Zapnutí ochrany sítě

Platí pro:

Platformy

Tip

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Ochrana sítě pomáhá zabránit zaměstnancům v používání jakékoli aplikace pro přístup k nebezpečným doménám, které můžou na internetu hostovat phishingové podvody, zneužití a další škodlivý obsah. Před povolením ochrany sítě můžete auditovat ochranu sítě v testovacím prostředí a zjistit, které aplikace by byly blokované.

Přečtěte si další informace o možnostech konfigurace filtrování sítě.

Kontrola, jestli je povolená ochrana sítě

Pomocí editoru registru zkontrolujte, jestli je na místním zařízení povolená ochrana sítě.

  1. Výběrem tlačítka Start na hlavním panelu a zadáním příkazu regedit otevřete editor registru.

  2. V boční nabídce zvolte HKEY_LOCAL_MACHINE .

  3. Přejděte mezi vnořenými nabídkami dočásti>Zásady SOFTWARU>Microsoft>Windows Defender>Policy Manager.

Pokud klíč chybí, přejděte na SOFTWARE>Microsoft>Windows Defender>Windows Defender Ochrana sítě Exploit Guard>.

  1. Vyberte EnableNetworkProtection a zobrazte aktuální stav ochrany sítě na zařízení:

    • 0 nebo Vypnuto
    • 1 nebo Zapnuto
    • 2 nebo režim auditování

    Klíč registru služby Network Protection

Povolení ochrany sítě

Pomocí některé z těchto metod povolte ochranu sítě:

PowerShell

  1. Do nabídky Start zadejte powershell, klikněte pravým tlačítkem na Windows PowerShell a vyberte Spustit jako správce.

  2. Spusťte tuto rutinu:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Volitelné: Povolte funkci v režimu auditování pomocí následující rutiny:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Pokud chcete tuto funkci vypnout, použijte Disabled místo nebo AuditModeEnabled.

Správa mobilních zařízení (MDM)

Pomocí poskytovatele konfigurační služby ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection (CSP) povolte nebo zakažte ochranu sítě nebo režim auditování.

Než povolíte nebo zakážete ochranu sítě nebo povolíte režim auditování, aktualizujte Microsoft Defender antimalwarovou platformu na nejnovější verzi.

Microsoft Intune

metoda Microsoft Defender for Endpoint Baseline

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Přejděte naStandardní hodnoty>zabezpečení koncového> bodu Microsoft Defender for Endpoint Standardní hodnoty.

  3. Vyberte Create profil, zadejte název profilu a pak vyberte Další.

  4. V části Nastavení konfigurace přejděte do části Pravidla> omezení potenciální oblasti útoku nastavte blokování, povolení nebo audit pro povolení ochrany sítě. Vyberte Další.

  5. Vyberte odpovídající značky oboru a přiřazení podle požadavků vaší organizace.

  6. Zkontrolujte všechny informace a pak vyberte Create.

Metoda zásad antivirové ochrany

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Přejděte naAntivirová ochrana zabezpečení >koncového bodu.

  3. Vyberte Create zásadu.

  4. V informačním rámečku Create zásady zvolte v seznamu PlatformaWindows 10, Windows 11 a Windows Server.

  5. V seznamu Profil zvolte Microsoft Defender Antivirus a pak zvolte Create.

  6. Zadejte název svého profilu a pak vyberte Další.

  7. V části Nastavení konfigurace vyberte Možnost Zakázáno, Povoleno (režim blokování) nebo Povoleno (režim auditování) v části Povolit ochranu sítě a pak vyberte Další.

  8. Vyberte odpovídající značky Přiřazení a Rozsah podle požadavků vaší organizace.

  9. Zkontrolujte všechny informace a pak vyberte Create.

Metoda profilu konfigurace

  1. Přihlaste se do centra pro správu Microsoft Intune (https://endpoint.microsoft.com).

  2. Přejděte naProfily> konfigurace zařízení>Create profil.

  3. V informačním rámečku Create profilu vyberte Platforma a jako Typ profilu zvolte Šablony.

  4. V části Název šablony zvolte Ze seznamu šablon možnost Endpoint Protection a pak vyberte Create.

  5. Přejděte na Základy služby Endpoint Protection>, zadejte název svého profilu a pak vyberte Další.

  6. V části Nastavení konfigurace přejděte na Microsoft DefenderFiltrování> sítě Ochranasítě>Exploit Guard>Povolení nebo Audit. Vyberte Další.

  7. Vyberte odpovídající značky oboru, přiřazení a pravidla použitelnosti podle požadavků vaší organizace. Správci můžou nastavit další požadavky.

  8. Zkontrolujte všechny informace a pak vyberte Create.

Zásady skupiny

Pomocí následujícího postupu povolte ochranu sítě na počítačích připojených k doméně nebo na samostatném počítači.

  1. Na samostatném počítači přejděte na Start a pak zadejte a vyberte Upravit zásady skupiny.

    -Nebo-

    Na počítači pro správu Zásady skupiny připojeném k doméně otevřete konzolu pro správu Zásady skupiny, klikněte pravým tlačítkem na Zásady skupiny objekt, který chcete nakonfigurovat, a vyberte Upravit.

  2. V Editoru pro správu zásad skupiny přejděte na Konfiguraci počítače a vyberte Šablony pro správu.

  3. Rozbalte strom na Součásti> systému Windows Microsoft Defender Antivirová ochrana>Microsoft Defender Ochrana sítě Exploit Guard>.

    Poznámka

    Ve starších verzích Windows může cesta zásad skupiny místo "Microsoft Defender Antivirus" napsat "Windows Defender Antivirus".

  4. Poklikejte na nastavení Zabránit uživatelům a aplikacím v přístupu k nebezpečným webům a nastavte možnost na Povoleno. V části Options (Možnosti) musíte zadat jednu z následujících možností:

    • Blokovat – uživatelé nemají přístup k škodlivým IP adresám a doménám.
    • Zakázat (výchozí) – Funkce ochrany sítě nebude fungovat. Uživatelům se neblokuje přístup k doménám se zlými úmysly.
    • Režim auditování – Pokud uživatel navštíví škodlivou IP adresu nebo doménu, zaznamená se událost do protokolu událostí Systému Windows. Uživatel ale nebude mít přístup k adrese zablokovaný.

    Důležité

    Pokud chcete plně povolit ochranu sítě, musíte nastavit možnost Zásady skupiny na Povoleno a také vybrat Blokovat v rozevírací nabídce možností.

    Poznámka

    Volitelné: Postupujte podle kroků v tématu Kontrola, jestli je povolená ochrana sítě a ověřte správnost nastavení Zásady skupiny.

Microsoft Configuration Manager

  1. Otevřete konzolu Configuration Manager.

  2. Přejděte na Prostředky a dodržování předpisů>Endpoint Protection>Windows Defender Exploit Guard.

  3. Na pásu karet vyberte Create Zásady ochrany Exploit Guard a vytvořte novou zásadu.

    • Pokud chcete upravit existující zásadu, vyberte ji a pak na pásu karet nebo v nabídce po kliknutí pravým tlačítkem vyberte Vlastnosti . Na kartě Ochranasítě upravte možnost Konfigurovat ochranu sítě.
  4. Na stránce Obecné zadejte název nové zásady a ověřte, že je povolená možnost Ochrana sítě .

  5. Na stránce Ochrana sítě vyberte jedno z následujících nastavení pro možnost Konfigurovat ochranu sítě :

    • Blokování
    • Auditu
    • Zakázán
  6. Dokončete zbývající kroky a zásadu uložte.

  7. Na pásu karet vyberte Nasadit a nasaďte zásadu do kolekce.

Důležité

Jakmile nasadíte zásadu Ochrany Exploit Guard z Configuration Manager, nastavení ochrany Exploit Guard se z klientů neodebere, pokud nasazení odeberete. Delete not supportedse zaznamená do ExploitGuardHandler.log klienta Configuration Manager, pokud odeberete nasazení Ochrany Exploit Guard klienta. Následující skript PowerShellu můžete spustit v kontextu SYSTEM a odebrat tato nastavení:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Viz také

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.