Del via


Slå netværksbeskyttelse til

Gælder for:

Platforme

Tip

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Netværksbeskyttelse hjælper med at forhindre medarbejdere i at bruge alle programmer til at få adgang til farlige domæner, der kan hoste phishing-svindel, udnyttelser og andet skadeligt indhold på internettet. Du kan overvåge netværksbeskyttelse i et testmiljø for at få vist, hvilke apps der blokeres, før du aktiverer netværksbeskyttelse.

Få mere at vide om konfigurationsindstillinger for netværksfiltrering.

Kontrollér, om netværksbeskyttelse er aktiveret

Du kan bruge Registreringsdatabase Editor til at kontrollere status for netværksbeskyttelse.

  1. Vælg knappen Start på proceslinjen, og skriv regedit. Vælg Registreringseditor på listen over resultater for at åbne den.

  2. Vælg HKEY_LOCAL_MACHINE i sidemenuen.

  3. Naviger gennem de indlejrede menuer til SOFTWAREpolitikker>>Microsoft>Windows Defender>Policy Manager.

    Hvis nøglen mangler, skal du navigere til SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  4. Vælg EnableNetworkProtection for at se den aktuelle tilstand af netværksbeskyttelse på enheden:

    • 0 eller Fra
    • 1 eller Til
    • 2 eller overvågningstilstand

    Registreringsdatabasenøglen Network Protection

Aktivér netværksbeskyttelse

Hvis du vil aktivere netværksbeskyttelse, kan du bruge en af følgende metoder:

PowerShell

  1. På din Windows-enhed skal du vælge Start, skrive powershell, højreklikke på Windows PowerShell og derefter vælge Kør som administrator.

  2. Kør følgende cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Til Windows Server skal du bruge de ekstra kommandoer, der er angivet i følgende tabel:

    Windows Server-version Kommandoer
    Windows Server 2022 og nyere set-mpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Windows Server 2012 R2
    set-MpPreference -AllowNetworkProtectionDownLevel $true
    set-MpPreference -AllowNetworkProtectionOnWinServer $true
  4. (Dette trin er valgfrit). Hvis du vil angive netværksbeskyttelse til overvågningstilstand, skal du bruge følgende cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Hvis du vil slå netværksbeskyttelse fra, skal du bruge parameteren Disabled i stedet for AuditMode eller Enabled.

Administration af mobilenheder (MDM)

  1. Brug EnableNetworkProtection CSP (Configuration Service Provider) til at aktivere eller deaktivere netværksbeskyttelse eller aktivere overvågningstilstand.

  2. Opdater Microsoft Defender antimalwareplatform til den nyeste version, før du aktiverer eller deaktiverer netværksbeskyttelse eller aktiverer overvågningstilstand.

Microsoft Intune

Microsoft Defender for Endpoint baselinemetode

  1. Log på Microsoft Intune Administration.

  2. Gå til Endpoint Security>Baselines>Microsoft Defender for Endpoint Baseline.

  3. Vælg Opret en profil, angiv derefter et navn til din profil, og vælg derefter Næste.

  4. I afsnittet Konfigurationsindstillinger skal du gå til Regler > for reduktion af angrebsoverfladen angivet Bloker, Aktivér eller Overvåg for Aktivér netværksbeskyttelse. Vælg Næste.

  5. Vælg de relevante områdekoder og -tildelinger efter behov i din organisation.

  6. Gennemse alle oplysningerne, og vælg derefter Opret.

Antiviruspolitikmetode

  1. Log på Microsoft Intune Administration.

  2. Gå til Endpoint security>Antivirus.

  3. Vælg Opret en politik.

  4. I pop op-vinduet Opret en politik skal du vælge Windows 10, Windows 11 og Windows Server på listen Platform.

  5. Vælg Microsoft Defender Antivirusprofillisten, og vælg derefter Opret.

  6. Angiv et navn til din profil, og vælg derefter Næste.

  7. I afsnittet Konfigurationsindstillinger skal du vælge Deaktiveret, Aktiveret (blokeringstilstand) eller Aktiveret (overvågningstilstand) for Aktivér netværksbeskyttelse og derefter vælge Næste.

  8. Vælg de relevante tildelings- og områdekoder som krævet af din organisation.

  9. Gennemse alle oplysningerne, og vælg derefter Opret.

Metode til konfigurationsprofil

  1. Log på Microsoft Intune Administration (https://intune.microsoft.com).

  2. Gå tilEnhedskonfigurationsprofiler>>Opret profil.

  3. I pop op-vinduet Opret en profil skal du vælge Platform og vælge Profiltype som skabeloner.

  4. Vælg Endpoint Protection på listen over skabeloner i skabelonnavnet, og vælg derefter Opret.

  5. Gå til Grundlæggende oplysninger om slutpunktsbeskyttelse>, angiv et navn til din profil, og vælg derefter Næste.

  6. I afsnittet Konfigurationsindstillinger skal du gå til Microsoft Defender Exploit Guard>Network filtering>Aktivér eller overvågnetværksbeskyttelse>. Vælg Næste.

  7. Vælg de relevante områdekoder, tildelinger og anvendelighedsregler , som kræves af din organisation. Administratorer kan angive flere krav.

  8. Gennemse alle oplysningerne, og vælg derefter Opret.

Gruppepolitik

Brug følgende procedure til at aktivere netværksbeskyttelse på domænetilsluttede computere eller på en separat computer.

  1. På en separat computer skal du gå til Start og derefter skrive og vælge Rediger gruppepolitik.

    -Eller-

    Åbn Gruppepolitik-administrationskonsollen på en domænetilsluttet Gruppepolitik administrationscomputer, højreklik på det Gruppepolitik objekt, du vil konfigurere, og vælg Rediger.

  2. I redigeringsprogrammet til administration af gruppepolitik skal du gå til Computerkonfiguration og vælge Administrative skabeloner.

  3. Udvid træet til Windows-komponenter>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Network Protection.

    Bemærk, at i ældre versioner af Windows kan stien til Gruppepolitik have Windows Defender Antivirus i stedet for Microsoft Defender Antivirus.

  4. Dobbeltklik på indstillingen Forbyd brugere og apps at få adgang til farlige websteder , og angiv indstillingen til Aktiveret. I afsnittet indstillinger skal du angive en af følgende indstillinger:

    • Block – Brugerne kan ikke få adgang til skadelige IP-adresser og domæner.
    • Deaktiver (standard) – Funktionen Netværksbeskyttelse fungerer ikke. Brugerne er ikke blokeret i at få adgang til skadelige domæner.
    • Overvågningstilstand – Hvis en bruger besøger en skadelig IP-adresse eller et skadeligt domæne, registreres en hændelse i Windows-hændelsesloggen. Brugeren blokeres dog ikke for at besøge adressen.

    Vigtigt!

    Hvis du vil aktivere netværksbeskyttelse fuldt ud, skal du angive indstillingen Gruppepolitik til Aktiveret og også vælge Bloker i rullemenuen med indstillinger.

  5. (Dette trin er valgfrit). Følg trinnene i Kontrollér, om netværksbeskyttelse er aktiveret, for at kontrollere, at indstillingerne for Gruppepolitik er korrekte.

Microsoft Configuration Manager

  1. Åbn Configuration Manager-konsollen.

  2. Gå til Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. Vælg Opret Exploit Guard-politik på båndet for at oprette en ny politik.

    • Hvis du vil redigere en eksisterende politik, skal du vælge politikken og derefter vælge Egenskaber på båndet eller i genvejsmenuen. Rediger indstillingen Konfigurer netværksbeskyttelse under fanen Netværksbeskyttelse .
  4. Angiv et navn til den nye politik på siden Generelt , og kontrollér, at indstillingen Netværksbeskyttelse er aktiveret.

  5. På siden Netværksbeskyttelse skal du vælge en af følgende indstillinger for indstillingen Konfigurer netværksbeskyttelse :

    • Bloker
    • Overvågning
    • Handicappet
  6. Fuldfør resten af trinnene, og gem politikken.

  7. På båndet skal du vælge Installér for at installere politikken i en samling.

Vigtige oplysninger om fjernelse af Exploit Guard-indstillinger fra en enhed

Når en Exploit Guard-politik er udrullet ved hjælp af Configuration Manager, fjernes Exploit Guard-indstillingerne ikke fra klienterne, hvis du fjerner installationen. Hvis du fjerner klientens Exploit Guard-udrulning, Delete not supported registreres den desuden i klientens ExploitGuardHandler.log i Configuration Manager.

Brug følgende PowerShell-script i SYSTEM-konteksten til at fjerne Exploit Guard-indstillingerne korrekt:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Se også

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.