Freigeben über


Netzwerkschutzdemonstrationen

Gilt für:

Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können.

Szenarioanforderungen und Einrichtung

  • Windows 11 oder Windows 10 Version 1709 Build 16273 oder höher.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016 und Windows Server 2012 R2 mit dem neuen unified MDE Client.
  • macOS
  • Linux
  • Microsoft Defender Antivirus

Windows

PowerShell-Befehl

Set-MpPreference -EnableNetworkProtection Enabled

Regelzustände

Status Modus Numerischer Wert
Deaktiviert = Aus 0
Aktiviert = Blockmodus 1
Überwachung = Überwachungsmodus 2

Überprüfen der Konfiguration

Get-MpPreference

Szenario

  1. Aktivieren Sie den Netzwerkschutz mithilfe des PowerShell-Befehls:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge*) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).

Erwartete Ergebnisse

Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.

Bereinigen

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Führen Sie den folgenden Befehl im Terminal aus, um die Erzwingungsebene für den Netzwerkschutz zu konfigurieren:

mdatp config network-protection enforcement-level --value [enforcement-level]

Führen Sie beispielsweise den folgenden Befehl aus, um den Netzwerkschutz für die Ausführung im Blockierungsmodus zu konfigurieren:

mdatp config network-protection enforcement-level --value block

Um zu bestätigen, dass der Netzwerkschutz erfolgreich gestartet wurde, führen Sie den folgenden Befehl im Terminal aus, und überprüfen Sie, ob "gestartet" ausgegeben wird:

mdatp health --field network_protection_status

So testen Sie den Netzwerkschutz unter macOS/Linux

  1. Navigieren Sie mit dem Browser Ihrer Wahl (nicht Microsoft Edge*) zum Test der Netzwerkschutz-Website. Microsoft Edge verfügt über andere Sicherheitsmaßnahmen zum Schutz vor diesem Sicherheitsrisiko (SmartScreen).
  2. oder vom Terminal aus
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

Erwartete Ergebnisse

Die Navigation zur Website sollte blockiert sein, und es sollte die Benachrichtigung "Verbindung blockiert " angezeigt werden.

Bereinigen

mdatp config network-protection enforcement-level --value audit

Siehe auch

Netzwerkschutz

Microsoft Defender for Endpoint : Demonstrationsszenarien

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.