Habilitar protección de red

Se aplica a:

Plataformas

Sugerencia

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

La protección de red ayuda a evitar que los empleados usen cualquier aplicación para acceder a dominios peligrosos que puedan hospedar estafas de suplantación de identidad (phishing), vulnerabilidades de seguridad y otro contenido malintencionado en Internet. Puede auditar la protección de red en un entorno de prueba para ver qué aplicaciones se bloquearían antes de habilitar la protección de red.

Obtenga más información sobre las opciones de configuración de filtrado de red.

Comprobación de si la protección de red está habilitada

Compruebe si la protección de red está habilitada en un dispositivo local mediante el editor del Registro.

  1. Seleccione el botón Iniciar en la barra de tareas y escriba regedit para abrir el editor del Registro.

  2. Elija HKEY_LOCAL_MACHINE en el menú lateral.

  3. Navegue por los menús anidados hastaDirectivas>de SOFTWARE>Microsoft>Windows Defender>Policy Manager.

Si falta la clave, vaya a SOFTWARE>Microsoft>Windows Defender>Windows Defender Protección de red de Protección contra vulnerabilidades> deseguridad.

  1. Seleccione EnableNetworkProtection para ver el estado actual de la protección de red en el dispositivo:

    • 0 o desactivado
    • 1, o activado
    • 2, o modo auditoría

    Clave del Registro de Protección de red

Habilitación de la protección de red

Habilite la protección de red mediante cualquiera de estos métodos:

PowerShell

  1. Escriba powershell en el menú Inicio, haga clic con el botón derecho en Windows PowerShell y seleccione Ejecutar como administrador.

  2. Escriba el siguiente cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Opcional: habilite la característica en modo de auditoría mediante el siguiente cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Para desactivar la característica, use Disabled en lugar de AuditMode o Enabled.

Administración de dispositivos móviles (MDM)

Use el proveedor de servicios de configuración ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection (CSP) para habilitar o deshabilitar la protección de red o habilitar el modo de auditoría.

Actualice Microsoft Defender plataforma antimalware a la versión más reciente antes de habilitar o deshabilitar la protección de red o habilitar el modo de auditoría.

Microsoft Intune

Microsoft Defender para punto de conexión método baseline

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Vaya a Líneasbase> de seguridad> de punto de conexión Microsoft Defender para punto de conexión línea base.

  3. Seleccione Create un perfil, proporcione un nombre para el perfil y, a continuación, seleccione Siguiente.

  4. En la sección Configuración, vaya a Reglas > de reducción de superficie expuesta a ataquesestablecidas en Bloquear, Habilitar o Auditar para habilitar la protección de red. Seleccione Siguiente.

  5. Seleccione las etiquetas y asignaciones de ámbito adecuadas según sea necesario para su organización.

  6. Revise toda la información y, a continuación, seleccione Create.

Método de directiva antivirus

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Vaya a Antivirus de seguridad> de puntos de conexión.

  3. Seleccione Crear directiva.

  4. En el Create un control flotante de directiva, elija Windows 10, Windows 11 y Windows Server en la lista Plataforma.

  5. Elija Microsoft Defender Antivirus en la lista Perfil y, a continuación, elija Create.

  6. Proporcione un nombre para el perfil y, a continuación, seleccione Siguiente.

  7. En la sección Configuración , seleccione Deshabilitado, Habilitado (modo de bloque) o Habilitado (modo de auditoría) para Habilitar protección de red y, a continuación, seleccione Siguiente.

  8. Seleccione las etiquetas Asignaciones y Ámbito adecuadas según sea necesario para su organización.

  9. Revise toda la información y, a continuación, seleccione Create.

Método de perfil de configuración

  1. Inicie sesión en el centro de administración de Microsoft Intune (https://endpoint.microsoft.com).

  2. Vaya a Dispositivos>Perfiles de configuración>Crear perfil.

  3. En el control flotante Create un perfil, seleccione Plataforma y elija Tipo de perfil como plantillas.

  4. En Nombre de plantilla, elija Endpoint protection en la lista de plantillas y, a continuación, seleccione Create.

  5. Vaya aAspectos básicosde Endpoint protection>, proporcione un nombre para el perfil y, a continuación, seleccione Siguiente.

  6. En la sección Configuración, vaya a Microsoft Defender protección de red de Protección contra vulnerabilidades> de seguridadHabilitar oAuditar>>. Seleccione Siguiente.

  7. Seleccione las etiquetas de ámbito, las asignaciones y las reglas de aplicabilidad adecuadas según sea necesario para su organización. Los administradores pueden establecer más requisitos.

  8. Revise toda la información y, a continuación, seleccione Create.

Directiva de grupo

Use el procedimiento siguiente para habilitar la protección de red en equipos unidos a un dominio o en un equipo independiente.

  1. En un equipo independiente, vaya a Inicio y escriba y seleccione Editar directiva de grupo.

    -O-

    En un equipo de administración de directiva de grupo unido a un dominio, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y seleccione Editar.

  2. En el Editor de administración de directiva de grupo, vaya a Configuración del equipo y seleccione Plantillas administrativas.

  3. Expanda el árbol a Componentes>de Windows Microsoft Defender Antivirus>Microsoft Defender Protección de red de Protección contra vulnerabilidades> deseguridad.

    Nota:

    En versiones anteriores de Windows, la ruta de acceso de la directiva de grupo puede decir "Windows Defender Antivirus" en lugar de "Microsoft Defender Antivirus".

  4. Haga doble clic en la configuración Impedir que usuarios y aplicaciones accedan a sitios web peligrosos y establezca la opción en Habilitado. En la sección de opciones, debe especificar una de las siguientes opciones:

    • Bloquear : los usuarios no pueden acceder a direcciones IP y dominios malintencionados.
    • Deshabilitar (valor predeterminado): la característica Protección de red no funcionará. No se impide que los usuarios accedan a dominios malintencionados.
    • Modo de auditoría : si un usuario visita una dirección IP o dominio malintencionados, se registrará un evento en el registro de eventos de Windows. Sin embargo, no se impedirá que el usuario visite la dirección.

    Importante

    Para habilitar completamente la protección de red, debe establecer la opción directiva de grupo en Habilitado y también seleccionar Bloquear en el menú desplegable de opciones.

    Nota:

    Opcional: siga los pasos descritos en Comprobación de si la protección de red está habilitada para comprobar que la configuración de directiva de grupo es correcta.

Microsoft Configuration Manager

  1. Abre la consola de Configuration Manager.

  2. Vaya a Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. Seleccione Create directiva de Protección contra vulnerabilidades de seguridad en la cinta de opciones para crear una nueva directiva.

    • Para editar una directiva existente, seleccione la directiva y, a continuación, seleccione Propiedades en la cinta de opciones o en el menú contextual. Edite la opción Configurar protección de red en la pestaña Protección de red .
  4. En la página General , especifique un nombre para la nueva directiva y compruebe que la opción Protección de red está habilitada.

  5. En la página Protección de red, seleccione una de las opciones siguientes para la opción Configurar protección de red :

    • Bloquear
    • Auditoría
    • Disabled
  6. Complete el resto de los pasos y guarde la directiva.

  7. En la cinta de opciones, seleccione Implementar para implementar la directiva en una colección.

Importante

Una vez que implemente una directiva de Protección contra vulnerabilidades de seguridad de Configuration Manager, la configuración de Protección contra vulnerabilidades de seguridad no se quitará de los clientes si quita la implementación. Delete not supportedse registra en el ExploitGuardHandler.log del cliente de Configuration Manager si quita la implementación de Exploit Guard del cliente. El siguiente script de PowerShell se puede ejecutar en el contexto SYSTEM para quitar esta configuración:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Consulte también

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.