Del via


Opret indikatorer for IP'er og URL-adresser/domæner

Gælder for:

Tip

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Oversigt

Ved at oprette indikatorer for IP-adresser og URL-adresser eller domæner kan du nu tillade eller blokere IP-adresser, URL-adresser eller domæner baseret på din egen trusselsintelligens. Du kan også advare brugerne med en prompt, hvis de åbner en risikable app. Prompten forhindrer dem ikke i at bruge appen, men du kan angive en brugerdefineret meddelelse og links til en virksomhedsside, der beskriver korrekt brug af appen. Brugerne kan stadig tilsidesætte advarslen og fortsætte med at bruge appen, hvis de har brug for det.

Hvis du vil blokere skadelige IP-adresser/URL-adresser (i forhold til Microsoft), kan Defender for Endpoint bruge:

  • Windows Defender SmartScreen til Microsoft-browsere
  • Netværksbeskyttelse til ikke-Microsoft-browsere eller opkald, der foretages uden for en browser

Threat-intelligence-datasættet til at blokere skadelige IP-adresser/URL-adresser administreres af Microsoft.

Du kan blokere skadelige IP-adresser/URL-adresser via indstillingssiden eller computergrupper, hvis du anser visse grupper for at være mere eller mindre udsatte end andre.

Bemærk!

CIDR-notation (Classless Inter-Domain Routing) for IP-adresser understøttes ikke.

Understøttede operativsystemer

Før du begynder

Det er vigtigt at forstå følgende forudsætninger, før du opretter indikatorer for IPS, URL-adresser eller domæner.

krav til Microsoft Defender antivirusversion

Denne funktion er tilgængelig, hvis din organisation bruger Microsoft Defender Antivirus (i aktiv tilstand)

Overvågning af funktionsmåde er aktiveret

Skybaseret beskyttelse er slået til.

Cloud Protection-netværksforbindelsen er funktionel

Antimalware-klientversionen skal være 4.18.1906.x eller nyere. Se Månedlige platform- og programversioner.

Krav til netværksbeskyttelse

Url-adresse/IP-tilladelse og -blokering kræver, at Microsoft Defender for Endpoint komponenten Network Protection er aktiveret i blokeringstilstand. Du kan finde flere oplysninger om Netværksbeskyttelse og konfigurationsinstruktioner under Aktivér netværksbeskyttelse.

Krav til brugerdefinerede netværksindikatorer

Hvis du vil blokere IP-adresser og/eller URL-adresser, skal du slå funktionen "Brugerdefinerede netværksindikatorer" til på Microsoft Defender portalen, gå til Indstillinger>Slutpunkter>Generelle>avancerede funktioner. Du kan få flere oplysninger under Avancerede funktioner.

Hvis du vil have hjælp til indikatorer på iOS, skal du se Microsoft Defender for Endpoint på iOS.

Hvis du vil have hjælp til indikatorer på Android, skal du se Microsoft Defender for Endpoint på Android.

Begrænsninger for IoC-indikatorliste

Det er kun eksterne IP-adresser, der kan føjes til indikatorlisten. Der kan ikke oprettes indikatorer for interne IP-adresser. I forbindelse med webbeskyttelsesscenarier anbefaler vi, at du bruger de indbyggede funktioner i Microsoft Edge. Microsoft Edge udnytter Network Protection til at inspicere netværkstrafik og tillader blokke for TCP, HTTP og HTTPS (TLS).

Processer, der ikke er Microsoft Edge og Internet Explorer

I forbindelse med andre processer end Microsoft Edge og Internet Explorer bruger webbeskyttelsesscenarier Netværksbeskyttelse til inspektion og håndhævelse:

  • IP understøttes for alle tre protokoller (TCP, HTTP og HTTPS (TLS))
  • Kun enkelte IP-adresser understøttes (ingen CIDR-blokke eller IP-intervaller) i brugerdefinerede indikatorer
  • Krypterede URL-adresser (fuld sti) kan kun blokeres i førstepartsbrowsere (Internet Explorer, Edge)
  • Krypterede URL-adresser (kun FQDN) kan blokeres i tredjepartsbrowsere (dvs. andet end Internet Explorer, Edge)
  • Der kan anvendes komplette URL-stiblokke for ukrypterede URL-adresser
  • Hvis der er modstridende politikker for URL-indikator, anvendes den længere sti. URL-indikatorpolitikken https://support.microsoft.com/office har f.eks. forrang frem for URL-indikatorpolitikken https://support.microsoft.com.
  • I tilfælde af konflikter for URL-indikatorpolitik anvendes den længere sti muligvis ikke på grund af omdirigering. I sådanne tilfælde skal du registrere en URL-adresse, der ikke omdirigeres.

Bemærk!

Brugerdefinerede indikatorer for funktioner til filtrering af kompromitteret indhold og webindhold understøttes i øjeblikket ikke i Application Guard sessioner af Microsoft Edge. Disse browsersessioner i objektbeholdere kan kun gennemtvinge webtrusselblokke via den indbyggede SmartScreen-beskyttelse. De kan ikke gennemtvinge nogen politikker til webbeskyttelse i virksomheden.

Netværksbeskyttelse og TCP-trevejs-håndtryk

Med netværksbeskyttelse bestemmes det, om der skal tillades eller blokeres adgang til et websted, efter at det trevejshåndtryk er fuldført via TCP/IP. Når et websted er blokeret af netværksbeskyttelse, kan du derfor se en handlingstype ConnectionSuccess under NetworkConnectionEvents på Microsoft Defender-portalen, selvom webstedet er blokeret. NetworkConnectionEvents rapporteres fra TCP-laget og ikke fra netværksbeskyttelse. Når det trevejshåndtryk er fuldført, er adgang til webstedet tilladt eller blokeret af netværksbeskyttelse.

Her er et eksempel på, hvordan det fungerer:

  1. Lad os antage, at en bruger forsøger at få adgang til et websted på sin enhed. Webstedet hostes tilfældigvis på et farligt domæne, og det bør blokeres af netværksbeskyttelse.

  2. Det trevejs-håndtryk via TCP/IP begynder. Før den fuldføres, logføres en NetworkConnectionEvents handling, og den ActionType er angivet som ConnectionSuccess. Men så snart den trevejshandtryksproces er fuldført, blokerer netværksbeskyttelse adgangen til webstedet. Alt dette sker hurtigt. En lignende proces forekommer med Microsoft Defender SmartScreen. Det er, når det trevejshåndtryk fuldfører, at der foretages en bestemmelse, og adgang til et websted enten er blokeret eller tilladt.

  3. I Microsoft Defender-portalen vises en besked i beskedkøen. Oplysningerne om denne besked omfatter både NetworkConnectionEvents og AlertEvents. Du kan se, at webstedet er blokeret, selvom du også har et NetworkConnectionEvents element med ActionType for ConnectionSuccess.

Kontrolelementer i advarselstilstand

Når du bruger advarselstilstand, kan du konfigurere følgende kontrolelementer:

  • Overløbs evne

    • Knappen Tillad i Edge
    • Knappen Tillad på toast (ikke-Microsoft-browsere)
    • Overløb varighedsparameteren på indikatoren
    • Tilsidesæt håndhævelse på tværs af Microsoft- og ikke-Microsoft-browsere
  • URL-adresse til omdirigering

    • URL-adresseparameter for omdirigering på indikatoren
    • URL-adresse til omdirigering i Edge
    • URL-adresse til omdirigering på toast (ikke-Microsoft-browsere)

Du kan finde flere oplysninger under Styr de apps, der registreres af Microsoft Defender for Endpoint.

IoC IP URL-adresse og rækkefølge for konflikthåndtering i domænepolitik

Politikkonflikthåndtering for domæner/URL-adresser/IP-adresser adskiller sig fra politikkonflikthåndtering for certifikater.

Hvis der er angivet flere forskellige handlingstyper for den samme indikator (f.eks. bloker, advar og tillad, handlingstyper, der er angivet for Microsoft.com), træder disse handlingstyper i kraft:

  1. Tillad
  2. Advare
  3. Bloker

"Allow" tilsidesætter "warn", som tilsidesætter "block" på følgende måde: Allow>>WarnBlock. Derfor er det tilladt i det forrige eksempel Microsoft.com .

indikatorer for Defender for Cloud Apps

Hvis din organisation har aktiveret integration mellem Defender for Endpoint og Defender for Cloud Apps, oprettes der blokindikatorer i Defender for Endpoint for alle ikke-registrerede cloudprogrammer. Hvis et program sættes i overvågningstilstand, oprettes der advarselsindikatorer (blok, der kan tilsidesættes) for de URL-adresser, der er knyttet til programmet. Der kan ikke oprettes indikatorer for godkendte programmer på nuværende tidspunkt. Indikatorer, der oprettes af Defender for Cloud Apps følger den samme politikkonflikthåndtering, der er beskrevet i forrige afsnit.

Prioritet for politik

Microsoft Defender for Endpoint politik har forrang frem for Microsoft Defender Antivirus-politik. I situationer, hvor Defender for Endpoint er angivet til Allow, men Microsoft Defender Antivirus er angivet til Block, er politikken som standard Allow.

Rangplacering for flere aktive politikker

Anvendelse af flere forskellige politikker til filtrering af webindhold på den samme enhed vil resultere i, at den mere restriktive politik gælder for hver kategori. Overvej følgende scenarie:

  • Politik 1 blokerer kategori 1 og 2 og overvåger resten
  • Politik 2 blokerer kategori 3 og 4 og overvåger resten

Resultatet er, at kategorierne 1-4 er blokeret. Dette er illustreret på følgende billede.

Diagram, der viser prioriteten af blokeringstilstand for politikfiltrering af webindhold i forhold til overvågningstilstand.

Opret en indikator for IP-adresser, URL-adresser eller domæner fra indstillingssiden

  1. Vælg Indstillinger>Slutpunktsindikatorer> (under Regler) i navigationsruden.

  2. Vælg fanen IP-adresser eller URL-adresser/domæner .

  3. Vælg Tilføj element.

  4. Angiv følgende oplysninger:

    • Indikator – Angiv enhedsoplysningerne, og definer indikatorens udløb.
    • Handling – Angiv den handling, der skal udføres, og angiv en beskrivelse.
    • Scope – Definer omfanget af computergruppen.
  5. Gennemse oplysningerne under fanen Oversigt , og vælg derefter Gem.

Vigtigt!

Det kan tage op til 48 timer, efter at der er oprettet en politik for en URL-adresse eller IP-adresse, der skal blokeres på en enhed.

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.