ネットワーク保護を有効にする

適用対象:

プラットフォーム

ヒント

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

ネットワーク保護 は、従業員がアプリケーションを使用して、フィッシング詐欺、悪用、その他の悪意のあるコンテンツをインターネット上でホストする可能性のある危険なドメインにアクセスするのを防ぐのに役立ちます。 テスト環境で ネットワーク保護を監査して、ネットワーク保護 を有効にする前にブロックされるアプリを確認できます。

ネットワーク フィルター構成オプションの詳細を確認します。

ネットワーク保護が有効になっているかどうかを確認する

レジストリ エディターを使用して、ローカル デバイスでネットワーク保護が有効になっているかどうかを確認します。

  1. タスク バーの [スタート ] ボタンを選択し、「 regedit」 と入力してレジストリ エディターを開きます。

  2. サイド メニューから [HKEY_LOCAL_MACHINE ] を選択します。

  3. 入れ子になったメニューの [ソフトウェア>ポリシー>] Microsoft>Windows Defender>Policy Manager に移動します。

キーが見つからない場合は、[SOFTWARE>Microsoft>Windows Defender Windows Defender>Exploit Guard>Network Protection] に移動します。

  1. [EnableNetworkProtection] を選択して、デバイスのネットワーク保護の現在の状態を確認します。

    • 0、または オフ
    • 1、または オン
    • 2、または 監査 モード

    Network Protection レジストリ キー

ネットワーク保護を有効にする

次のいずれかの方法を使用してネットワーク保護を有効にします。

PowerShell

  1. スタート メニューに「powershell」と入力し、[Windows PowerShell] を右クリックして [管理者として実行] を選択します。

  2. 次のコマンドレットを入力します。

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. 省略可能: 次のコマンドレットを使用して、監査モードで機能を有効にします。

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    機能をオフにするには、 または ではなく AuditMode を使用DisabledしますEnabled

モバイル デバイスの管理 (MDM)

./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection 構成サービス プロバイダー (CSP) を使用して、ネットワーク保護を有効または無効にするか、監査モードを有効にします。

Microsoft Defenderマルウェア対策プラットフォームを最新バージョンに更新してから、ネットワーク保護を有効または無効にするか、監査モードを有効にします。

Microsoft Intune

Microsoft Defender for Endpointベースラインメソッド

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ セキュリティ>ベースライン>Microsoft Defender for Endpointベースライン] に移動します。

  3. [ プロファイルの作成] を選択し、プロファイルの名前を指定して、[ 次へ] を選択します。

  4. [ 構成設定 ] セクションで、[ 攻撃表面の縮小規則> ] セット [ブロック]、[ 有効化]、または [ 監査 ] の順に移動して 、ネットワーク保護を有効にします。 [次へ] を選択します。

  5. organizationで必要に応じて、適切なスコープ タグ割り当てを選択します。

  6. すべての情報を確認し、[ 作成] を選択します。

ウイルス対策ポリシーの方法

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ>ウイルス対策] に移動します。

  3. [ポリシーの作成] を選択します。

  4. [ポリシーの作成] ポップアップで、[プラットフォーム] ボックスの一覧から [Windows 10、Windows 11、および Windows Server] を選択します。

  5. [プロファイル] の一覧から [Microsoft Defenderウイルス対策] を選択し、[作成] を選択します。

  6. プロファイルの名前を指定し、[ 次へ] を選択します。

  7. [構成設定] セクションで、[ネットワーク保護を有効にする] で [無効]、[有効 (ブロック モード)] または [有効 (監査モード)] を選択し、[次へ] を選択します。

  8. organizationで必要に応じて、適切な [割り当て] タグと [スコープ] タグを選択します。

  9. すべての情報を確認し、[ 作成] を選択します。

構成プロファイルメソッド

  1. Microsoft Intune管理センター (https://endpoint.microsoft.com) にサインインします。

  2. [デバイス]>[構成プロファイル]>[プロファイルの作成] に移動します。

  3. [ プロファイルの作成 ] ポップアップで、[ プラットフォーム ] を選択し、[ プロファイルの種類 ] を [テンプレート] として選択します。

  4. [テンプレート名] で、テンプレートの一覧から [エンドポイント保護] を選択し、[作成] を選択します。

  5. [エンドポイント保護>の基本] に移動し、プロファイルの名前を指定して、[次へ] を選択します。

  6. [構成設定] セクションで、[Exploit Guard >Network filtering Network protectionEnable or Audit]\(ネットワーク保護>の>有効化または監査\) のMicrosoft Defenderに移動します。 [次へ] を選択します。

  7. organizationで必要に応じて、適切なスコープ タグ割り当ておよび適用性ルールを選択します。 管理者は、より多くの要件を設定できます。

  8. すべての情報を確認し、[ 作成] を選択します。

グループ ポリシー

ドメインに参加しているコンピューターまたはスタンドアロン コンピューターでネットワーク保護を有効にするには、次の手順に従います。

  1. スタンドアロン コンピューターで、[ スタート] に移動し、「 グループ ポリシーの編集」と入力して選択します。

    -または-

    ドメインに参加しているグループ ポリシー管理コンピューターで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します

  2. [グループ ポリシー管理エディター] で、[コンピューターの構成] に移動し、[管理用テンプレート] を選択します。

  3. ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>Microsoft Defender Exploit Guard>ネットワーク保護に展開します。

    注:

    以前のバージョンの Windows では、グループ ポリシー パスに "Microsoft Defender ウイルス対策" ではなく "Windows Defender ウイルス対策" と表示される場合があります。

  4. [ 危険な Web サイトにユーザーとアプリがアクセスできないようにする ] 設定をダブルクリックし、オプションを [有効] に設定します。 [オプション] セクションで、次のいずれかのオプションを指定する必要があります。

    • ブロック - ユーザーは悪意のある IP アドレスとドメインにアクセスできません。
    • 無効 (既定値) - ネットワーク保護機能は機能しません。 ユーザーは悪意のあるドメインへのアクセスをブロックされません。
    • 監査モード - ユーザーが悪意のある IP アドレスまたはドメインにアクセスすると、Windows イベント ログにイベントが記録されます。 ただし、ユーザーはアドレスへのアクセスをブロックされません。

    重要

    ネットワーク保護を完全に有効にするには、グループ ポリシー オプションを [有効] に設定し、[オプション] ドロップダウン メニューで [ブロック] を選択する必要があります。

    注:

    省略可能: 「ネットワーク保護が有効かどうかを確認する」の手順に従って、グループ ポリシー設定が正しいことを確認します。

Microsoft 構成マネージャー

  1. Configuration Manager コンソールを開きます。

  2. [資産とコンプライアンス>エンドポイント保護>Windows Defender Exploit Guard] に移動します。

  3. リボンから [ Exploit Guard Policy の作成 ] を選択して、新しいポリシーを作成します。

    • 既存のポリシーを編集するには、ポリシーを選択し、リボンまたは右クリック メニューから [プロパティ ] を選択します。 [ネットワーク保護] タブから [ネットワーク保護の構成] オプションを編集します。
  4. [ 全般 ] ページで、新しいポリシーの名前を指定し、[ ネットワーク保護 ] オプションが有効になっていることを確認します。

  5. [ ネットワーク保護 ] ページで、[ ネットワーク保護の構成 ] オプションに対して次のいずれかの設定を選択します。

    • Block
    • 監査
    • Disabled
  6. 残りの手順を完了し、ポリシーを保存します。

  7. リボンから [ 展開 ] を選択して、ポリシーをコレクションに展開します。

重要

Configuration Managerから Exploit Guard ポリシーを展開すると、展開を削除しても Exploit Guard 設定はクライアントから削除されません。 Delete not supportedは、クライアントの Exploit Guard デプロイを削除した場合、Configuration Manager クライアントのExploitGuardHandler.logに記録されます。 SYSTEM コンテキストで次の PowerShell スクリプトを実行して、これらの設定を削除できます。

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

関連項目

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。