تشغيل حماية الشبكة

ينطبق على:

الأنظمة الأساسية

تلميح

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

تساعد حماية الشبكة على منع الموظفين من استخدام أي تطبيق للوصول إلى المجالات الخطرة التي قد تستضيف رسائل التصيد الاحتيالي والمآثر والمحتوى الضار الآخر على الإنترنت. يمكنك تدقيق حماية الشبكة في بيئة اختبار لعرض التطبيقات التي سيتم حظرها قبل تمكين حماية الشبكة.

تعرف على المزيد حول خيارات تكوين تصفية الشبكة.

التحقق مما إذا كانت حماية الشبكة ممكنة

تحقق لمعرفة ما إذا كانت حماية الشبكة ممكنة على جهاز محلي باستخدام محرر السجل.

  1. حدد زر البدء في شريط المهام واكتب regedit لفتح محرر السجل.

  2. اختر HKEY_LOCAL_MACHINE من القائمة الجانبية.

  3. انتقل عبر القوائم المتداخلة إلى SOFTWARE>Policies>Microsoft>Windows Defender>Policy Manager.

إذا كان المفتاح مفقودا، فانتقل إلى SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  1. حدد EnableNetworkProtection لمشاهدة الحالة الحالية لحماية الشبكة على الجهاز:

    • 0 أو إيقاف التشغيل
    • 1 أو تشغيل
    • 2 أو وضع التدقيق

    مفتاح تسجيل حماية الشبكة

تمكين حماية الشبكة

تمكين حماية الشبكة باستخدام أي من هذه الطرق:

PowerShell

  1. اكتب PowerShell في قائمة البدء، وانقر بزر الماوس الأيمن فوق Windows PowerShell وحدد تشغيل كمسؤول.

  2. أدخل أمر cmdlet التالي:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. اختياري: تمكين الميزة في وضع التدقيق باستخدام cmdlet التالي:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    لإيقاف تشغيل الميزة، استخدم Disabled بدلا من AuditMode أو Enabled.

إدارة الأجهزة المحمولة (MDM)

استخدم موفر خدمة تكوين ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection لتمكين حماية الشبكة أو تعطيلها أو تمكين وضع التدقيق.

قم بتحديث النظام الأساسي للحماية من البرامج الضارة ل Microsoft Defender إلى أحدث إصدار قبل تمكين حماية الشبكة أو تعطيلها أو تمكين وضع التدقيق.

Microsoft Intune

الأسلوب الأساسي ل Microsoft Defender لنقطة النهاية

  1. سجل الدخول إلى مركز إدارة Microsoft Intune.

  2. انتقل إلىخطوط>أساس أمان> نقطة النهايةMicrosoft Defender لنقطة النهاية الأساسية.

  3. حدد إنشاء ملف تعريف، ثم قم بتوفير اسم لملف التعريف الخاص بك، ثم حدد التالي.

  4. في قسم Configuration settings ، انتقل إلى Attack Surface Reduction Rules> set Block أو Enable أو Audit لتمكين حماية الشبكة. حدد التالي.

  5. حدد علامات النطاق والتعيينات المناسبة كما هو مطلوب من قبل مؤسستك.

  6. راجع جميع المعلومات، ثم حدد إنشاء.

أسلوب نهج مكافحة الفيروسات

  1. سجل الدخول إلى مركز إدارة Microsoft Intune.

  2. انتقل إلىبرنامج الحماية من الفيروساتلأمان> نقطة النهاية.

  3. حدد إنشاء نهج.

  4. في القائمة المنبثقة إنشاء نهج ، اختر Windows 10 وWindows 11 وWindows Server من قائمة النظام الأساسي .

  5. اختر برنامج الحماية من الفيروسات من Microsoft Defender من قائمة ملف التعريف ثم اختر إنشاء.

  6. أدخل اسما لملف التعريف الخاص بك، ثم حدد التالي.

  7. في قسم إعدادات التكوين ، حدد معطل أو ممكن (وضع الحظر) أو ممكن (وضع التدقيق)لتمكين حماية الشبكة، ثم حدد التالي.

  8. حدد الواجباتوعلامات النطاق المناسبة كما هو مطلوب من قبل مؤسستك.

  9. راجع جميع المعلومات، ثم حدد إنشاء.

أسلوب ملف تعريف التكوين

  1. سجل الدخول إلى مركز إدارة Microsoft Intune (https://intune.microsoft.com).

  2. انتقل إلىملفات تعريف> تكوين الأجهزة>إنشاء ملف تعريف.

  3. في القائمة المنبثقة إنشاء ملف تعريف ، حدد النظام الأساسي واختر نوع ملف التعريفكقوالب.

  4. في اسم القالب، اختر حماية نقطة النهاية من قائمة القوالب، ثم حدد إنشاء.

  5. انتقل إلى Endpoint protection>Basics، وقم بتوفير اسم لملف التعريف الخاص بك، ثم حدد Next.

  6. في قسم Configuration settings، انتقل إلى Microsoft Defender Exploit Guard>Network التي تقوم بتصفية>حماية> الشبكةتمكين أو تدقيق. حدد التالي.

  7. حدد علامات النطاق المناسبةوالتعييناتوقواعد القابلية للتطبيق كما هو مطلوب من قبل مؤسستك. يمكن للمسؤولين تعيين المزيد من المتطلبات.

  8. راجع جميع المعلومات، ثم حدد إنشاء.

نهج المجموعة

استخدم الإجراء التالي لتمكين حماية الشبكة على أجهزة الكمبيوتر المرتبطة بالمجال أو على كمبيوتر مستقل.

  1. على كمبيوتر مستقل، انتقل إلى البدء ثم اكتب وحدد تحرير نهج المجموعة.

    -أو-

    على كمبيوتر إدارة نهج المجموعة المرتبط بالمجال، افتح وحدة تحكم إدارة نهج المجموعة، وانقر بزر الماوس الأيمن فوق كائن نهج المجموعة الذي تريد تكوينه وحدد تحرير.

  2. في محرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر وحدد القوالب الإدارية.

  3. قم بتوسيع الشجرة إلى مكونات Windows حماية شبكة الحماية>من الفيروسات >من Microsoft DefenderDefender Exploit Guard>.

    ملاحظة

    في الإصدارات القديمة من Windows، قد يقول مسار نهج المجموعة "برنامج الحماية من الفيروسات ل Windows Defender" بدلا من "برنامج الحماية من الفيروسات من Microsoft Defender".

  4. انقر نقرا مزدوجا فوق إعداد منع المستخدمين والتطبيقات من الوصول إلى مواقع الويب الخطرة وقم بتعيين الخيار إلى ممكن. في قسم الخيارات، يجب تحديد أحد الخيارات التالية:

    • كتلة - لا يمكن للمستخدمين الوصول إلى عناوين IP والمجالات الضارة.
    • تعطيل (افتراضي) - لن تعمل ميزة حماية الشبكة. لا يتم حظر المستخدمين من الوصول إلى المجالات الضارة.
    • وضع التدقيق - إذا زار مستخدم عنوان IP أو مجالا ضارا، تسجيل حدث في سجل أحداث Windows. ومع ذلك، لن يتم حظر المستخدم من زيارة العنوان.

    هام

    لتمكين حماية الشبكة بالكامل، يجب عليك تعيين خيار نهج المجموعة إلى ممكن وحدد أيضا حظر في القائمة المنسدلة الخيارات.

    ملاحظة

    اختياري: اتبع الخطوات الواردة في التحقق مما إذا كانت حماية الشبكة ممكنة للتحقق من صحة إعدادات نهج المجموعة.

Microsoft Configuration Manager

  1. افتح وحدة تحكم Configuration Manager.

  2. انتقل إلى Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. حدد Create Exploit Guard Policy من الشريط لإنشاء نهج جديد.

    • لتحرير نهج موجود، حدد النهج، ثم حدد خصائص من الشريط أو قائمة النقر بزر الماوس الأيمن. قم بتحرير خيار تكوين حماية الشبكة من علامة التبويب حماية الشبكة .
  4. في الصفحة عام ، حدد اسما للنهج الجديد وتحقق من تمكين خيار حماية الشبكة .

  5. في صفحة حماية الشبكة ، حدد أحد الإعدادات التالية لخيار تكوين حماية الشبكة :

    • حظر
    • مراجعه الحسابات
    • ذوي الاحتياجات الخاصه
  6. أكمل بقية الخطوات، واحفظ النهج.

  7. من الشريط، حدد Deploy لنشر النهج إلى مجموعة.

هام

بمجرد نشر نهج Exploit Guard من Configuration Manager، لن تتم إزالة إعدادات Exploit Guard من العملاء إذا قمت بإزالة التوزيع. Delete not supported يتم تسجيله في ExploitGuardHandler.log عميل Configuration Manager إذا قمت بإزالة توزيع Exploit Guard للعميل. يمكن تشغيل البرنامج النصي PowerShell التالي ضمن سياق SYSTEM لإزالة هذه الإعدادات:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.