TRIN 2: Konfigurer dine enheder til at oprette forbindelse til Defender for Endpoint-tjenesten ved hjælp af en proxy

Gælder for:

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Vigtigt!

Enheder, der er konfigureret til IPv6-trafik, understøttes ikke.

Defender for Endpoint-sensoren kræver Microsoft Windows HTTP (WinHTTP) for at rapportere sensordata og kommunikere med Defender for Endpoint-tjenesten. Den integrerede Defender for Endpoint-sensor kører i systemkontekst ved hjælp af LocalSystem-kontoen.

Tip

For organisationer, der bruger videresendelsesproxyer som en gateway til internettet, kan du bruge netværksbeskyttelse til at undersøge forbindelseshændelser, der opstår bag fremadrettede proxyer.

Konfigurationsindstillingen WinHTTP er uafhængig af proxyindstillingerne for Windows Internet-browsing (WinINet) (se WinINet vs. WinHTTP). Den kan kun finde en proxyserver ved hjælp af følgende registreringsmetoder:

  • Metoder til automatisk søgning:

    • Gennemsigtig proxy

    • WPAD (Web Proxy Auto-Discovery Protocol)

      Bemærk!

      Hvis du bruger gennemsigtig proxy eller WPAD i din netværkstopologi, behøver du ikke særlige konfigurationsindstillinger.

  • Manuel statisk proxykonfiguration:

    • Registreringsdatabasebaseret konfiguration

    • WinHTTP konfigureret ved hjælp af netsh-kommando: Egner sig kun til stationære computere i en stabil topologi (f.eks. en stationær computer i et virksomhedsnetværk bag den samme proxy)

Bemærk!

Defender antivirus- og EDR-proxyer kan angives uafhængigt af hinanden. I de efterfølgende afsnit skal du være opmærksom på disse forskelle.

Konfigurer proxyserveren manuelt ved hjælp af en registreringsdatabasebaseret statisk proxy

Konfigurer en registreringsbaseret statisk proxy for EDR-sensor (Defender for Endpoint Detection and Response) til at rapportere diagnosticeringsdata og kommunikere med Defender for Endpoint-tjenester, hvis en computer ikke har tilladelse til at oprette forbindelse til internettet.

Bemærk!

Når du bruger denne indstilling på Windows 10, Windows 11 eller Windows Server 2019 eller Windows Server 2022, anbefales det at have følgende (eller nyere) build og kumulativ opdateringspakke:

Disse opdateringer forbedrer forbindelsen til og pålideligheden af CnC-kanalen (Command and Control).

Den statiske proxy kan konfigureres via gruppepolitik (GP). Begge indstillinger under gruppepolitikværdier skal konfigureres til proxyserveren til brug af EDR. Gruppepolitikken er tilgængelig i Administrative skabeloner.

  • Administrative skabeloner > Windows-komponenter > Dataindsamling og eksempelbuilds > Konfigurer godkendt proxyanvendelse for tjenesten Tilsluttet brugeroplevelse og telemetri.

    Angiv den til Aktiveret , og vælg Deaktiver godkendt proxyanvendelse.

    Statusruden Gruppepolitik setting1

  • Administrative skabeloner > Windows-komponenter > Dataindsamling og eksempelbuilds > Konfigurer forbundne brugeroplevelser og telemetri:

    Konfigurer proxyen.

    Statusruden Gruppepolitik setting2

Gruppepolitik Registreringsdatabasenøgle Registreringsdatabasen Værdi
Konfigurer godkendt proxyforbrug for den tilsluttede brugeroplevelse og telemetritjenesten HKLM\Software\Policies\Microsoft\Windows\DataCollection DisableEnterpriseAuthProxy 1 (REG_DWORD)
Konfigurer forbundne brugeroplevelser og telemetri HKLM\Software\Policies\Microsoft\Windows\DataCollection TelemetryProxyServer servername:port or ip:port

Eksempel: 10.0.0.6:8080 (REG_SZ)

Bemærk!

Hvis du bruger indstillingen 'TelemetryProxyServer' på enheder, der ellers er helt offline, hvilket betyder, at operativsystemet ikke kan oprette forbindelse til listen over tilbagekaldte onlinecertifikater eller Windows Update, skal du tilføje den ekstra indstilling i PreferStaticProxyForHttpRequest registreringsdatabasen med værdien 1.

Placering af den overordnede sti til registreringsdatabasen for "PreferStaticProxyForHttpRequest" er "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection"

Følgende kommando kan bruges til at indsætte registreringsdatabaseværdien på den korrekte placering:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection" /v PreferStaticProxyForHttpRequest /t REG_DWORD /d 1 /f

Ovenstående registreringsdatabaseværdi gælder kun fra og med MsSense.exe version 10.8210.* og nyere eller version 10.8049.* og nyere.

Konfigurer en statisk proxy for Microsoft Defender Antivirus

Microsoft Defender Antivirus cloud-leveret beskyttelse giver næsten øjeblikkelig, automatiseret beskyttelse mod nye og nye trusler. Bemærk, at der kræves forbindelse til brugerdefinerede indikatorer , når Defender Antivirus er din aktive antimalwareløsning. For EDR i bloktilstand har primær antimalwareløsning, når du bruger en ikke-Microsoft-løsning.

Konfigurer den statiske proxy ved hjælp af de Gruppepolitik, der er tilgængelige i Administrative skabeloner:

  1. Administrative skabeloner > Windows-komponenter > Microsoft Defender Antivirus > Definer proxyserver til oprettelse af forbindelse til netværket.

  2. Angiv den til Aktiveret , og definer proxyserveren. Bemærk, at URL-adressen skal have enten http:// eller https://. Du kan se understøttede versioner til https:// under Administrer Microsoft Defender Antivirus-opdateringer.

    Proxyserveren for Microsoft Defender Antivirus

  3. Under registreringsdatabasenøglen HKLM\Software\Policies\Microsoft\Windows Defenderangiver politikken registreringsdatabaseværdien ProxyServer som REG_SZ.

    Registreringsdatabaseværdien ProxyServer har følgende strengformat:

    <server name or ip>:<port>

    For eksempel: http://10.0.0.6:8080

Bemærk!

Hvis du bruger en statisk proxyindstilling på enheder, der ellers er helt offline, hvilket betyder, at operativsystemet ikke kan oprette forbindelse til listen over tilbagekaldte onlinecertifikater eller Windows Update, er det nødvendigt at tilføje den ekstra indstilling for SSLOptions i registreringsdatabasen med en dword-værdi på 0. Den overordnede placering af stien i registreringsdatabasen til "SSLOptions" er "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet"
Microsoft Defender Antivirus cachelagrer den senest kendte arbejdsproxy for at opnå robusthed og beskyttelse, der leveres i realtid. Sørg for, at proxyløsningen ikke udfører SSL-inspektion. Dette ødelægger den sikre cloudforbindelse.

Microsoft Defender Antivirus bruger ikke den statiske proxy til at oprette forbindelse til Windows Update eller Microsoft Update til download af opdateringer. Den bruger i stedet en proxy for hele systemet, hvis den er konfigureret til at bruge Windows Update, eller den konfigurerede interne opdateringskilde i henhold til den konfigurerede reserveordre.

Hvis det er nødvendigt, kan du bruge Administrative skabeloner > Windows-komponenter > Microsoft Defender Antivirus > Definer proxy automatisk konfiguration (.pac) til at oprette forbindelse til netværket. Hvis du har brug for at konfigurere avancerede konfigurationer med flere proxyer, skal du bruge Administrative skabeloner > Windows-komponenter > Microsoft Defender Antivirus > Define-adresser til at tilsidesætte proxyserveren og forhindre Microsoft Defender Antivirus i at bruge en proxyserver til disse destinationer.

Du kan bruge PowerShell sammen med cmdlet'en Set-MpPreference til at konfigurere disse indstillinger:

  • ProxyBypass
  • ProxyPacUrl
  • Proxyserver

Bemærk!

Hvis du vil bruge proxyen korrekt, skal du konfigurere disse tre forskellige proxyindstillinger:

  • Microsoft Defender for Endpoint (MDE)
  • AV (Antivirus)
  • EDR (Endpoint Detection and Response)

Konfigurer proxyserveren manuelt ved hjælp af kommandoen netsh

Brug netsh til at konfigurere en statisk proxy for hele systemet.

Bemærk!

  • Dette påvirker alle programmer, herunder Windows-tjenester, der bruger WinHTTP med standardproxy.
  1. Åbn en kommandolinje med administratorrettigheder:

    1. Gå til Start, og skriv cmd.
    2. Højreklik på Kommandoprompt, og vælg Kør som administrator.
  2. Angiv følgende kommando, og tryk på Enter:

    netsh winhttp set proxy <proxy>:<port>
    

    For eksempel: netsh winhttp set proxy 10.0.0.6:8080

Hvis du vil nulstille winhttp-proxyen, skal du angive følgende kommando og trykke på Enter:

netsh winhttp reset proxy

Se Netsh-kommandosyntaks, kontekster og formatering for at få mere at vide.

Næste trin

TRIN 3: Kontrollér klientforbindelsen til Microsoft Defender for Endpoint tjeneste-URL-adresser

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.