Udostępnij przez


Ochrona organizacji przed zagrożeniami internetowymi

Ochrona przed zagrożeniami internetowymi jest częścią ochrony sieci Web w usłudze Defender for Endpoint. Używa ona ochrony sieci do zabezpieczania urządzeń przed zagrożeniami internetowymi. Dzięki integracji z przeglądarką Microsoft Edge i popularnymi przeglądarkami innych firm, takimi jak Chrome i Firefox, ochrona przed zagrożeniami internetowymi zatrzymuje zagrożenia internetowe bez internetowego serwera proxy i może chronić urządzenia, gdy znajdują się poza siecią lub w środowisku lokalnym. Ochrona przed zagrożeniami internetowymi uniemożliwia dostęp do witryn wyłudzających informacje, wektorów złośliwego oprogramowania, witryn wykorzystujących luki w zabezpieczeniach, witryn niezaufanych lub o niskiej reputacji oraz witryn, które zostały zablokowane, ponieważ znajdują się na twojej niestandardowej liście wskaźników.

Uwaga

Odbieranie nowych wskaźników niestandardowych przez urządzenia może potrwać do dwóch godzin.

Wymagania wstępne

Ochrona przed zagrożeniami w sieci Web korzysta z ochrony sieci w celu zapewnienia zabezpieczeń przeglądania internetu w przeglądarce Edge (z wyjątkiem urządzeń z systemem Windows), przeglądarkach internetowych innych niż Microsoft i procesach innych niżbrowser. Na urządzeniach z systemem Windows ochrona przed zagrożeniami internetowymi w przeglądarce Edge używa Microsoft Defender Filtr SmartScreen, a ochrona sieci nie musi być włączona.

Aby włączyć Microsoft Defender Filtr SmartScreen w przeglądarce Edge: Skonfiguruj Microsoft Defender SmartScreen.

Aby włączyć ochronę sieci na urządzeniach:

Uwaga

Jeśli ustawiono ochronę sieci tylko do inspekcji, blokowanie jest niedostępne. Ponadto możesz wykrywać i rejestrować próby uzyskania dostępu do złośliwych i niechcianych witryn internetowych tylko w przeglądarce Microsoft Edge.

Konfigurowanie ochrony przed zagrożeniami internetowymi

Starsze zasady ochrony sieci Web w usłudze Intune zostały przestarzałe, a ochrona przed zagrożeniami internetowymi zostanie włączona, jeśli zostaną spełnione wymagania wstępne.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.