Compartilhar via


Ativar a proteção de rede

A proteção de rede ajuda a impedir que os utilizadores utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. Pode auditar a proteção de rede num ambiente de teste para ver que aplicações seriam bloqueadas antes de ativar a proteção de rede.

Saiba mais sobre as opções de configuração de filtragem de rede.

Pré-requisitos

Sistemas operacionais com suporte

Ativar a proteção de rede

Para ativar a proteção de rede, pode utilizar qualquer um dos métodos descritos neste artigo.

Gestão de Definições de Segurança do Microsoft Defender para Ponto de Extremidade

Criar uma política de segurança de ponto final

Dica

Os procedimentos seguintes requerem a função administrador de segurança no Microsoft Entra ID.

  1. No portal Microsoft Defender em https://security.microsoft.com, aceda a Pontos finaisGestão> de configuração Políticas > desegurança de ponto final. Em alternativa, para aceder diretamente à página Políticas de Segurança de Ponto Final , utilize https://security.microsoft.com/policy-inventory.

  2. No separador Políticas do Windows da página Políticas de Segurança de Ponto Final , selecione Criar nova política.

  3. Na lista de opções Criar uma nova política que é aberta, configure as seguintes definições:

    • Selecione plataforma: selecione Windows.
    • Selecionar modelo: selecione Microsoft Defender AntiVírus.

    Selecione Criar política.

  4. O assistente Criar uma nova política é aberto. No separador Informações básicas , configure as seguintes definições:

    • Nome: insira um nome exclusivo e descritivo para a política.
    • Descrição: introduza uma descrição opcional.

    Selecione Avançar.

  5. No separador Definições de configuração , expanda Defender e, em seguida, selecione um valor para Ativar a proteção de rede com base no sistema operativo:

    • Clientes Windows e servidores Windows: os valores disponíveis são:

      • Ativado (modo de bloco): o modo de bloqueio é necessário para bloquear indicadores de ENDEREÇO IP/URL e Filtragem de Conteúdo Web.
      • Ativado (modo de auditoria)
      • Desativado (Predefinição)
      • Não Configurado
    • Windows Server 2016 e Windows Server 2012 R2: também tem de configurar a definição Permitir Nível De Proteção de Rede Baixo na secção Ação Predefinida de Gravidade das Ameaças. Os valores disponíveis são:

      • A proteção de rede será ativada de nível inferior
      • A Proteção de Rede será desativada. (Padrão)
      • Não configurado
    • Definições opcionais de Proteção de Rede para clientes Windows e servidores Windows:

      • Permitir Processamento de Datagramas no Servidor Win: os valores disponíveis são:
        • O processamento de datagramas no Windows Server está ativado

        • O processamento de datagramas no Windows Server está desativado (Predefinição): recomendamos vivamente este valor para quaisquer funções de servidor que gerem volumes elevados de tráfego UDP. Por exemplo:

          • Controladores de Domínio
          • Servidores DNS do Windows
          • Servidores de Ficheiros do Windows
          • Microsoft SQL Servers
          • Servidores do Microsoft Exchange

          Desativar o processamento de datagramas nestes servidores ajuda a manter a rede estável e garante uma melhor utilização dos recursos do sistema em ambientes de elevada procura. Ativar o processamento de datagramas nestes servidores pode reduzir o desempenho e a fiabilidade da rede.

        • Não configurado

      • Desativar o DNS através da análise de TCP
        • O DNS através da análise de TCP está desativado
        • A análise de DNS através de TCP está ativada (Predefinição)
        • Não configurado
      • Desativar a análise HTTP
        • A análise HTTP está desativada
        • A análise HTTP está ativada (Predefinição)
        • Não configurado
      • Desativar a análise SSH
        • A análise SSH está desativada
        • A análise SSH está ativada (Predefinição)
        • Não configurado
      • Desativar a análise do TLS
        • A análise TLS está desativada
        • A análise TLS está ativada (Predefinição)
        • Não configurado
      • [Preterido] Ativar o DNS Sinkhole
        • O DNS Sinkhole está desativado
        • O DNS Sinkhole está ativado. (Padrão)
        • Não configurado

    Quando terminar, no separador Definições de configuração , selecione Seguinte.

  6. No separador Atribuições , clique na caixa de pesquisa ou comece a escrever um nome de grupo e, em seguida, selecione-o nos resultados.

    Pode selecionar Todos os utilizadores ou Todos os dispositivos.

    Quando seleciona um grupo personalizado, pode utilizar esse grupo para incluir ou excluir os membros do grupo.

    Quando tiver terminado no separador Tarefas , selecione Seguinte.

  7. No separador Rever + criar , reveja as suas definições e, em seguida, selecione Guardar.

Microsoft Intune

Microsoft Defender para Ponto de Extremidade método de Linha de Base

  1. No Microsoft Intune centro de administração em https://intune.microsoft.com, aceda à secção >Descrição Geral da Segurança > do ponto finalLinhas de base de segurança. Em alternativa, para aceder diretamente à segurança do Ponto final | Página linhas de base de segurança, utilize https://intune.microsoft.com/#view/Microsoft_Intune_Workflows/SecurityManagementMenu/~/securityBaselines.

  2. Na segurança do Ponto Final | Página Linhas de base de segurança, selecione Microsoft Defender para Ponto de Extremidade Linha de Base.

  3. Na Linha de Base de Segurança do Microsoft Defender para Ponto de Extremidade | Página Perfis, selecione Criar política.

  4. Na lista de opções Criar perfil que é aberta, selecione Criar.

  5. O assistente Criar perfil é aberto. No separador Informações básicas , configure as seguintes definições:

    • Nome: insira um nome exclusivo e descritivo para a política.
    • Descrição: introduza uma descrição opcional.

    Selecione Avançar.

  6. No separador Definições de configuração , expanda Defender e, em seguida, selecione um dos seguintes valores para Ativar proteção de rede:

    • Disabled
    • Ativado (modo de bloco)
    • Ativar a Proteção de Rede

    Selecione Avançar.

  7. No separador Etiquetas de âmbito , a etiqueta de âmbito denominada Predefinição está selecionada por predefinição, mas pode removê-la e selecionar outras etiquetas de âmbito existentes. Quando concluir, selecione Avançar.

  8. No separador Atribuições , configure as seguintes definições:

    • Secção Grupos incluídos : selecione uma das seguintes opções:
      • Adicionar grupos: selecione um ou mais grupos a incluir.
      • Adicionar todos os utilizadores
      • Adicionar todos os dispositivos
    • Grupos excluídos: selecione Adicionar grupos para especificar grupos a excluir.

    Quando tiver terminado no separador Tarefas , selecione Seguinte.

  9. Na guia Examinar + criar, examine as configurações e selecione Criar.

Método de política antivírus

  1. No centro de administração do Microsoft Intune em https://intune.microsoft.com, aceda à secção >Gerir segurança > do ponto finalAntivírus. Em alternativa, para aceder diretamente à segurança do Ponto final | Página de antivírus , utilize https://intune.microsoft.com/#view/Microsoft_Intune_Workflows/SecurityManagementMenu/~/antivirus.

  2. Na secção Políticas av do separador Resumo da segurança do Ponto final | Página Antivírus , selecione Criar política.

  3. Na lista de opções Criar um perfil que é aberta, configure as seguintes definições:

    • Plataforma: selecione Windows.
    • Perfil: selecione Microsoft Defender Antivírus.

    Selecione Criar.

  4. O assistente Criar Política é aberto. No separador Informações básicas , configure as seguintes definições:

    • Nome: insira um nome exclusivo e descritivo para a política.
    • Descrição: introduza uma descrição opcional.

    Selecione Avançar.

  5. No separador Definições de configuração , selecione um dos seguintes valores para Ativar proteção de rede:

    • Disabled
    • Ativado (modo de bloco)
    • Ativar a Proteção de Rede

    Selecione Avançar.

  6. No separador Etiquetas de âmbito , a etiqueta de âmbito denominada Predefinição está selecionada por predefinição, mas pode removê-la e selecionar outras etiquetas de âmbito existentes. Quando concluir, selecione Avançar.

  7. No separador Atribuições , clique na caixa de pesquisa ou comece a escrever um nome de grupo e, em seguida, selecione-o nos resultados.

    Pode selecionar Todos os utilizadores ou Todos os dispositivos.

    Quando seleciona um grupo personalizado, pode utilizar esse grupo para incluir ou excluir os membros do grupo.

    Quando tiver terminado no separador Tarefas , selecione Seguinte.

  8. No separador Rever + criar , reveja as suas definições e, em seguida, selecione Guardar.

Método do perfil de configuração

  1. No centro de administração do Microsoft Intune em https://intune.microsoft.com, aceda à secção >Gerir Dispositivos>Configuração. Em alternativa, para aceder diretamente aos Dispositivos | Página de configuração , utilize https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.

  2. No separador Políticas do separador Dispositivos | Página configuração , selecione Criar>Nova política.

  3. Na lista de opções Criar um perfil que é aberta, configure as seguintes definições:

    • Plataforma: selecione Windows 10 e posteriores.
    • Plataforma: selecione Modelos.

    Na secção Nome do modelo que é apresentada, selecione Endpoint Protection.

    Quando tiver terminado na lista de opções Criar um perfil , selecione Criar.

  4. O assistente do Endpoint Protection é aberto. No separador Informações básicas , configure as seguintes definições:

    • Nome: insira um nome exclusivo e descritivo para a política.
    • Descrição: introduza uma descrição opcional.

    Selecione Avançar.

  5. No separador Definições de configuração, selecione Microsoft Defenderfiltragem de Redeexploit guard>.

    Altere o valor Proteção de rede de Não configurado para Auditoria (para teste e observação) ou Ativar.

    Selecione Avançar.

  6. No separador Atribuições , configure as seguintes definições:

    • Secção Grupos incluídos : selecione uma das seguintes opções:
      • Adicionar grupos: selecione um ou mais grupos a incluir.
      • Adicionar todos os utilizadores
      • Adicionar todos os dispositivos
    • Grupos excluídos: selecione Adicionar grupos para especificar grupos a excluir.

    Quando tiver terminado no separador Tarefas , selecione Seguinte.

  7. No separador Regras de aplicabilidade , crie regras conforme necessário ao configurar as seguintes definições:

    • Regra: selecione Atribuir perfil seou Não atribuir perfil se.
    • Propriedade: selecione Edição do SO ou versão do SO.
    • Valor:
      • Edição do SO: selecione um ou mais dos valores disponíveis.
      • Versão do SO: introduza um número de versão inicial e um número de versão final.

    Quando tiver terminado no separador Regras de aplicabilidade , selecione Seguinte.

  8. Na guia Examinar + criar, examine as configurações e selecione Criar.

Gerenciamento de dispositivos móveis (MDM)

  1. Utilize o fornecedor de serviços de configuração (CSP) EnableNetworkProtection para ativar ou desativar a proteção de rede ou para ativar o modo de auditoria.

  2. Atualize Microsoft Defender plataforma antimalware para a versão mais recente antes de ativar ou desativar a proteção de rede.

Política de grupo

Utilize o procedimento seguinte para ativar a proteção de rede em computadores associados a um domínio ou num computador autónomo.

  1. Num computador autónomo, aceda a Iniciar e, em seguida, escreva e selecione Editar política de grupo.

    -Ou-

    Num computador de gestão de Política de Grupo associado a um domínio, abra a Consola de Gestão do Política de Grupo. Clique com o botão direito do rato no Objeto Política de Grupo que pretende configurar e selecione Editar.

  2. No Editor de Gerenciamento de Política de Grupo, acesse Configuração do Computador e selecione Modelos Administrativos.

  3. Expanda a árvore para componentes> do Windows Microsoft Defender Antivírus> Microsoft Defenderproteção de Rededo Exploit Guard>.

    Em versões mais antigas do Windows, o caminho do Política de Grupo pode ter o Windows Defender Antivírus em vez de Microsoft Defender Antivírus.

  4. Faça duplo clique na definição Impedir que utilizadores e aplicações acedam a sites perigosos e defina a opção como Ativado. Na secção de opções, tem de especificar uma das seguintes opções:

    • Bloco: os utilizadores não podem aceder a domínios e endereços IP maliciosos.
    • Desativar (Predefinição): a funcionalidade Proteção de rede não funciona. Os utilizadores não são impedidos de aceder a domínios maliciosos.
    • Modo de Auditoria: se um utilizador visitar um endereço IP ou domínio malicioso, é registado um evento no registo de eventos do Windows. No entanto, o utilizador não está impedido de visitar o endereço.

    Importante

    Para ativar totalmente a proteção de rede, tem de definir a opção Política de Grupo como Ativado e também selecionar Bloquear no menu pendente opções.

  5. (Este passo é opcional.) Siga os passos em Verificar se a proteção de rede está ativada para verificar se as definições de Política de Grupo estão corretas.

Microsoft Configuration Manager

  1. Abra o console do Gerente de Configurações.

  2. Aceda a Ativos e Compatibilidade>Endpoint Protection>Windows Defender Exploit Guard.

  3. Selecione Criar Política exploit guard no friso para criar uma nova política.

  4. Para editar uma política existente, selecione a política e, em seguida, selecione Propriedades no friso ou no menu de contexto. Edite a opção Configurar proteção de rede no separador Proteção de Rede .

  5. Na página Geral , especifique um nome para a nova política e verifique se a opção Proteção de rede está ativada.

  6. Na página Proteção de rede , selecione uma das seguintes definições para a opção Configurar proteção de rede :

    • Bloquear
    • Auditoria
    • Disabled
  7. Conclua os restantes passos e guarde a política.

  8. No friso, selecione Implementar para implementar a política numa coleção.

PowerShell

  1. No seu dispositivo Windows, selecione Iniciar, escreva powershell, clique com o botão direito do rato Windows PowerShell e, em seguida, selecione Executar como administrador.

  2. Execute o seguinte cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Para Windows Server, utilize os comandos adicionais listados na tabela seguinte:

    Versão do Windows Server Comandos
    Windows Server 2019 e posterior Set-MpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Windows Server 2012 R2 com o agente unificado para Microsoft Defender para Ponto de Extremidade
    Set-MpPreference -AllowNetworkProtectionDownLevel $true
    Set-MpPreference -AllowNetworkProtectionOnWinServer $true

Importante

Desative a definição "AllowDatagramProcessingOnWinServer". A desativação desta definição é importante para todas as funções que geram grandes volumes de tráfego UDP, como Controladores de Domínio, servidores DNS do Windows, Servidores de Ficheiros do Windows, servidores SQL da Microsoft, servidores do Microsoft Exchange, entre outros. Ativar o processamento de datagramas nestes casos pode reduzir o desempenho e a fiabilidade da rede. A desativação ajuda a manter a rede estável e garante uma melhor utilização dos recursos do sistema em ambientes de elevada procura.

  1. (Este passo é opcional.) Para definir a proteção de rede para o modo de auditoria, utilize o seguinte cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Para desativar a proteção de rede, utilize o Disabled parâmetro em vez de AuditMode ou Enabled.

Verificar se a proteção de rede está ativada

Pode utilizar o Editor de Registo para marcar a status de proteção de rede.

  1. Abra o Editor de Registo (por exemplo, execute regedit.exe).

  2. Navegue para o seguinte caminho: HKEY_LOCAL_MACHINE>Políticas> deSOFTWARE>do Microsoft>Windows Defender>Policy Manager

    Se esse caminho não existir, navegue para HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  3. Selecione EnableNetworkProtection para ver o estado atual da proteção de rede no dispositivo:

    • 0 está Desativado
    • 1 está Ativado
    • 2 é Modo de auditoria

    Captura de ecrã a mostrar a chave do registo proteção de rede no Editor de Registo.

Informações importantes sobre como remover as definições do Exploit Guard de um dispositivo

Quando implementa uma política do Exploit Guard com Configuration Manager, as definições permanecem no cliente, mesmo que posteriormente remova a implementação. Se a implementação for removida, os registos do cliente não são suportados Delete no ExploitGuardHandler.log ficheiro.

Para remover corretamente as definições do Exploit Guard, utilize o seguinte script do PowerShell no SYSTEM contexto:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"

$defenderObject.AttackSurfaceReductionRules = $null

$defenderObject.AttackSurfaceReductionOnlyExclusions = $null

$defenderObject.EnableControlledFolderAccess = $null

$defenderObject.ControlledFolderAccessAllowedApplications = $null

$defenderObject.ControlledFolderAccessProtectedFolders = $null

$defenderObject.EnableNetworkProtection = $null

$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"

$exploitGuardObject.ExploitProtectionSettings = $null

$exploitGuardObject.Put()

Confira também

Dica

Você deseja aprender mais? Interaja com a comunidade de Segurança da Microsoft em nossa Tech Community: Microsoft Defender para Ponto de Extremidade Tech Community.