استخدام حماية الشبكة للمساعدة في منع الاتصالات بالمواقع الضارة أو المشبوهة
ينطبق على:
- الخطة 1 من Microsoft Defender لنقطة النهاية
- Defender for Endpoint الخطة 2
- Microsoft Defender XDR
- برنامج الحماية من الفيروسات من Microsoft Defender
الأنظمة الأساسية
- بالنسبة لنظام التشغيل
- macOS
- Linux
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على نسخة تجريبية مجانية.
نظرة عامة على حماية الشبكة
تساعد حماية الشبكة على حماية الأجهزة من أحداث معينة مستندة إلى الإنترنت من خلال منع الاتصالات بالمواقع الضارة أو المشبوهة. حماية الشبكة هي إمكانية تقليل سطح الهجوم التي تساعد على منع الأشخاص في مؤسستك من الوصول إلى المجالات التي تعتبر خطيرة من خلال التطبيقات. ومن أمثلة المجالات الخطرة المجالات التي تستضيف رسائل التصيد الاحتيالي وعمليات الاستغلال والمحتوى الضار الآخر على الإنترنت. تعمل حماية الشبكة على توسيع نطاق Microsoft Defender SmartScreen لحظر جميع حركة مرور HTTP(S) الصادرة التي تحاول الاتصال بمصادر ذات سمعة منخفضة (استنادا إلى المجال أو اسم المضيف).
تعمل حماية الشبكة على توسيع الحماية في حماية الويب إلى مستوى نظام التشغيل، وهي مكون أساسي لتصفية محتوى الويب (WCF). يوفر وظيفة حماية الويب الموجودة في Microsoft Edge للمستعرضات والتطبيقات غير المدعومة الأخرى. توفر حماية الشبكة أيضا رؤية وحظر مؤشرات التسوية (IOCs) عند استخدامها مع اكتشاف نقطة النهاية والاستجابة لها. على سبيل المثال، تعمل حماية الشبكة مع المؤشرات المخصصة التي يمكنك استخدامها لحظر مجالات معينة أو أسماء مضيفين.
تغطية حماية الشبكة
يلخص الجدول التالي مجالات حماية الشبكة للتغطية.
الميزة | Microsoft Edge | مستعرضات الجهات الخارجية | عمليات غير عابسة (على سبيل المثال، PowerShell) |
---|---|---|---|
الحماية من تهديدات الويب | يجب تمكين SmartScreen | يجب أن تكون حماية الشبكة في وضع الحظر | يجب أن تكون حماية الشبكة في وضع الحظر |
مؤشرات مخصصة | يجب تمكين SmartScreen | يجب أن تكون حماية الشبكة في وضع الحظر | يجب أن تكون حماية الشبكة في وضع الحظر |
تصفية محتوى الويب | يجب تمكين SmartScreen | يجب أن تكون حماية الشبكة في وضع الحظر | غير معتمد |
ملاحظة
على Mac وLinux، يجب أن يكون لديك حماية للشبكة في وضع الحظر للحصول على دعم لهذه الميزات في Edge. في Windows، لا تراقب حماية الشبكة Microsoft Edge. بالنسبة للعمليات الأخرى غير Microsoft Edge وInternet Explorer، تستفيد سيناريوهات حماية الويب من حماية الشبكة للفحص والإنفاذ.
- يتم دعم IP لجميع البروتوكولات الثلاثة (TCP وHTTP وHTTPS (TLS)).
- يتم دعم عناوين IP واحدة فقط (لا توجد كتل CIDR أو نطاقات IP) في المؤشرات المخصصة.
- يمكن حظر عناوين URL المشفرة (المسار الكامل) فقط على مستعرضات الطرف الأول (Internet Explorer، Edge).
- يمكن حظر عناوين URL المشفرة (FQDN فقط) في مستعرضات الجهات الخارجية (أي بخلاف Internet Explorer و Edge).
- يمكن تطبيق كتل مسار URL الكاملة لعناوين URL غير المشفرة.
قد يكون هناك ما يصل إلى ساعتين من زمن الانتقال (عادة أقل) بين وقت اتخاذ الإجراء، وحظر عنوان URL وعنوان IP.
شاهد هذا الفيديو لمعرفة كيفية مساعدة حماية الشبكة في تقليل سطح الهجوم لأجهزتك من عمليات التصيد الاحتيالي والمآثر والمحتوى الضار الآخر.
متطلبات حماية الشبكة
تتطلب حماية الشبكة الأجهزة التي تعمل بأحد أنظمة التشغيل التالية:
- Windows 10 أو 11 (Pro أو Enterprise) (راجع إصدارات Windows المدعومة)
- Windows Server، الإصدار 1803 أو أحدث (راجع إصدارات Windows المدعومة)
- macOS الإصدار 12 (مونتيري) أو أحدث (راجع Microsoft Defender لنقطة النهاية على Mac)
- إصدار Linux مدعوم (راجع Microsoft Defender لنقطة النهاية على Linux)
تتطلب حماية الشبكة أيضا Microsoft Defender مكافحة الفيروسات مع تمكين الحماية في الوقت الحقيقي.
إصدار Windows | برنامج الحماية من الفيروسات من Microsoft Defender |
---|---|
Windows 10 الإصدار 1709 أو أحدث، Windows 11، Windows Server 1803 أو أحدث | تأكد من تمكين Microsoft Defender الحماية من الفيروسات في الوقت الحقيقيومراقبة السلوكوالحماية المقدمة من السحابة (نشطة) |
Windows Server 2012 R2 وWindows Server 2016 مع العامل الموحد | إصدار تحديث النظام الأساسي 4.18.2001.x.x أو أحدث |
لماذا حماية الشبكة مهمة
تعد حماية الشبكة جزءا من مجموعة حلول تقليل الأجزاء المعرضة للهجوم في Microsoft Defender لنقطة النهاية. تمكن حماية الشبكة طبقة الشبكة من حظر عناوين URL وعناوين IP. يمكن أن تمنع حماية الشبكة الوصول إلى عناوين URL باستخدام مستعرضات معينة واتصالات شبكة قياسية. بشكل افتراضي، تقوم حماية الشبكة بحماية أجهزة الكمبيوتر من عناوين URL الضارة المعروفة باستخدام موجز SmartScreen، الذي يحظر عناوين URL الضارة بطريقة مشابهة ل SmartScreen في مستعرض Microsoft Edge. يمكن توسيع وظيفة حماية الشبكة إلى:
- حظر عناوين IP/URL من التحليل الذكي للمخاطر (المؤشرات)
- حظر الخدمات غير المخولة من Microsoft Defender for Cloud Apps
- حظر وصول المستعرض إلى مواقع الويب استنادا إلى الفئة (تصفية محتوى الويب)
تعد حماية الشبكة جزءا مهما من مكدس الحماية والاستجابة من Microsoft.
تلميح
للحصول على تفاصيل حول حماية الشبكة ل Windows Server وLinux وMacOS و Mobile Threat Defense (MTD)، راجع البحث الاستباقي عن التهديدات من خلال التتبع المتقدم.
حظر هجمات الأوامر والتحكم
يتم استخدام أجهزة كمبيوتر خادم الأوامر والتحكم (C2) من قبل المستخدمين الضارين لإرسال الأوامر إلى الأنظمة التي تم اختراقها مسبقا بواسطة البرامج الضارة. عادة ما تختفي هجمات C2 في الخدمات المستندة إلى السحابة مثل مشاركة الملفات وخدمات بريد الويب، ما يمكن خوادم C2 من تجنب الكشف عن طريق المزج مع نسبة استخدام الشبكة النموذجية.
يمكن استخدام خوادم C2 لبدء الأوامر التي يمكنها:
- سرقة البيانات
- التحكم في أجهزة الكمبيوتر المخترقة في شبكة الروبوت
- تعطيل التطبيقات المشروعة
- نشر البرامج الضارة، مثل برامج الفدية الضارة
يحدد مكون حماية الشبكة ل Defender لنقطة النهاية ويحظر الاتصالات بالبنى الأساسية C2 المستخدمة في هجمات برامج الفدية الضارة التي يديرها الإنسان، باستخدام تقنيات مثل التعلم الآلي وتحديد مؤشر الاختراق الذكي (IoC).
حماية الشبكة: الكشف عن C2 ومعالجته
في شكلها الأولي، برامج الفدية الضارة هي تهديد سلعة يتم برمجتها مسبقا وتركز على نتائج محدودة ومحددة (مثل تشفير جهاز كمبيوتر). ومع ذلك، تطورت برامج الفدية الضارة إلى تهديد متطور يستند إلى الإنسان، ومتكيف، ويركز على نتائج أوسع نطاقا وأكثر انتشارا، مثل الاحتفاظ بأصول أو بيانات المؤسسة بأكملها للحصول على فدية.
يعد دعم خوادم الأوامر والتحكم (C2) جزءا مهما من تطور برامج الفدية الضارة هذا، وهو ما يمكن هذه الهجمات من التكيف مع البيئة التي تستهدفها. يؤدي قطع الارتباط إلى البنية الأساسية للأوامر والتحكم إلى إيقاف تقدم الهجوم إلى مرحلته التالية. لمزيد من المعلومات حول الكشف عن C2 ومعالجته، راجع الكشف عن هجمات الأوامر والتحكم في طبقة الشبكة ومعالجتها.
حماية الشبكة: الإعلامات المنبثقة الجديدة
تعيين جديد | فئة الاستجابة | المصادر |
---|---|---|
التصيد الاحتيالي | التصيّد الاحتيالي | SmartScreen |
خبيث | خبيث | SmartScreen |
الأمر والتحكم | C2 | SmartScreen |
الأمر والتحكم | كوكو | SmartScreen |
خبيث | موثوق به | SmartScreen |
بواسطة مسؤول تكنولوجيا المعلومات | CustomBlockList | |
بواسطة مسؤول تكنولوجيا المعلومات | نهج مخصص |
ملاحظة
لا تنشئ customAllowList إعلامات على نقاط النهاية.
إعلامات جديدة لتحديد حماية الشبكة
تستخدم القدرة الجديدة والمتاحة للجمهور في حماية الشبكة الوظائف في SmartScreen لحظر أنشطة التصيد الاحتيالي من مواقع الأوامر والتحكم الضارة. عندما يحاول المستخدم النهائي زيارة موقع ويب في بيئة يتم فيها تمكين حماية الشبكة، تكون ثلاثة سيناريوهات ممكنة:
- عنوان URL له سمعة جيدة معروفة - في هذه الحالة يسمح للمستخدم بالوصول دون إعاقة، ولا يوجد إعلام منبثق مقدم على نقطة النهاية. في الواقع، يتم تعيين المجال أو عنوان URL إلى مسموح به.
- عنوان URL له سمعة غير معروفة أو غير مؤكدة - يتم حظر وصول المستخدم، ولكن مع القدرة على التحايل (إلغاء حظر) الكتلة. في الواقع، يتم تعيين المجال أو عنوان url إلى Audit.
- عنوان URL له سمعة سيئة معروفة (ضارة) - يمنع المستخدم من الوصول. في الواقع، يتم تعيين المجال أو عنوان url إلى حظر.
تحذير التجربة
يزور المستخدم موقع ويب:
إذا كان عنوان url له سمعة غير معروفة أو غير مؤكدة، فإن الإعلام المنبثق يقدم للمستخدم الخيارات التالية:
موافق - يتم إصدار الإعلام المنبثق (تمت إزالته)، ويتم إنهاء محاولة الوصول إلى الموقع.
إلغاء الحظر - يمكن للمستخدم الوصول إلى الموقع لمدة 24 ساعة؛ عند هذه النقطة يتم إعادة تمكين الكتلة. يمكن للمستخدم الاستمرار في استخدام إلغاء الحظر للوصول إلى الموقع حتى الوقت الذي يحظر فيه المسؤول (كتل) الموقع، وبالتالي إزالة خيار إلغاء الحظر.
الملاحظات - يقدم الإعلام المنبثق للمستخدم ارتباطا لإرسال تذكرة، يمكن للمستخدم استخدامها لإرسال الملاحظات إلى المسؤول في محاولة لتبرير الوصول إلى الموقع.
ملاحظة
تستخدم الصور الموضحة
warn
في هذه المقالة لكل من التجربة والخبرةblock
"عنوان url المحظور" كنص عنصر نائب مثال. في بيئة تعمل، يتم سرد عنوان URL أو المجال الفعلي.
تجربة الحظر
يزور المستخدم موقع ويب:
- إذا كان عنوان url له سمعة سيئة، فإن الإعلام المنبثق يقدم للمستخدم الخيارات التالية:
إلغاء حظر SmartScreen
باستخدام المؤشرات في Defender لنقطة النهاية، يمكن للمسؤولين السماح للمستخدمين النهائيين بتجاوز التحذيرات التي تم إنشاؤها لبعض عناوين URL وعناوين IP. اعتمادا على سبب حظر عنوان URL، عند مواجهة كتلة SmartScreen، يمكن أن توفر للمستخدم القدرة على إلغاء حظر الموقع لمدة تصل إلى 24 ساعة. في مثل هذه الحالات، يظهر إعلام منبثق أمن Windows، مما يسمح للمستخدم بتحديد إلغاء الحظر. في مثل هذه الحالات، يتم إلغاء حظر عنوان URL أو IP للفترة الزمنية المحددة.
يمكن للمسؤولين Microsoft Defender لنقطة النهاية تكوين وظيفة SmartScreen إلغاء الحظر في مدخل Microsoft Defender باستخدام مؤشر السماح لعناوين IP وعناوين URL والمجالات.
راجع إنشاء مؤشرات لعناوين IP وعناوين URL/المجالات.
استخدام حماية الشبكة
يتم تمكين حماية الشبكة لكل جهاز، والذي يتم عادة باستخدام البنية الأساسية للإدارة. للحصول على الأساليب المدعومة، راجع تشغيل حماية الشبكة.
ملاحظة
يجب أن يكون برنامج الحماية من الفيروسات Microsoft Defender في الوضع النشط لتمكين حماية الشبكة.
يمكنك تمكين حماية الشبكة في audit
الوضع أو block
الوضع. إذا كنت ترغب في تقييم تأثير تمكين حماية الشبكة قبل حظر عناوين IP أو عناوين URL فعليا، يمكنك تمكين حماية الشبكة في وضع التدقيق، وجمع البيانات حول ما سيتم حظره. يسجل وضع التدقيق كلما اتصل المستخدمون النهائيون بعنوان أو موقع سيتم حظره بخلاف ذلك بواسطة حماية الشبكة. لكي تعمل مؤشرات التسوية (IoC) أو تصفية محتوى الويب (WCF)، يجب أن تكون حماية الشبكة في block
الوضع.
للحصول على معلومات حول حماية الشبكة لنظامي التشغيل Linux وmacOS، راجع المقالات التالية:
الصيد المتقدم
إذا كنت تستخدم تتبعا متقدما لتحديد أحداث التدقيق، فلديك محفوظات تصل إلى 30 يوما متاحة من وحدة التحكم. راجع التتبع المتقدم.
يمكنك العثور على أحداث التدقيق في التتبع المتقدم في مدخل Defender لنقطة النهاية (https://security.microsoft.com).
أحداث التدقيق موجودة في DeviceEvents مع ActionType من ExploitGuardNetworkProtectionAudited
. يتم عرض الكتل باستخدام ActionType من ExploitGuardNetworkProtectionBlocked
.
فيما يلي مثال على استعلام لعرض أحداث Network Protection للمستعرضات غير التابعة ل Microsoft:
DeviceEvents
|where ActionType in ('ExploitGuardNetworkProtectionAudited','ExploitGuardNetworkProtectionBlocked')
تلميح
تحتوي هذه الإدخالات على بيانات في عمود AdditionalFields الذي يمنحك معلومات رائعة حول الإجراء، إذا قمت بتوسيع AdditionalFields ، يمكنك أيضا الحصول على الحقول: IsAudit و ResponseCategory و DisplayName.
فيما يلي مثال آخر:
DeviceEvents
|where ActionType contains "ExploitGuardNetworkProtection"
|extend ParsedFields=parse_json(AdditionalFields)
|project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName, IsAudit=tostring(ParsedFields.IsAudit), ResponseCategory=tostring(ParsedFields.ResponseCategory), DisplayName=tostring(ParsedFields.DisplayName)
|sort by Timestamp desc
تخبرك فئة الاستجابة بما تسبب في الحدث، كما هو الحال في هذا المثال:
فئة الاستجابة | الميزة المسؤولة عن الحدث |
---|---|
نهج مخصص | WCF |
CustomBlockList | مؤشرات مخصصة |
CasbPolicy | Defender for Cloud Apps |
خبيث | تهديدات الويب |
التصيّد الاحتيالي | تهديدات الويب |
لمزيد من المعلومات، راجع استكشاف أخطاء كتل نقطة النهاية وإصلاحها.
إذا كنت تستخدم مستعرض Microsoft Edge، فاستخدم هذا الاستعلام لأحداث SmartScreen Microsoft Defender:
DeviceEvents
| where ActionType == "SmartScreenUrlWarning"
| extend ParsedFields=parse_json(AdditionalFields)
| project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName
يمكنك استخدام القائمة الناتجة من عناوين URL وعناوين IP لتحديد ما سيتم حظره إذا تم تعيين حماية الشبكة إلى وضع الحظر على الجهاز. يمكنك أيضا معرفة الميزات التي ستحظر عناوين URL وعناوين IP. راجع القائمة لتحديد أي عناوين URL أو عناوين IP ضرورية لبيئتك. يمكنك بعد ذلك إنشاء مؤشر السماح لعناوين URL أو عناوين IP هذه. يكون للسماح بالمؤشرات الأسبقية على أي كتل.
بمجرد إنشاء مؤشر، يمكنك إلقاء نظرة على حل المشكلة الأساسية كما يلي:
- SmartScreen – مراجعة الطلب
- المؤشر – تعديل المؤشر الموجود
- MCA - مراجعة التطبيق غير المخول
- WCF – إعادة تخصيص الطلب
باستخدام هذه البيانات، يمكنك اتخاذ قرار مستنير بشأن تمكين حماية الشبكة في وضع الحظر. راجع ترتيب الأسبقية لحظر حماية الشبكة.
ملاحظة
نظرا لأن هذا إعداد لكل جهاز، إذا كانت هناك أجهزة لا يمكنها الانتقال إلى وضع الحظر، يمكنك ببساطة تركها قيد التدقيق حتى تتمكن من تصحيح التحدي وستستمر في تلقي أحداث التدقيق.
للحصول على معلومات حول كيفية الإبلاغ عن الإيجابيات الخاطئة، راجع الإبلاغ عن الإيجابيات الخاطئة.
للحصول على تفاصيل حول كيفية إنشاء تقارير Power BI الخاصة بك، راجع إنشاء تقارير مخصصة باستخدام Power BI.
تكوين حماية الشبكة
لمزيد من المعلومات حول كيفية تمكين حماية الشبكة، راجع تمكين حماية الشبكة. استخدم نهج المجموعة أو PowerShell أو MDM CSPs لتمكين حماية الشبكة وإدارتها في شبكتك.
بعد تمكين حماية الشبكة، قد تحتاج إلى تكوين الشبكة أو جدار الحماية للسماح بالاتصالات بين أجهزة نقطة النهاية وخدمات الويب:
.smartscreen.microsoft.com
.smartscreen-prod.microsoft.com
عرض أحداث حماية الشبكة
تعمل حماية الشبكة بشكل أفضل مع Microsoft Defender لنقطة النهاية، ما يمنحك تقارير مفصلة عن أحداث وكتل الحماية من الهجمات كجزء من سيناريوهات التحقيق في التنبيه.
عندما تمنع حماية الشبكة اتصالا، يتم عرض إعلام من مركز الصيانة. يمكن لفريق عمليات الأمان تخصيص الإعلام بتفاصيل مؤسستك ومعلومات الاتصال. بالإضافة إلى ذلك، يمكن تمكين قواعد تقليل سطح الهجوم الفردية وتخصيصها لتناسب تقنيات معينة للمراقبة.
يمكنك أيضا استخدام وضع التدقيق لتقييم كيفية تأثير حماية الشبكة على مؤسستك إذا تم تمكينها.
مراجعة أحداث حماية الشبكة في مدخل Microsoft Defender
يوفر Defender لنقطة النهاية تقارير مفصلة عن الأحداث والكتل كجزء من سيناريوهات التحقيق في التنبيه الخاصة به. يمكنك عرض هذه التفاصيل في مدخل Microsoft Defender (https://security.microsoft.com) في قائمة انتظار التنبيهات أو باستخدام التتبع المتقدم. إذا كنت تستخدم وضع التدقيق، يمكنك استخدام التتبع المتقدم لمعرفة كيفية تأثير إعدادات حماية الشبكة على بيئتك إذا تم تمكينها.
مراجعة أحداث حماية الشبكة في Windows عارض الأحداث
يمكنك مراجعة سجل أحداث Windows لمشاهدة الأحداث التي يتم إنشاؤها عند وصول كتل حماية الشبكة (أو تدقيقها) إلى عنوان IP أو مجال ضار:
حدد موافق.
ينشئ هذا الإجراء طريقة عرض مخصصة تقوم بالتصفية لإظهار الأحداث التالية المتعلقة بحماية الشبكة فقط:
معرف الحدث | الوصف |
---|---|
5007 | حدث عند تغيير الإعدادات |
1125 | حدث عند تشغيل حماية الشبكة في وضع التدقيق |
1126 | حدث عند تشغيل حماية الشبكة في وضع الحظر |
حماية الشبكة ومصافحة TCP ثلاثية الاتجاه
مع حماية الشبكة، يتم تحديد ما إذا كان يجب السماح بالوصول إلى موقع أو حظره بعد الانتهاء من تأكيد الاتصال ثلاثي الاتجاه عبر TCP/IP. وبالتالي، عندما تحظر حماية الشبكة موقعا، قد ترى نوع إجراء ضمن ConnectionSuccess
DeviceNetworkEvents
في مدخل Microsoft Defender، على الرغم من حظر الموقع.
DeviceNetworkEvents
يتم الإبلاغ عن من طبقة TCP، وليس من حماية الشبكة. بعد اكتمال تأكيد الاتصال ثلاثي الاتجاه، يسمح بالوصول إلى الموقع أو يتم حظره بواسطة حماية الشبكة.
فيما يلي مثال على كيفية عمل ذلك:
لنفترض أن المستخدم يحاول الوصول إلى موقع ويب على جهازه. يحدث أن تتم استضافة الموقع على مجال خطير، ويجب حظره بواسطة حماية الشبكة.
يبدأ تأكيد الاتصال ثلاثي الاتجاه عبر TCP/IP. قبل اكتماله،
DeviceNetworkEvents
يتم تسجيل إجراء، ويتم إدراجهActionType
كConnectionSuccess
. ومع ذلك، بمجرد اكتمال عملية تأكيد الاتصال ثلاثية الاتجاه، تمنع حماية الشبكة الوصول إلى الموقع. كل هذا يحدث بسرعة. تحدث عملية مماثلة مع Microsoft Defender SmartScreen؛ عندما يكتمل تأكيد الاتصال ثلاثي الاتجاه يتم تحديده، ويتم حظر الوصول إلى موقع أو السماح به.في مدخل Microsoft Defender، يتم سرد تنبيه في قائمة انتظار التنبيهات. تتضمن تفاصيل هذا التنبيه كلا
DeviceNetworkEvents
من وAlertEvidence
. يمكنك أن ترى أنه تم حظر الموقع، على الرغم من أن لديك أيضا عنصراDeviceNetworkEvents
مع ActionType الخاص بConnectionSuccess
.
اعتبارات لسطح المكتب الظاهري ل Windows الذي يعمل Windows 10 Enterprise متعدد الجلسات
نظرا لطبيعة Windows 10 Enterprise متعددة المستخدمين، ضع النقاط التالية في الاعتبار:
حماية الشبكة هي ميزة على مستوى الجهاز ولا يمكن استهدافها لجلسات مستخدم محددة.
نهج تصفية محتوى الويب هي أيضا على مستوى الجهاز.
إذا كنت بحاجة إلى التمييز بين مجموعات المستخدمين، ففكر في إنشاء تجمعات وتعيينات منفصلة لمضيفي Windows Virtual Desktop.
اختبر حماية الشبكة في وضع التدقيق لتقييم سلوكها قبل طرحها.
ضع في اعتبارك تغيير حجم التوزيع إذا كان لديك عدد كبير من المستخدمين أو عدد كبير من الجلسات متعددة المستخدمين.
خيار بديل لحماية الشبكة
بالنسبة إلى Windows Server 2012 R2 وWindows Server 2016 باستخدام الحل الموحد الحديث، والإصدار 1803 من Windows Server أو إصدار أحدث، Windows 10 Enterprise Multi-Session 1909 والإصدارات الأحدث، المستخدمة في Windows Virtual Desktop على Azure، يمكن تمكين حماية الشبكة ل Microsoft Edge باستخدام الطريقة التالية:
استخدم تشغيل حماية الشبكة واتبع الإرشادات لتطبيق النهج الخاص بك.
تنفيذ أوامر PowerShell التالية:
Set-MpPreference -EnableNetworkProtection Enabled
Set-MpPreference -AllowNetworkProtectionOnWinServer 1
Set-MpPreference -AllowNetworkProtectionDownLevel 1
Set-MpPreference -AllowDatagramProcessingOnWinServer 1
ملاحظة
في بعض الحالات، اعتمادا على البنية الأساسية وحجم نسبة استخدام الشبكة والشروط الأخرى،
Set-MpPreference -AllowDatagramProcessingOnWinServer 1
يمكن أن يكون لها تأثير على أداء الشبكة.
حماية الشبكة لخوادم Windows
فيما يلي معلومات خاصة بخوادم Windows.
تحقق من تمكين حماية الشبكة
تحقق مما إذا كانت حماية الشبكة ممكنة على جهاز محلي باستخدام المحرر السجل.
حدد زر البدء في شريط المهام واكتب regedit لفتح المحرر السجل.
حدد HKEY_LOCAL_MACHINE من القائمة الجانبية.
انتقل عبر القوائم المتداخلة إلى SOFTWARE>Policies>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.
(إذا لم يكن المفتاح موجودا، فانتقل إلى SOFTWARE>Microsoft>Windows Defender>حماية استغلال> Windows Defenderحماية الشبكة)
حدد EnableNetworkProtection لمشاهدة الحالة الحالية لحماية الشبكة على الجهاز:
-
0
= إيقاف التشغيل -
1
= تشغيل (ممكن) -
2
= وضع التدقيق
-
لمزيد من المعلومات، راجع تشغيل حماية الشبكة.
مفاتيح التسجيل المقترحة لحماية الشبكة
بالنسبة إلى Windows Server 2012 R2 وWindows Server 2016 باستخدام الحل الموحد الحديث، إصدار Windows Server 1803 أو أحدث، Windows 10 Enterprise متعدد الجلسات 1909 والإصدارات الأحدث (المستخدمة في Windows Virtual Desktop على Azure)، قم بتمكين مفاتيح التسجيل الأخرى، كما يلي:
انتقل إلى HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.
تكوين المفاتيح التالية:
-
AllowNetworkProtectionOnWinServer
تم تعيين (DWORD) إلى1
(سداسي عشري) -
EnableNetworkProtection
تم تعيين (DWORD) إلى1
(سداسي عشري) - (على Windows Server 2012 R2 وWindows Server 2016 فقط)
AllowNetworkProtectionDownLevel
تم تعيين (DWORD) إلى1
(سداسي عشري)
-
ملاحظة
اعتمادا على البنية الأساسية وحجم نسبة استخدام الشبكة والشروط الأخرى، يمكن أن يكون HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>Windows Defender>NIS>Consumers>IPS - AllowDatagramProcessingOnWinServer (dword) 1 (سداسي عشري) تأثيرا على أداء الشبكة.
لمزيد من المعلومات، راجع: تشغيل حماية الشبكة
يتطلب تكوين Windows Servers وWindows متعدد الجلسات PowerShell
بالنسبة إلى Windows Servers وWindows متعدد الجلسات، هناك عناصر أخرى يجب تمكينها باستخدام PowerShell cmdlets. بالنسبة إلى Windows Server 2012 R2 وWindows Server 2016 باستخدام الحل الموحد الحديث، والإصدار 1803 من Windows Server أو أحدث، Windows 10 Enterprise Multi-Session 1909 والإصدارات الأحدث، المستخدمة في Windows Virtual Desktop على Azure، قم بتشغيل أوامر PowerShell التالية:
Set-MpPreference -EnableNetworkProtection Enabled
Set-MpPreference -AllowNetworkProtectionOnWinServer 1
Set-MpPreference -AllowNetworkProtectionDownLevel 1
Set-MpPreference -AllowDatagramProcessingOnWinServer 1
ملاحظة
في بعض الحالات، اعتمادا على البنية الأساسية وحجم نسبة استخدام الشبكة والظروف الأخرى، Set-MpPreference -AllowDatagramProcessingOnWinServer 1
يمكن أن يؤثر على أداء الشبكة.
استكشاف أخطاء حماية الشبكة وإصلاحها
نظرا للبيئة التي يتم فيها تشغيل حماية الشبكة، قد لا تتمكن الميزة من الكشف عن إعدادات وكيل نظام التشغيل. في بعض الحالات، لا يتمكن عملاء حماية الشبكة من الوصول إلى الخدمة السحابية. لحل مشكلة الاتصال، قم بتكوين وكيل ثابت لبرنامج الحماية من الفيروسات Microsoft Defender.
ملاحظة
قبل بدء استكشاف الأخطاء وإصلاحها، تأكد من تعيين بروتوكول QUIC إلى disabled
في المستعرضات المستخدمة. بروتوكول QUIC غير مدعوم مع وظيفة حماية الشبكة.
نظرا لأن Global Secure Access لا يدعم حاليا حركة مرور UDP، فلا يمكن توجيه حركة مرور UDP إلى المنفذ 443
نفقا. يمكنك تعطيل بروتوكول QUIC بحيث يعود عملاء Global Secure Access إلى استخدام HTTPS (نسبة استخدام الشبكة TCP على المنفذ 443). يجب إجراء هذا التغيير إذا كانت الخوادم التي تحاول الوصول إليها تدعم QUIC (على سبيل المثال، من خلال Microsoft Exchange Online). لتعطيل QUIC، يمكنك اتخاذ أحد الإجراءات التالية:
تعطيل QUIC في جدار حماية Windows
الطريقة الأكثر عمومية لتعطيل QUIC هي تعطيل هذه الميزة في جدار حماية Windows. يؤثر هذا الأسلوب على جميع التطبيقات، بما في ذلك المستعرضات وتطبيقات العميل (مثل Microsoft Office). في PowerShell، قم بتشغيل New-NetFirewallRule
cmdlet لإضافة قاعدة جدار حماية جديدة تقوم بتعطيل QUIC لجميع نسبة استخدام الشبكة الصادرة من الجهاز:
Copy
$ruleParams = @{
DisplayName = "Block QUIC"
Direction = "Outbound"
Action = "Block"
RemoteAddress = "0.0.0.0/0"
Protocol = "UDP"
RemotePort = 443
}
New-NetFirewallRule @ruleParams
تعطيل QUIC في مستعرض ويب
يمكنك تعطيل QUIC على مستوى مستعرض الويب. ومع ذلك، يعني هذا الأسلوب لتعطيل QUIC أن QUIC يستمر في العمل على التطبيقات غير المثبتة. لتعطيل QUIC في Microsoft Edge أو Google Chrome، افتح المستعرض، وحدد موقع إعداد بروتوكول QUIC التجريبي (#enable-quic
العلامة)، ثم غير الإعداد إلى Disabled
. يوضح الجدول التالي عنوان URI الذي يجب إدخاله في شريط عناوين المستعرض بحيث يمكنك الوصول إلى هذا الإعداد.
المستعرض | URI |
---|---|
Microsoft Edge | edge://flags/#enable-quic |
Google Chrome | chrome://flags/#enable-quic |
تحسين أداء حماية الشبكة
تتضمن حماية الشبكة تحسين الأداء الذي يسمح block
للوضع بفحص الاتصالات طويلة الأمد بشكل غير متزامن، مما قد يوفر تحسينا في الأداء. يمكن أن يساعد هذا التحسين أيضا في مشاكل توافق التطبيق. هذه الإمكانية قيد التشغيل بشكل افتراضي. يمكنك إيقاف تشغيل هذه الإمكانية باستخدام PowerShell cmdlet التالي:
Set-MpPreference -AllowSwitchToAsyncInspection $false
راجع أيضًا
- تقييم حماية الشبكة | قم بإجراء سيناريو سريع يوضح كيفية عمل الميزة، وما هي الأحداث التي سيتم إنشاؤها عادة.
- تمكين حماية الشبكة | استخدم نهج المجموعة أو PowerShell أو MDM CSPs لتمكين حماية الشبكة وإدارتها في شبكتك.
- تكوين قدرات تقليل الأجزاء المعرضة للهجوم في Microsoft Intune
- حماية الشبكة لنظام التشغيل Linux | للتعرف على استخدام حماية شبكة Microsoft لأجهزة Linux.
- حماية الشبكة لنظام التشغيل macOS | لمعرفة المزيد حول حماية شبكة Microsoft لنظام التشغيل macOS
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.