Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie.
Wymagania wstępne
- Urządzenia klienckie muszą być uruchomione Windows 11, Windows 10 wersji 1709 kompilacji 16273 lub nowszej lub macOS
- Urządzenia serwera muszą być uruchomione Windows Server 2012 R2 (z nowym ujednoliconego klienta) i nowszych, Linux lub Azure Stack HCI OS, wersja 23H2 i nowsze.
- Program antywirusowy Microsoft Defender
System Windows
Uruchom następujące polecenie programu PowerShell:
Set-MpPreference -EnableNetworkProtection Enabled
Poniżej przedstawiono stany reguły:
| Stan | Tryb | Wartość liczbowa |
|---|---|---|
| Wyłączona | = Wyłączone | 0 |
| Włączone | = Tryb bloku | 1 |
| Inspekcja | = Tryb inspekcji | 2 |
Sprawdź konfigurację przy użyciu następującego polecenia programu PowerShell:
Get-MpPreference
Rozważmy następujący scenariusz:
Włącz ochronę sieci przy użyciu polecenia programu PowerShell:
Set-MpPreference -EnableNetworkProtection EnabledKorzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge*), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).
Poniżej przedstawiono oczekiwane wyniki:
Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .
Uruchom następujące polecenie, aby wyczyścić:
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Aby skonfigurować poziom wymuszania ochrony sieci, uruchom następujące polecenie w terminalu:
mdatp config network-protection enforcement-level --value [enforcement-level]
Aby na przykład skonfigurować ochronę sieci do uruchamiania w trybie blokowania, wykonaj następujące polecenie:
mdatp config network-protection enforcement-level --value block
Aby potwierdzić, że ochrona sieci została uruchomiona pomyślnie, uruchom następujące polecenie z terminalu i sprawdź, czy jest ono drukowane jako "uruchomione":
mdatp health --field network_protection_status
Aby przetestować ochronę sieci w systemie macOS/Linux:
Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).
Możesz też uruchomić następujące polecenie z terminalu:
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Poniżej przedstawiono oczekiwane wyniki:
Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .
Uruchom następujące polecenie, aby wyczyścić:
mdatp config network-protection enforcement-level --value audit
Zobacz też
Ochrona punktu końcowego w usłudze Microsoft Defender — scenariusze demonstracyjnych