarden voor Netwerkbeveiliging inschakelen:
- Uitgeschakeld
- Ingeschakeld (blokmodus)
- Netwerkbeveiliging inschakelen
Selecteer Volgende.
Op het tabblad Bereiktags wordt de bereiktag met de naam Standaard standaard geselecteerd, maar u kunt deze verwijderen en andere bestaande bereiktags selecteren. Selecteer Volgende wanneer u klaar bent.
Configureer op het tabblad Toewijzingen de volgende instellingen:
-
Sectie Opgenomen groepen : selecteer een van de volgende opties:
- Groepen toevoegen: selecteer een of meer groepen die u wilt opnemen.
- Alle gebruikers toevoegen
- Alle apparaten toevoegen
- Uitgesloten groepen: selecteer Groepen toevoegen om groepen op te geven die moeten worden uitgesloten.
Wanneer u klaar bent op het tabblad Toewijzingen , selecteert u Volgende.
-
Sectie Opgenomen groepen : selecteer een van de volgende opties:
Controleer de instellingen op het tabblad Controleren en maken en selecteer vervolgens Maken.
Antivirusbeleidsmethode
Ga in het Microsoft Intune beheercentrum op https://intune.microsoft.comnaar de sectie >Eindpuntbeveiliging>beherenAntivirus. Of ga rechtstreeks naar eindpuntbeveiliging | Op de antiviruspagina gebruikt u https://intune.microsoft.com/#view/Microsoft_Intune_Workflows/SecurityManagementMenu/~/antivirus.
In de sectie AV-beleid van het tabblad Samenvatting van de eindpuntbeveiliging | Op de pagina Antivirus selecteert u Beleid maken.
Configureer in de flyout Een profiel maken die wordt geopend de volgende instellingen:
- Platform: selecteer Windows.
- Profiel: selecteer Microsoft Defender Antivirus.
Selecteer Maken.
De wizard Beleid maken wordt geopend. Configureer op het tabblad Basisinformatie de volgende instellingen:
- Naam: een unieke beschrijvende naam voor het beleid.
- Beschrijving: voer een optionele beschrijving in.
Selecteer Volgende.
Selecteer op het tabblad Configuratie-instellingen een van de volgende waarden voor Netwerkbeveiliging inschakelen:
- Uitgeschakeld
- Ingeschakeld (blokmodus)
- Netwerkbeveiliging inschakelen
Selecteer Volgende.
Op het tabblad Bereiktags wordt de bereiktag met de naam Standaard standaard geselecteerd, maar u kunt deze verwijderen en andere bestaande bereiktags selecteren. Selecteer Volgende wanneer u klaar bent.
Klik op het tabblad Toewijzingen in het zoekvak of typ een groepsnaam en selecteer deze in de resultaten.
U kunt Alle gebruikers of Alle apparaten selecteren.
Wanneer u een aangepaste groep selecteert, kunt u die groep gebruiken om de groepsleden op te nemen of uit te sluiten.
Wanneer u klaar bent op het tabblad Toewijzingen , selecteert u Volgende.
Controleer uw instellingen op het tabblad Controleren en maken en selecteer vervolgens Opslaan.
Configuratieprofielmethode
Ga in het Microsoft Intune beheercentrum op https://intune.microsoft.comnaar de sectie >Apparaten>Apparaten beherenConfiguratie. Of om rechtstreeks naar de apparaten | te gaan Configuratiepagina , gebruik https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.
Op het tabblad Beleid van apparaten | Configuratiepaginaselecteert u Nieuw beleid maken>.
Configureer in de flyout Een profiel maken die wordt geopend de volgende instellingen:
- Platform: selecteer Windows 10 en hoger.
- Platform: selecteer Sjablonen.
Selecteer Endpoint Protection in de sectie Sjabloonnaam die wordt weergegeven.
Wanneer u klaar bent met de flyout Een profiel maken , selecteert u Maken.
De wizard Endpoint Protection wordt geopend. Configureer op het tabblad Basisinformatie de volgende instellingen:
- Naam: een unieke beschrijvende naam voor het beleid.
- Beschrijving: voer een optionele beschrijving in.
Selecteer Volgende.
Selecteer op het tabblad Configuratie-instellingenMicrosoft Defender Exploit Guard>Network-filtering.
Wijzig de waarde netwerkbeveiliging van Niet geconfigureerd in Controleren (voor testen en observatie) of Inschakelen.
Selecteer Volgende.
Configureer op het tabblad Toewijzingen de volgende instellingen:
-
Sectie Opgenomen groepen : selecteer een van de volgende opties:
- Groepen toevoegen: selecteer een of meer groepen die u wilt opnemen.
- Alle gebruikers toevoegen
- Alle apparaten toevoegen
- Uitgesloten groepen: selecteer Groepen toevoegen om groepen op te geven die moeten worden uitgesloten.
Wanneer u klaar bent op het tabblad Toewijzingen , selecteert u Volgende.
-
Sectie Opgenomen groepen : selecteer een van de volgende opties:
Maak op het tabblad Toepasselijkheidsregels regels zoals vereist door de volgende instellingen te configureren:
- Regel: selecteer Profiel toewijzen als of Profiel niet toewijzen als.
- Eigenschap: Selecteer editie van het besturingssysteem of versie van het besturingssysteem.
-
Waarde:
- Editie van besturingssysteem: selecteer een of meer van de beschikbare waarden.
- Versie van het besturingssysteem: voer een beginversienummer en een eindversienummer in.
Wanneer u klaar bent op het tabblad Toepasselijkheidsregels , selecteert u Volgende.
Controleer de instellingen op het tabblad Controleren en maken en selecteer vervolgens Maken.
Mobile Device Management (MDM)
Gebruik de EnableNetworkProtection-configuratieserviceprovider (CSP) om netwerkbeveiliging in of uit te schakelen of om de controlemodus in te schakelen.
Werk Microsoft Defender antimalwareplatform bij naar de nieuwste versie voordat u netwerkbeveiliging inschakelt of uitschakelt.
Groepsbeleid
Gebruik de volgende procedure om netwerkbeveiliging in te schakelen op computers die lid zijn van een domein of op een zelfstandige computer.
Ga op een zelfstandige computer naar Start en typ en selecteer Groepsbeleid bewerken.
-Of-
Open op een aan een domein gekoppelde groepsbeleid beheercomputer de groepsbeleid-beheerconsole. Klik met de rechtermuisknop op het groepsbeleid Object dat u wilt configureren en selecteer Bewerken.
Ga in de Groepsbeleidsbeheereditor naar Computerconfiguratie en selecteer Beheersjablonen.
Vouw de structuur uit naar Windows-onderdelen>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Network Protection.
In oudere versies van Windows heeft het pad groepsbeleid mogelijk Windows Defender Antivirus in plaats van Microsoft Defender Antivirus.
Dubbelklik op de instelling Voorkomen dat gebruikers en apps toegang hebben tot gevaarlijke websites en stel de optie in op Ingeschakeld. In de sectie Opties moet u een van de volgende opties opgeven:
- Blokkeren: gebruikers hebben geen toegang tot schadelijke IP-adressen en domeinen.
- Uitschakelen (standaard): de functie Netwerkbeveiliging werkt niet. Gebruikers worden niet geblokkeerd voor toegang tot schadelijke domeinen.
- Controlemodus: als een gebruiker een schadelijk IP-adres of domein bezoekt, wordt een gebeurtenis vastgelegd in het Windows-gebeurtenislogboek. De gebruiker kan het adres echter niet bezoeken.
Belangrijk
Als u netwerkbeveiliging volledig wilt inschakelen, moet u de optie groepsbeleid instellen op Ingeschakeld en ook Blokkeren selecteren in de vervolgkeuzelijst opties.
(Deze stap is optioneel.) Volg de stappen in Controleren of netwerkbeveiliging is ingeschakeld om te controleren of uw groepsbeleid instellingen juist zijn.
Microsoft Configuration Manager
Open de Configuration Manager-console.
Ga naar Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.
Selecteer Exploit Guard-beleid maken op het lint om een nieuw beleid te maken.
Als u een bestaand beleid wilt bewerken, selecteert u het beleid en selecteert u vervolgens Eigenschappen op het lint of in het snelmenu. Bewerk de optie Netwerkbeveiliging configureren op het tabblad Netwerkbeveiliging .
Geef op de pagina Algemeen een naam op voor het nieuwe beleid en controleer of de optie Netwerkbeveiliging is ingeschakeld.
Selecteer op de pagina Netwerkbeveiliging een van de volgende instellingen voor de optie Netwerkbeveiliging configureren :
- Blokkeren
- Audit
- Uitgeschakeld
Voer de rest van de stappen uit en sla het beleid op.
Selecteer implementeren op het lint om het beleid te implementeren in een verzameling.
PowerShell
Selecteer start op uw Windows-apparaat, typ
powershell, klik met de rechtermuisknop op Windows PowerShell en selecteer vervolgens Als administrator uitvoeren.Voer de volgende cmdlet uit:
Set-MpPreference -EnableNetworkProtection EnabledGebruik voor Windows Server de extra opdrachten in de volgende tabel:
Windows Server versie Opdrachten Windows Server 2019 en hoger Set-MpPreference -AllowNetworkProtectionOnWinServer $trueWindows Server 2016
Windows Server 2012 R2 met de geïntegreerde agent voor Microsoft Defender voor EindpuntSet-MpPreference -AllowNetworkProtectionDownLevel $true
Set-MpPreference -AllowNetworkProtectionOnWinServer $true
Belangrijk
Schakel de instelling AllowDatagramProcessingOnWinServer uit. Het uitschakelen van deze instelling is belangrijk voor alle rollen die grote hoeveelheden UDP-verkeer genereren, zoals domeincontrollers, Windows DNS-servers, Windows-bestandsservers, Microsoft SQL-servers, Microsoft Exchange-servers en andere. Het inschakelen van datagramverwerking in deze gevallen kan de netwerkprestaties en betrouwbaarheid verminderen. Als u het uitschakelt, blijft het netwerk stabiel en wordt het gebruik van systeembronnen in omgevingen met veel vraag verbeterd.
(Deze stap is optioneel.) Gebruik de volgende cmdlet om netwerkbeveiliging in te stellen op de controlemodus:
Set-MpPreference -EnableNetworkProtection AuditModeAls u netwerkbeveiliging wilt uitschakelen, gebruikt u de
Disabledparameter in plaats vanAuditModeofEnabled.
Controleren of netwerkbeveiliging is ingeschakeld
U kunt registereditor gebruiken om de status van netwerkbeveiliging te controleren.
Open Register-editor (voer bijvoorbeeld uit
regedit.exe).Navigeer naar het volgende pad: HKEY_LOCAL_MACHINE>SOFTWARE-beleid>>Microsoft>Windows Defender>Policy Manager
Als dit pad niet bestaat, navigeert u naar HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.
Selecteer EnableNetworkProtection om de huidige status van netwerkbeveiliging op het apparaat te bekijken:
- 0 is uitgeschakeld
- 1 is aan
- 2 is controlemodus
Belangrijke informatie over het verwijderen van Exploit Guard-instellingen van een apparaat
Wanneer u een Exploit Guard-beleid implementeert met behulp van Configuration Manager, blijven de instellingen op de client staan, zelfs als u de implementatie later verwijdert. Als de implementatie wordt verwijderd, worden de clientlogboeken Delete niet ondersteund in het ExploitGuardHandler.log bestand.
Als u exploit Guard-instellingen correct wilt verwijderen, gebruikt u het volgende PowerShell-script in de SYSTEM context:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()