Udostępnij przez


Demonstracje ochrony sieci

Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie.

Wymagania wstępne

  • Urządzenia klienckie muszą być uruchomione Windows 11, Windows 10 wersji 1709 kompilacji 16273 lub nowszej lub macOS
  • Urządzenia serwera muszą być uruchomione Windows Server 2012 R2 (z nowym ujednoliconego klienta) i nowszych, Linux lub Azure Stack HCI OS, wersja 23H2 i nowsze.
  • Program antywirusowy Microsoft Defender

System Windows

Uruchom następujące polecenie programu PowerShell:

Set-MpPreference -EnableNetworkProtection Enabled

Poniżej przedstawiono stany reguły:

Stan Tryb Wartość liczbowa
Wyłączona = Wyłączone 0
Włączone = Tryb bloku 1
Inspekcja = Tryb inspekcji 2

Sprawdź konfigurację przy użyciu następującego polecenia programu PowerShell:

Get-MpPreference

Rozważmy następujący scenariusz:

  1. Włącz ochronę sieci przy użyciu polecenia programu PowerShell:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge*), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).

Poniżej przedstawiono oczekiwane wyniki:

Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .

Uruchom następujące polecenie, aby wyczyścić:

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Aby skonfigurować poziom wymuszania ochrony sieci, uruchom następujące polecenie w terminalu:

mdatp config network-protection enforcement-level --value [enforcement-level]

Aby na przykład skonfigurować ochronę sieci do uruchamiania w trybie blokowania, wykonaj następujące polecenie:

mdatp config network-protection enforcement-level --value block

Aby potwierdzić, że ochrona sieci została uruchomiona pomyślnie, uruchom następujące polecenie z terminalu i sprawdź, czy jest ono drukowane jako "uruchomione":

mdatp health --field network_protection_status

Aby przetestować ochronę sieci w systemie macOS/Linux:

  1. Korzystając z wybranej przeglądarki (a nie przeglądarki Microsoft Edge), przejdź do testu witryny sieci Web usługi Network Protection. Przeglądarka Microsoft Edge ma inne środki bezpieczeństwa w celu ochrony przed tą luką w zabezpieczeniach (SmartScreen).

  2. Możesz też uruchomić następujące polecenie z terminalu:

    curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 
    

Poniżej przedstawiono oczekiwane wyniki:

Nawigacja do witryny sieci Web powinna zostać zablokowana i powinno zostać wyświetlone powiadomienie Zablokowane połączenie .

Uruchom następujące polecenie, aby wyczyścić:

mdatp config network-protection enforcement-level --value audit

Zobacz też

Ochrona sieci

Ochrona punktu końcowego w usłudze Microsoft Defender — scenariusze demonstracyjnych