Netzwerkschutz aktivieren

Gilt für:

Plattformen

Tipp

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Der Netzwerkschutz verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrügereien, Exploits und andere schädliche Inhalte im Internet hosten können. Sie können den Netzwerkschutz in einer Testumgebung überwachen, um anzuzeigen, welche Apps blockiert würden, bevor Sie den Netzwerkschutz aktivieren.

Erfahren Sie mehr über die Konfigurationsoptionen für Netzwerkfilterung.

Überprüfen, ob der Netzwerkschutz aktiviert ist

Überprüfen Sie mithilfe des Registrierungs-Editors, ob der Netzwerkschutz auf einem lokalen Gerät aktiviert wurde.

  1. Wählen Sie die Schaltfläche " Start " in der Taskleiste aus, und geben Sie "regedit" ein, um den Registrierungs-Editor zu öffnen.

  2. Wählen Sie im Seitenmenü HKEY_LOCAL_MACHINE aus.

  3. Navigieren Sie durch die geschachtelten Menüs zu SOFTWARERichtlinien>>Microsoft>Windows Defender>Policy Manager.

Wenn der Schlüssel fehlt, navigieren Sie zu SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  1. Wählen Sie EnableNetworkProtection aus, um den aktuellen Status des Netzwerkschutzes auf dem Gerät anzuzeigen:

    • 0 oder aus
    • 1 oder ein
    • 2 oder Überwachungsmodus

    Netzwerkschutz-Registrierungsschlüssel

Aktivieren des Netzwerkschutzes

Aktivieren Sie den Netzwerkschutz mithilfe einer der folgenden Methoden:

PowerShell

  1. Geben Sie im Startmenü powershell ein, klicken Sie mit der rechten Maustaste auf Windows PowerShell und wählen Sie Als Administrator ausführen aus.

  2. Geben Sie das folgende Cmdlet ein:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Optional: Aktivieren Sie das Feature im Überwachungsmodus mit dem folgenden Cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Verwenden Sie Disabled das Feature anstelle oder AuditModeEnabled deaktivieren Sie es.

Mobile Geräteverwaltung (MDM)

Verwenden Sie den Konfigurationsdienstanbieter ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection (CSP), um den Netzwerkschutz zu aktivieren oder zu deaktivieren oder den Überwachungsmodus zu aktivieren.

Aktualisieren Sie Microsoft Defender Antischadsoftwareplattform auf die neueste Version, bevor Sie den Netzwerkschutz aktivieren oder deaktivieren oder den Überwachungsmodus aktivieren.

Microsoft Endpoint Manager

Microsoft Defender for Endpoint Baseline-Methode

  1. Melden Sie sich beim Microsoft Endpoint Manager Admin Center (https://endpoint.microsoft.com) an.
  2. Wechseln Sie zuEndpunktsicherheitsbaselines>>Microsoft Defender for Endpoint Basisplan.
  3. Wählen Sie "Profil erstellen" aus, geben Sie einen Namen für Ihr Profil ein, und wählen Sie dann "Weiter" aus.
  4. Wechseln Sie im Abschnitt "Konfigurationseinstellungen" zu "Attack Surface Reduction Rules> set Block", "Enable" oder "Audit for Enable network protection". Wählen Sie Weiter aus.
  5. Wählen Sie die entsprechendenBereichstags und Aufgaben nach Bedarf in Ihrer Organisation aus.
  6. Überprüfen Sie alle Informationen, und wählen Sie dann "Erstellen" aus.

Antivirusrichtlinienmethode

  1. Melden Sie sich beim Microsoft Endpoint Manager Admin Center (https://endpoint.microsoft.com) an.
  2. Wechseln Sie zu Endpoint Security>Antivirus
  3. Wählen Sie "Richtlinie erstellen" aus.
  4. Wählen Sie im Flyout "Richtlinie erstellen" in der Liste "Plattform" Windows 10, Windows 11 und Windows Server aus.
  5. Wählen Sie in der ProfillisteMicrosoft Defender Antivirus und dann "Erstellen" aus.
  6. Geben Sie einen Namen für Ihr Profil ein, und wählen Sie dann "Weiter" aus.
  7. Wählen Sie im Abschnitt "Konfigurationseinstellungen " die Option "Deaktiviert", "Aktiviert" (Blockmodus) oder "Aktiviert" (Überwachungsmodus) für "Netzwerkschutz aktivieren" und dann " Weiter" aus.
  8. Wählen Sie die entsprechenden Zuordnungen und Bereichstags nach Bedarf in Ihrer Organisation aus.
  9. Überprüfen Sie alle Informationen, und wählen Sie dann "Erstellen" aus.

Konfigurationsprofilmethode

  1. Melden Sie sich beim Microsoft Endpoint Manager Admin Center (https://endpoint.microsoft.com) an.

  2. Wechseln Sie zu Geräte>Konfigurationsprofile>Profile erstellen.

  3. Wählen Sie im Flyout "Profil erstellen " die Option "Plattform " und dann den Profiltyp als Vorlagen aus.

  4. Wählen Sie im Vorlagennamen in der Liste der Vorlagen den Endpunktschutz aus, und wählen Sie dann "Erstellen" aus.

  5. Wechseln Sie zu Den Grundlagen von Endpoint Protection>, geben Sie einen Namen für Ihr Profil an, und wählen Sie dann "Weiter" aus.

  6. Wechseln Sie im Abschnitt "Konfigurationseinstellungen" zu Microsoft Defender Exploit Guard>Network filtering>Network Protection>Enable or Audit. Wählen Sie Weiter aus.

  7. Wählen Sie die entsprechendenBereichstags, Aufgaben und Anwendbarkeitsregeln nach Bedarf in Ihrer Organisation aus. Administratoren können weitere Anforderungen festlegen.

  8. Überprüfen Sie alle Informationen, und wählen Sie dann "Erstellen" aus.

Gruppenrichtlinien

Verwenden Sie das folgende Verfahren, um den Netzwerkschutz auf computern zu aktivieren, die einer Domäne angehören, oder auf einem eigenständigen Computer.

  1. Wechseln Sie auf einem eigenständigen Computer zu "Start ", und geben Sie dann "Gruppenrichtlinie bearbeiten" ein, und wählen Sie sie aus.

    -Oder-

    Öffnen Sie auf einem in die Domäne eingebundenen Gruppenrichtlinie-Verwaltungscomputer die Gruppenrichtlinie Verwaltungskonsole, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie "Bearbeiten" aus.

  2. Wechseln Sie im Gruppenrichtlinien-Verwaltungs-Editor zu Computerkonfiguration, und wählen Sie Administrative Vorlagen aus.

  3. Erweitern Sie die Struktur auf Windows-Komponenten>Microsoft Defender Antivirus>Microsoft Defender ExploitGuard-Netzwerkschutz>.

    Hinweis

    Unter älteren Versionen von Windows kann der Gruppenrichtlinienpfad "Windows Defender Antivirus" anstelle von "Microsoft Defender Antivirus" sagen.

  4. Doppelklicken Sie auf die Einstellung " Benutzer und Apps am Zugriff auf gefährliche Websites hindern ", und legen Sie die Option auf "Aktiviert" fest. Im Abschnitt "Optionen" müssen Sie eine der folgenden Optionen angeben:

    • Blockieren – Benutzer können nicht auf schädliche IP-Adressen und Domänen zugreifen.
    • Deaktivieren (Standard) – Das Netzwerkschutzfeature funktioniert nicht. Benutzer werden nicht daran gehindigt, auf schädliche Domänen zuzugreifen.
    • Überwachungsmodus : Wenn ein Benutzer eine schädliche IP-Adresse oder Domäne besucht, wird ein Ereignis im Windows-Ereignisprotokoll aufgezeichnet. Der Benutzer wird jedoch nicht daran gehindigt, die Adresse zu besuchen.

    Wichtig

    Um den Netzwerkschutz vollständig zu aktivieren, müssen Sie die Option Gruppenrichtlinie auf "Aktiviert" festlegen und im Dropdownmenü "Optionen" auch "Blockieren" auswählen.

    Hinweis

    Optional: Führen Sie die Schritte unter "Überprüfen, ob der Netzwerkschutz aktiviert ist" aus, um zu überprüfen, ob Ihre Gruppenrichtlinie-Einstellungen korrekt sind.

Microsoft Endpoint Configuration Manager

  1. Öffnen Sie die Configuration Manager-Konsole.

  2. Wechseln Sie zu Ressourcen und Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. Wählen Sie im Menüband " Exploit Guard-Richtlinie erstellen " aus, um eine neue Richtlinie zu erstellen.

    • Wenn Sie eine vorhandene Richtlinie bearbeiten möchten, wählen Sie die Richtlinie aus, und wählen Sie dann im Menüband oder im Kontextmenü die Option "Eigenschaften " aus. Bearbeiten Sie die Option "Netzwerkschutz konfigurieren " auf der Registerkarte "Netzwerkschutz ".
  4. Geben Sie auf der Seite "Allgemein " einen Namen für die neue Richtlinie an, und überprüfen Sie, ob die Option "Netzwerkschutz " aktiviert ist.

  5. Wählen Sie auf der Seite "Netzwerkschutz " eine der folgenden Einstellungen für die Option "Netzwerkschutz konfigurieren " aus:

    • Blockieren
    • Überwachung
    • Disabled
  6. Führen Sie die restlichen Schritte aus, und speichern Sie die Richtlinie.

  7. Wählen Sie im Menüband " Bereitstellen " aus, um die Richtlinie für eine Sammlung bereitzustellen.

Wichtig

Nachdem Sie eine Exploit Guard-Richtlinie aus Configuration Manager bereitgestellt haben, werden die Exploit Guard-Einstellungen nicht von den Clients entfernt, wenn Sie die Bereitstellung entfernen. Delete not supportedwird im ExploitGuardHandler.log des Configuration Manager-Clients aufgezeichnet, wenn Sie die Exploit Guard-Bereitstellung des Clients entfernen. Das folgende PowerShell-Skript kann unter SYSTEMkontext ausgeführt werden, um diese Einstellungen zu entfernen:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Siehe auch