Netwerkbeveiliging inschakelen
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
- Microsoft Defender Antivirus
Platforms
- Windows
- Linux (zie Netwerkbeveiliging voor Linux)
- macOS (zie Netwerkbeveiliging voor macOS)
Tip
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Netwerkbeveiliging helpt voorkomen dat werknemers een toepassing gebruiken om toegang te krijgen tot gevaarlijke domeinen die phishing-oplichting, exploits en andere schadelijke inhoud op internet kunnen hosten. U kunt netwerkbeveiliging controleren in een testomgeving om te zien welke apps worden geblokkeerd voordat netwerkbeveiliging wordt ingeschakeld.
Meer informatie over configuratieopties voor netwerkfilters.
Controleren of netwerkbeveiliging is ingeschakeld
Controleer of netwerkbeveiliging is ingeschakeld op een lokaal apparaat met behulp van de Register-editor.
Selecteer de Knop Start op de taakbalk en typ regedit om de Register-editor te openen.
Kies HKEY_LOCAL_MACHINE in het zijmenu.
Navigeer door de geneste menu's naarSOFTWARE-beleid>>Microsoft>Windows Defender>Policy Manager.
Als de sleutel ontbreekt, navigeert u naar SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.
Selecteer EnableNetworkProtection om de huidige status van netwerkbeveiliging op het apparaat te bekijken:
- 0 of Uit
- 1 of Aan
- 2 of Controlemodus
Netwerkbeveiliging inschakelen
Schakel netwerkbeveiliging in met behulp van een van deze methoden:
- PowerShell
- Mobile Device Management (MDM)
- Microsoft Intune
- Groepsbeleid
- Microsoft Configuration Manager
PowerShell
Type powershell in het startmenu, klik met de rechtermuisknop op Windows PowerShell en selecteer Als administrator uitvoeren.
Voer de volgende cmdlet in:
Set-MpPreference -EnableNetworkProtection Enabled
Optioneel: schakel de functie in de controlemodus in met behulp van de volgende cmdlet:
Set-MpPreference -EnableNetworkProtection AuditMode
Als u de functie wilt uitschakelen, gebruikt
Disabled
u in plaats vanAuditMode
ofEnabled
.
Mobile Device Management (MDM)
Gebruik de ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection configuration service provider (CSP) om netwerkbeveiliging in of uit te schakelen of de controlemodus in te schakelen.
Werk Microsoft Defender antimalwareplatform bij naar de nieuwste versie voordat u netwerkbeveiliging of controlemodus inschakelt of uitschakelt.
Microsoft Intune
methode Microsoft Defender voor Eindpunt Basislijn
Meld u aan bij het Microsoft Intune-beheercentrum.
Ga naarEindpuntbeveiligingsbeveiligingsbasislijnen>>Microsoft Defender voor Eindpunt Basislijn.
Selecteer Een profiel maken, geef een naam op voor uw profiel en selecteer vervolgens Volgende.
Ga in de sectie Configuratie-instellingen naar Regels > voor het verminderen van kwetsbaarheid voor aanvallen instellen Blokkeren, Inschakelen of Controleren voor Netwerkbeveiliging inschakelen. Selecteer Volgende.
Selecteer de juiste bereiktags en toewijzingen zoals vereist door uw organisatie.
Controleer alle informatie en selecteer vervolgens Maken.
Antivirusbeleidsmethode
Meld u aan bij het Microsoft Intune-beheercentrum.
Ga naar Eindpuntbeveiliging>Antivirus.
Selecteer Een beleid maken.
Kies in de flyout Een beleid makenWindows 10, Windows 11 en Windows Server in de lijst Platform.
Kies Microsoft Defender Antivirus in de lijst Profiel en kies vervolgens Maken.
Geef een naam op voor uw profiel en selecteer vervolgens Volgende.
Selecteer in de sectie Configuratie-instellingende optie Uitgeschakeld, Ingeschakeld (blokmodus) of Ingeschakeld (controlemodus) voor Netwerkbeveiliging inschakelen en selecteer vervolgens Volgende.
Selecteer de juiste toewijzingen en bereiktags zoals vereist door uw organisatie.
Controleer alle informatie en selecteer vervolgens Maken.
Configuratieprofielmethode
Meld u aan bij het Microsoft Intune-beheercentrum (https://endpoint.microsoft.com).
Ga naar Apparaten>Configuratieprofielen>Profiel maken.
Selecteer in de flyout Een profiel makende optie Platform en kies profieltype als sjablonen.
Kies in de sjabloonnaamEndpoint Protection in de lijst met sjablonen en selecteer vervolgens Maken.
Ga naarBasisbeginselen van endpoint protection>, geef een naam op voor uw profiel en selecteer volgende.
Ga in de sectie Configuratie-instellingen naar Microsoft Defender Exploit Guard>Network-filtering>Netwerkbeveiliging>Inschakelen of Controleren. Selecteer Volgende.
Selecteer de juiste bereiktags, toewijzingen en toepasbaarheidsregels zoals vereist door uw organisatie. Beheerders kunnen meer vereisten instellen.
Controleer alle informatie en selecteer vervolgens Maken.
Groepsbeleid
Gebruik de volgende procedure om netwerkbeveiliging in te schakelen op computers die lid zijn van een domein of op een zelfstandige computer.
Ga op een zelfstandige computer naar Start en typ en selecteer Groepsbeleid bewerken.
-Of-
Open op een aan een domein gekoppelde groepsbeleid-beheercomputer de groepsbeleid-beheerconsole, klik met de rechtermuisknop op het groepsbeleid Object dat u wilt configureren en selecteer Bewerken.
Ga in de Groepsbeleidsbeheereditor naar Computerconfiguratie en selecteer Beheersjablonen.
Vouw de structuur uit naar Windows-onderdelen>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Network Protection.
Opmerking
In oudere versies van Windows zegt het pad naar groepsbeleid mogelijk 'Windows Defender Antivirus' in plaats van 'Microsoft Defender Antivirus'.
Dubbelklik op de instelling Voorkomen dat gebruikers en apps toegang hebben tot gevaarlijke websites en stel de optie in op Ingeschakeld. In de sectie Opties moet u een van de volgende opties opgeven:
- Blokkeren : gebruikers hebben geen toegang tot schadelijke IP-adressen en domeinen.
- Uitschakelen (standaard): de functie Netwerkbeveiliging werkt niet. Gebruikers worden niet geblokkeerd voor toegang tot schadelijke domeinen.
- Controlemodus : als een gebruiker een schadelijk IP-adres of domein bezoekt, wordt een gebeurtenis vastgelegd in het Windows-gebeurtenislogboek. De gebruiker wordt echter niet geblokkeerd om het adres te bezoeken.
Belangrijk
Als u netwerkbeveiliging volledig wilt inschakelen, moet u de optie groepsbeleid instellen op Ingeschakeld en ook Blokkeren selecteren in de vervolgkeuzelijst opties.
Opmerking
Optioneel: volg de stappen in Controleren of netwerkbeveiliging is ingeschakeld om te controleren of uw groepsbeleid instellingen juist zijn.
Microsoft Configuration Manager
Open de Configuration Manager-console.
Ga naar Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.
Selecteer Exploit Guard-beleid maken op het lint om een nieuw beleid te maken.
- Als u een bestaand beleid wilt bewerken, selecteert u het beleid en selecteert u vervolgens Eigenschappen op het lint of in het snelmenu. Bewerk de optie Netwerkbeveiliging configureren op het tabblad Netwerkbeveiliging .
Geef op de pagina Algemeen een naam op voor het nieuwe beleid en controleer of de optie Netwerkbeveiliging is ingeschakeld.
Selecteer op de pagina Netwerkbeveiliging een van de volgende instellingen voor de optie Netwerkbeveiliging configureren :
- Blokkeren
- Audit
- Uitgeschakeld
Voer de rest van de stappen uit en sla het beleid op.
Selecteer implementeren op het lint om het beleid te implementeren in een verzameling.
Belangrijk
Zodra u een Exploit Guard-beleid hebt geïmplementeerd vanuit Configuration Manager, worden de Exploit Guard-instellingen niet verwijderd van de clients als u de implementatie verwijdert. Delete not supported
wordt vastgelegd in de ExploitGuardHandler.log van de Configuration Manager client als u de Exploit Guard-implementatie van de client verwijdert. Het volgende PowerShell-script kan worden uitgevoerd onder SYSTEM-context om deze instellingen te verwijderen:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
Zie ook
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub Issues geleidelijk uitfaseren als het feedbackmechanisme voor inhoud. Het wordt vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor