Freigeben über


Netzwerkschutz aktivieren

Gilt für:

Plattformen

Tipp

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Netzwerkschutz hilft, Mitarbeiter daran zu hindern, anwendungen für den Zugriff auf gefährliche Domänen zu verwenden, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten könnten. Sie können den Netzwerkschutz in einer Testumgebung überwachen, um anzuzeigen, welche Apps blockiert werden, bevor Sie den Netzwerkschutz aktivieren.

Erfahren Sie mehr über Konfigurationsoptionen für die Netzwerkfilterung.

Überprüfen, ob der Netzwerkschutz aktiviert ist

Sie können registrierungs Editor verwenden, um die status des Netzwerkschutzes zu überprüfen.

  1. Wählen Sie in der Taskleiste die Schaltfläche Start aus, und geben Sie ein regedit. Wählen Sie in der Ergebnisliste Registrierungs-Editor aus, um ihn zu öffnen.

  2. Wählen Sie im seitlichen Menü HKEY_LOCAL_MACHINE aus.

  3. Navigieren Sie durch die geschachtelten Menüs zu SOFTWARErichtlinien>>Microsoft>Windows Defender>Policy Manager.

    Wenn der Schlüssel fehlt, navigieren Sie zu SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Netzwerkschutz.

  4. Wählen Sie EnableNetworkProtection aus, um den aktuellen Status des Netzwerkschutzes auf dem Gerät anzuzeigen:

    • 0 oder Aus
    • 1 oder Ein
    • 2 oder Überwachungsmodus

    Netzwerkschutz-Registrierungsschlüssel

Aktivieren des Netzwerkschutzes

Zum Aktivieren des Netzwerkschutzes können Sie eine der folgenden Methoden verwenden:

PowerShell

  1. Wählen Sie auf Ihrem Windows-Gerät Start aus, geben Sie einpowershell, klicken Sie mit der rechten Maustaste auf Windows PowerShell, und wählen Sie dann Als Administrator ausführen aus.

  2. Führen Sie das folgende Cmdlet aus:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Verwenden Sie für Windows Server die zusätzlichen Befehle, die in der folgenden Tabelle aufgeführt sind:

    Windows Server-Version Befehle
    Windows Server 2022 und höher set-mpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Windows Server 2012 R2
    set-MpPreference -AllowNetworkProtectionDownLevel $true
    set-MpPreference -AllowNetworkProtectionOnWinServer $true
  4. (Dieser Schritt ist optional.) Verwenden Sie das folgende Cmdlet, um den Netzwerkschutz auf den Überwachungsmodus festzulegen:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Um den Netzwerkschutz zu deaktivieren, verwenden Sie den Disabled Parameter anstelle von AuditMode oder Enabled.

Mobile Geräteverwaltung (MDM)

  1. Verwenden Sie den EnableNetworkProtection-Konfigurationsdienstanbieter (CSP), um den Netzwerkschutz oder den Überwachungsmodus zu aktivieren oder zu deaktivieren.

  2. Aktualisieren Sie Microsoft Defender Antischadsoftwareplattform auf die neueste Version, bevor Sie den Netzwerkschutz oder den Überwachungsmodus aktivieren oder deaktivieren.

Microsoft Intune

Microsoft Defender for Endpoint Baseline-Methode

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wechseln Sie zu Endpunktsicherheit>Sicherheitsbaselines>Microsoft Defender for Endpoint Baseline.

  3. Wählen Sie Profil erstellen aus, geben Sie dann einen Namen für Ihr Profil an, und wählen Sie dann Weiter aus.

  4. Wechseln Sie im Abschnitt Konfigurationseinstellungen zu Regeln zur Verringerung> der Angriffsfläche, legen Sie Blockieren, Aktivieren oder Überwachen für Netzwerkschutz aktivieren fest. Wählen Sie Weiter aus.

  5. Wählen Sie die entsprechenden Bereichstags und Zuweisungen aus, die für Ihre organization erforderlich sind.

  6. Überprüfen Sie alle Informationen, und wählen Sie dann Erstellen aus.

Antivirenrichtlinienmethode

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wechseln Sie zu Endpunktsicherheit>Antivirus.

  3. Wählen Sie Richtlinie erstellen aus.

  4. Wählen Sie im Flyout Richtlinie erstellen in der Liste Plattformdie Option Windows 10, Windows 11 und Windows Server aus.

  5. Wählen Sie in der Liste ProfilMicrosoft Defender Antivirus und dann Erstellen aus.

  6. Geben Sie einen Namen für Ihr Profil an, und wählen Sie dann Weiter aus.

  7. Wählen Sie im Abschnitt Konfigurationseinstellungen für Netzwerkschutz aktivierendie Option Deaktiviert, Aktiviert (Blockmodus) oder Aktiviert (Überwachungsmodus) aus, und wählen Sie dann Weiter aus.

  8. Wählen Sie die entsprechenden Zuweisungs- und Bereichstags aus, die für Ihre organization erforderlich sind.

  9. Überprüfen Sie alle Informationen, und wählen Sie dann Erstellen aus.

Konfigurationsprofilmethode

  1. Melden Sie sich beim Microsoft Intune Admin Center (https://intune.microsoft.com) an.

  2. Wechseln Sie zu Geräte>Konfigurationsprofile>Profile erstellen.

  3. Wählen Sie im Flyout Profil erstellen die Option Plattform aus, und wählen Sie den Profiltyp als Vorlagen aus.

  4. Wählen Sie im Vorlagennamen endpoint protection aus der Liste der Vorlagen aus, und wählen Sie dann Erstellen aus.

  5. Wechseln Sie zu EndpointProtection-Grundlagen>, geben Sie einen Namen für Ihr Profil an, und wählen Sie dann Weiter aus.

  6. Wechseln Sie im Abschnitt Konfigurationseinstellungen zu Microsoft Defender Exploit Guard-Netzwerk>, indem SieNetzwerkschutz>aktivieren oder überwachen filtern>. Wählen Sie Weiter aus.

  7. Wählen Sie die entsprechenden Bereichstags, Zuweisungen und Anwendbarkeitsregeln aus, die für Ihre organization erforderlich sind. Administratoren können weitere Anforderungen festlegen.

  8. Überprüfen Sie alle Informationen, und wählen Sie dann Erstellen aus.

Gruppenrichtlinien

Gehen Sie wie folgt vor, um den Netzwerkschutz auf Computern, die in die Domäne eingebunden sind, oder auf einem eigenständigen Computer zu aktivieren.

  1. Wechseln Sie auf einem eigenständigen Computer zu Start , geben Sie gruppenrichtlinie bearbeiten ein, und wählen Sie sie aus.

    -Oder-

    Öffnen Sie auf einem in die Domäne eingebundenen Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Wechseln Sie im Gruppenrichtlinien-Verwaltungs-Editor zu Computerkonfiguration, und wählen Sie Administrative Vorlagen aus.

  3. Erweitern Sie die Struktur auf Windows-Komponenten>Microsoft Defender Antivirus>Microsoft Defender ExploitGuard-Netzwerkschutz>.

    Beachten Sie, dass in älteren Versionen von Windows der Gruppenrichtlinie Pfad möglicherweise Windows Defender Antivirus anstelle von Microsoft Defender Antivirus enthält.

  4. Doppelklicken Sie auf die Einstellung Verhindern, dass Benutzer und Apps auf gefährliche Websites zugreifen , und legen Sie die Option auf Aktiviert fest. Im Abschnitt "Optionen" müssen Sie eine der folgenden Optionen angeben:

    • Blockieren : Benutzer können nicht auf böswillige IP-Adressen und Domänen zugreifen.
    • Deaktivieren (Standard): Das Netzwerkschutzfeature funktioniert nicht. Benutzer werden nicht am Zugriff auf schädliche Domänen gehindert.
    • Überwachungsmodus : Wenn ein Benutzer eine schädliche IP-Adresse oder Domäne besucht, wird ein Ereignis im Windows-Ereignisprotokoll aufgezeichnet. Der Benutzer wird jedoch nicht daran gehindert, die Adresse zu besuchen.

    Wichtig

    Um den Netzwerkschutz vollständig zu aktivieren, müssen Sie die Option Gruppenrichtlinie auf Aktiviert festlegen und im Dropdownmenü optionen auch Blockieren auswählen.

  5. (Dieser Schritt ist optional.) Führen Sie die Schritte unter Überprüfen, ob der Netzwerkschutz aktiviert ist aus, um zu überprüfen, ob Ihre Gruppenrichtlinie Einstellungen korrekt sind.

Microsoft Configuration Manager

  1. Öffnen Sie die Configuration Manager-Konsole.

  2. Wechseln Sie zu Bestand und Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. Wählen Sie im Menüband Exploit Guard-Richtlinie erstellen aus, um eine neue Richtlinie zu erstellen.

    • Um eine vorhandene Richtlinie zu bearbeiten, wählen Sie die Richtlinie aus, und wählen Sie dann eigenschaften im Menüband oder im Kontextmenü aus. Bearbeiten Sie die Option Netzwerkschutz konfigurieren auf der Registerkarte Netzwerkschutz .
  4. Geben Sie auf der Seite Allgemein einen Namen für die neue Richtlinie an, und überprüfen Sie, ob die Option Netzwerkschutz aktiviert ist.

  5. Wählen Sie auf der Seite Netzwerkschutz eine der folgenden Einstellungen für die Option Netzwerkschutz konfigurieren aus:

    • Blockieren
    • Überwachung
    • Disabled
  6. Führen Sie die restlichen Schritte aus, und speichern Sie die Richtlinie.

  7. Wählen Sie im Menüband Bereitstellen aus, um die Richtlinie in einer Sammlung bereitzustellen.

Wichtige Informationen zum Entfernen von Exploit Guard-Einstellungen von einem Gerät

Sobald eine Exploit Guard-Richtlinie mit Configuration Manager bereitgestellt wurde, werden Exploit Guard-Einstellungen nicht von den Clients entfernt, wenn Sie die Bereitstellung entfernen. Darüber hinaus wird, wenn Sie die Exploit Guard-Bereitstellung des Clients entfernen, Delete not supported im Configuration Manager des Clients ExploitGuardHandler.log aufgezeichnet.

Verwenden Sie das folgende PowerShell-Skript im SYSTEM-Kontext, um Exploit Guard-Einstellungen ordnungsgemäß zu entfernen:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.