Aktivera nätverksskydd

Gäller för:

Tips

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Nätverksskydd förhindrar anställda från att använda ett program för att komma åt skadliga domäner som kan vara värdar för nätfiske, sårbarheter och annat skadligt innehåll på Internet. Du kan granska nätverksskyddet i en testmiljö för att se vilka appar som blockeras innan du aktiverar det.

Läs mer om konfigurationsalternativ för nätverksfiltrering.

Kontrollera om nätverksskyddet är aktiverat

Kontrollera om nätverksskyddet har aktiverats på en lokal enhet med registereditorn.

  1. Välj knappen Start i aktivitetsfältet och skriv regedit för att öppna Registereditorn.

  2. Välj HKEY_LOCAL_MACHINE i sidomenyn.

  3. Navigera genom de kapslade menyerna till PROGRAMVARUpolicyer > > microsoft > Windows Defender > Windows Defender Exploit Guard > Network Protection.

Om nyckeln saknas går du till Programvara från Microsoft Windows Defender > > > Windows Defender Exploit Guard > Network Protection.

  1. Välj EnableNetworkProtection för att se aktuell status för nätverksskyddet på enheten:

    • 0 eller Av
    • 1 eller
    • 2 eller granskningsläge

    Registernyckel för Nätverksskydd.

Aktivera nätverksskydd

Aktivera nätverksskydd med någon av följande metoder:

PowerShell

  1. Skriv powershell i Start-menyn, högerklicka på Windows PowerShell välj Kör som administratör.

  2. Ange följande cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Valfritt: Aktivera funktionen i granskningsläge med följande cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Använd Disabled i stället AuditMode för Enabled eller för att stänga av funktionen.

Hantering av mobila enheter (MDM)

Använd ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection-konfigurationstjänsten (CSP) för att aktivera eller inaktivera nätverksskydd eller aktivera granskningsläge.

Microsoft Endpoint Manager

  1. Logga in Microsoft Endpoint Manager administrationscentret (https://endpoint.microsoft.com).

  2. Gå till DevicesConfiguration-profilerSkapa > > profil.

  3. I den utfällna fliken Skapa en profil väljer du Plattform och väljer Profiltyp som mallar.

  4. I mallnamnet väljer du Slutpunktsskydd från listan med mallar och väljer sedan Skapa.

  5. Gå till Endpoint protectionBasics > , ange ett namn på din profil och välj sedan Nästa.

  6. Gå till avsnittet Konfigurationsinställningar Microsoft Defender Exploit Guard > NätverksfiltreringNätverksskyddEnbar > > eller Granskning. Välj Nästa.

  7. Välj lämpliga omfattningstaggar, tilldelningar och tillämplighetsregler efter vad som krävs av din organisation. Administratörer kan ställa in fler krav.

  8. Granska all information och välj sedan Skapa.

Grupprincip

Använd följande procedur för att aktivera nätverksskydd på domänbaserade datorer eller på en fristående dator.

  1. På en fristående dator går du till Start och skriver och väljer Redigera grupprincip.

    Eller

    På en domän ansluten grupprinciphanteringsdator öppnar du konsolen grupprinciphantering, högerklickar på det grupprincipobjekt du vill konfigurera och väljer Redigera.

  2. I Redigeraren för grupprinciphantering går du till Datorkonfiguration och väljer Administrativa mallar.

  3. Expandera trädet för att Windows komponenter > Microsoft Defender Antivirus > Windows Defender SårbarhetSskydd > .

    Anteckning

    I äldre versioner av Windows kan det hända att det finns "Windows Defender Antivirus" i stället för "Microsoft Defender Antivirus".

  4. Dubbelklicka på inställningen Förhindra användare och appar från att komma åt skadliga webbplatser och ange alternativet Aktiverad. I avsnittet alternativ måste du ange något av följande alternativ:

    • Blockera – Användare kan inte komma åt skadliga IP-adresser och domäner.
    • Inaktivera (standard) – Nätverksskyddsfunktionen fungerar inte. Användarna blockeras inte från att komma åt skadliga domäner.
    • Granskningsläge – Om en användare besöker en skadlig IP-adress eller domän registreras en händelse i Windows händelseloggen. Men användaren blockeras inte från att gå till adressen.

    Viktigt

    Om du vill aktivera nätverksskydd fullt ut måste du ställa in grupprincipalternativet på Aktiverad och även välja Blockera i den nedrullningsalternativsmeny som visas.

Kontrollera att nätverksskyddet är aktiverat på en lokal dator med registereditorn:

  1. Välj Start och skriv regedit för att öppna Registereditorn.

  2. Gå till HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection\EnableNetworkProtection

  3. Välj EnableNetworkProtection och bekräfta värdet:

    • 0=Av
    • 1=På
    • 2=Granskning

Microsoft Endpoint Configuration Manager

  1. Öppna Konfigurationshanterare-konsolen.

  2. Gå till Tillgångar och Endpoint Protection > > Windows Defender Exploit Guard.

  3. Välj Skapa sårbarhetsskydd i menyfliksområdet för att skapa en ny princip.

    • Om du vill redigera en befintlig princip markerar du principen och väljer sedan Egenskaper i menyfliksområdet eller på snabbmenyn. Redigera alternativet Konfigurera nätverksskyddfliken Nätverksskydd .
  4. På sidan Allmänt anger du ett namn på den nya principen och kontrollerar att alternativet Nätverksskydd är aktiverat.

  5. På sidan Nätverksskydd väljer du någon av följande inställningar för alternativet Konfigurera nätverksskydd :

    • Blockera
    • Granskning
    • Inaktiverad
  6. Utför resten av stegen och spara principen.

  7. Välj Distribuera i menyfliksområdet för att distribuera principen till en samling.

Viktigt

När du har distribuerat en Exploit Guard-policy från Configuration Manager tas inte Sårbarhetsskydd-inställningarna bort från klienterna om du tar bort distributionen. Delete not supported registreras i Configuration Manager-klientens ExploitGuardHandler.log om du tar bort klientens Exploit Guard-distribution. Följande PowerShell-skript kan köras under SYSTEMkontext för att ta bort de här inställningarna:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Se även