Compartir vía


Habilitar protección de red

Se aplica a:

Plataformas

Sugerencia

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

La protección de red ayuda a evitar que los empleados usen cualquier aplicación para acceder a dominios peligrosos que puedan hospedar estafas de suplantación de identidad (phishing), vulnerabilidades de seguridad y otro contenido malintencionado en Internet. Puede auditar la protección de red en un entorno de prueba para ver qué aplicaciones se bloquearían antes de habilitar la protección de red.

Obtenga más información sobre las opciones de configuración de filtrado de red.

Comprobación de si la protección de red está habilitada

Compruebe si la protección de red está habilitada en un dispositivo local mediante el editor del Registro.

  1. Seleccione el botón Iniciar en la barra de tareas y escriba regedit para abrir el editor del Registro.

  2. Elija HKEY_LOCAL_MACHINE en el menú lateral.

  3. Navegue por los menús anidados hastaDirectivas>de SOFTWARE>Administrador de directivas deMicrosoft>Windows Defender>.

Si falta la clave, vaya a SOFTWARE>Microsoft>Windows DefenderProtección deredde Protección contra vulnerabilidades de> seguridad de Windows Defender>.

  1. Seleccione EnableNetworkProtection para ver el estado actual de la protección de red en el dispositivo:

    • 0 o desactivado
    • 1, o activado
    • 2, o modo auditoría

    Clave del Registro de Protección de red

Habilitación de la protección de red

Habilite la protección de red mediante cualquiera de estos métodos:

PowerShell

  1. Escriba powershell en el menú Inicio, haga clic con el botón derecho en Windows PowerShell y seleccione Ejecutar como administrador.

  2. Escriba el siguiente cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Opcional: habilite la característica en modo de auditoría mediante el siguiente cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Para desactivar la característica, use Disabled en lugar de AuditMode o Enabled.

Administración de dispositivos móviles (MDM)

Use el proveedor de servicios de configuración ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection (CSP) para habilitar o deshabilitar la protección de red o habilitar el modo de auditoría.

Actualice la plataforma antimalware de Microsoft Defender a la versión más reciente antes de habilitar o deshabilitar la protección de red o habilitar el modo de auditoría.

Microsoft Intune

Método de línea base de Microsoft Defender para punto de conexión

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Vaya a Líneasbase> de seguridad de punto> de conexión: Línea base de Microsoft Defender para punto de conexión.

  3. Seleccione Crear un perfil, proporcione un nombre para el perfil y, a continuación, seleccione Siguiente.

  4. En la sección Configuración, vaya a Reglas > de reducción de superficie expuesta a ataquesestablecidas en Bloquear, Habilitar o Auditar para habilitar la protección de red. Seleccione Siguiente.

  5. Seleccione las etiquetas y asignaciones de ámbito adecuadas según sea necesario para su organización.

  6. Revise toda la información y, a continuación, seleccione Crear.

Método de directiva antivirus

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Vaya a Antivirus de seguridad> de puntos de conexión.

  3. Seleccione Crear directiva.

  4. En el control flotante Crear una directiva , elija Windows 10, Windows 11 y Windows Server en la lista Plataforma .

  5. Elija Antivirus de Microsoft Defender en la lista Perfil y, a continuación, elija Crear.

  6. Proporcione un nombre para el perfil y, a continuación, seleccione Siguiente.

  7. En la sección Configuración , seleccione Deshabilitado, Habilitado (modo de bloque) o Habilitado (modo de auditoría) para Habilitar protección de red y, a continuación, seleccione Siguiente.

  8. Seleccione las etiquetas Asignaciones y Ámbito adecuadas según sea necesario para su organización.

  9. Revise toda la información y, a continuación, seleccione Crear.

Método de perfil de configuración

  1. Inicie sesión en el Centro de administración de Microsoft Intune (https://intune.microsoft.com).

  2. Vaya a Dispositivos>Perfiles de configuración>Crear perfil.

  3. En el control flotante Crear un perfil , seleccione Plataforma y elija Tipo de perfil como plantillas.

  4. En El nombre de la plantilla, elija Endpoint Protection en la lista de plantillas y, a continuación, seleccione Crear.

  5. Vaya aAspectos básicosde Endpoint protection>, proporcione un nombre para el perfil y, a continuación, seleccione Siguiente.

  6. En la sección Configuración, vaya a Protección contra vulnerabilidades> de seguridad de Microsoft DefenderNetwork filtrando>Protección> de redHabilitar o Auditar. Seleccione Siguiente.

  7. Seleccione las etiquetas de ámbito, las asignaciones y las reglas de aplicabilidad adecuadas según sea necesario para su organización. Los administradores pueden establecer más requisitos.

  8. Revise toda la información y, a continuación, seleccione Crear.

Directiva de grupo

Use el procedimiento siguiente para habilitar la protección de red en equipos unidos a un dominio o en un equipo independiente.

  1. En un equipo independiente, vaya a Inicio y escriba y seleccione Editar directiva de grupo.

    -O-

    En un equipo de administración de directivas de grupo unido a un dominio, abra la Consola de administración de directivas de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y seleccione Editar.

  2. En el Editor de administración de directiva de grupo, vaya a Configuración del equipo y seleccione Plantillas administrativas.

  3. Expanda el árbol a componentes> deWindows Antivirus> deMicrosoft Defender Protección contra vulnerabilidades de seguridad>de red de Microsoft Defender.

    Nota:

    En versiones anteriores de Windows, la ruta de acceso de la directiva de grupo puede decir "Antivirus de Windows Defender" en lugar de "Antivirus de Microsoft Defender".

  4. Haga doble clic en la configuración Impedir que usuarios y aplicaciones accedan a sitios web peligrosos y establezca la opción en Habilitado. En la sección de opciones, debe especificar una de las siguientes opciones:

    • Bloquear : los usuarios no pueden acceder a direcciones IP y dominios malintencionados.
    • Deshabilitar (valor predeterminado): la característica Protección de red no funcionará. No se impide que los usuarios accedan a dominios malintencionados.
    • Modo de auditoría : si un usuario visita una dirección IP o dominio malintencionados, se registrará un evento en el registro de eventos de Windows. Sin embargo, no se impedirá que el usuario visite la dirección.

    Importante

    Para habilitar completamente la protección de red, debe establecer la opción Directiva de grupo en Habilitado y también seleccionar Bloquear en el menú desplegable de opciones.

    Nota:

    Opcional: siga los pasos descritos en Comprobación de si la protección de red está habilitada para comprobar que la configuración de la directiva de grupo es correcta.

Microsoft Configuration Manager

  1. Abre la consola de Configuration Manager.

  2. Vaya a Protección contra vulnerabilidades de seguridad deWindows Defender de Protección contra vulnerabilidades deseguridad> de recursos y cumplimiento>.

  3. Seleccione Crear directiva de Protección contra vulnerabilidades en la cinta de opciones para crear una nueva directiva.

    • Para editar una directiva existente, seleccione la directiva y, a continuación, seleccione Propiedades en la cinta de opciones o en el menú contextual. Edite la opción Configurar protección de red en la pestaña Protección de red .
  4. En la página General , especifique un nombre para la nueva directiva y compruebe que la opción Protección de red está habilitada.

  5. En la página Protección de red, seleccione una de las opciones siguientes para la opción Configurar protección de red :

    • Bloquear
    • Auditoría
    • Disabled
  6. Complete el resto de los pasos y guarde la directiva.

  7. En la cinta de opciones, seleccione Implementar para implementar la directiva en una colección.

Importante

Una vez que implemente una directiva de Protección contra vulnerabilidades de seguridad desde Configuration Manager, la configuración de Protección contra vulnerabilidades de seguridad no se quitará de los clientes si quita la implementación. Delete not supported se registra en el ExploitGuardHandler.log del cliente de Configuration Manager si quita la implementación de Exploit Guard del cliente. El siguiente script de PowerShell se puede ejecutar en el contexto SYSTEM para quitar esta configuración:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Vea también

Sugerencia

¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.