Demostraciones de protección de red
Se aplica a:
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender para Empresas
- Microsoft Defender para punto de conexión Plan 1
- Antivirus de Microsoft Defender
Protección de red ayuda a reducir la superficie expuesta a ataques de los dispositivos a partir de eventos basados en Internet. Impide que los empleados usen cualquier aplicación para acceder a dominios peligrosos que pueden hospedar estafas de phishing, vulnerabilidades de seguridad y otro contenido malintencionado en Internet.
Requisitos y configuración del escenario
- Windows 11 o Windows 10 versión 1709 compilación 16273 o posterior.
- Windows Server 2022, Windows Server 2019, Windows Server 2016 y Windows Server 2012 R2 con el nuevo cliente de MDE unificado.
- macOS
- Linux
- Antivirus de Microsoft Defender
Windows
Comando de PowerShell
Set-MpPreference -EnableNetworkProtection Enabled
Estados de regla
Estado | Modo | Valor numérico |
---|---|---|
Deshabilitada | = Desactivado | 0 |
Habilitado | = Modo de bloque | 1 |
Auditoría | = Modo auditoría | 2 |
Comprobación de la configuración
Get-MpPreference
Escenario
Active Protección de red mediante el comando de PowerShell:
Set-MpPreference -EnableNetworkProtection Enabled
Con el explorador que prefiera (no Microsoft Edge*), vaya a la prueba del sitio web de Protección de red. Microsoft Edge tiene otras medidas de seguridad para protegerse de esta vulnerabilidad (SmartScreen).
Resultados esperados
La navegación al sitio web debe estar bloqueada y debería ver una notificación de conexión bloqueada .
Limpiar
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Para configurar el nivel de cumplimiento de Protección de red, ejecute el siguiente comando desde terminal:
mdatp config network-protection enforcement-level --value [enforcement-level]
Por ejemplo, para configurar la protección de red para que se ejecute en modo de bloqueo, ejecute el siguiente comando:
mdatp config network-protection enforcement-level --value block
Para confirmar que la protección de red se ha iniciado correctamente, ejecute el siguiente comando desde el terminal y compruebe que imprime "iniciado":
mdatp health --field network_protection_status
Para probar la protección de red en macOS/Linux
- Con el explorador que prefiera (no Microsoft Edge*), vaya a la prueba del sitio web de Protección de red. Microsoft Edge tiene otras medidas de seguridad para protegerse de esta vulnerabilidad (SmartScreen).
- o desde el terminal
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Resultados esperados
La navegación al sitio web debe estar bloqueada y debería ver una notificación de conexión bloqueada .
Limpiar
mdatp config network-protection enforcement-level --value audit
Consulte también
Microsoft Defender para punto de conexión: escenarios de demostración
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.