Compartir a través de


Demostraciones de protección de red

Se aplica a:

Protección de red ayuda a reducir la superficie expuesta a ataques de los dispositivos a partir de eventos basados en Internet. Impide que los empleados usen cualquier aplicación para acceder a dominios peligrosos que pueden hospedar estafas de phishing, vulnerabilidades de seguridad y otro contenido malintencionado en Internet.

Requisitos y configuración del escenario

  • Windows 11 o Windows 10 versión 1709 compilación 16273 o posterior.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016 y Windows Server 2012 R2 con el nuevo cliente de MDE unificado.
  • macOS
  • Linux
  • Antivirus de Microsoft Defender

Windows

Comando de PowerShell

Set-MpPreference -EnableNetworkProtection Enabled

Estados de regla

Estado Modo Valor numérico
Deshabilitada = Desactivado 0
Habilitado = Modo de bloque 1
Auditoría = Modo auditoría 2

Comprobación de la configuración

Get-MpPreference

Escenario

  1. Active Protección de red mediante el comando de PowerShell:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. Con el explorador que prefiera (no Microsoft Edge*), vaya a la prueba del sitio web de Protección de red. Microsoft Edge tiene otras medidas de seguridad para protegerse de esta vulnerabilidad (SmartScreen).

Resultados esperados

La navegación al sitio web debe estar bloqueada y debería ver una notificación de conexión bloqueada .

Limpiar

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Para configurar el nivel de cumplimiento de Protección de red, ejecute el siguiente comando desde terminal:

mdatp config network-protection enforcement-level --value [enforcement-level]

Por ejemplo, para configurar la protección de red para que se ejecute en modo de bloqueo, ejecute el siguiente comando:

mdatp config network-protection enforcement-level --value block

Para confirmar que la protección de red se ha iniciado correctamente, ejecute el siguiente comando desde el terminal y compruebe que imprime "iniciado":

mdatp health --field network_protection_status

Para probar la protección de red en macOS/Linux

  1. Con el explorador que prefiera (no Microsoft Edge*), vaya a la prueba del sitio web de Protección de red. Microsoft Edge tiene otras medidas de seguridad para protegerse de esta vulnerabilidad (SmartScreen).
  2. o desde el terminal
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

Resultados esperados

La navegación al sitio web debe estar bloqueada y debería ver una notificación de conexión bloqueada .

Limpiar

mdatp config network-protection enforcement-level --value audit

Consulte también

Protección de red

Microsoft Defender para punto de conexión: escenarios de demostración

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.