Démonstrations de protection réseau
S’applique à :
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender pour les PME
- Microsoft Defender pour point de terminaison Plan 1
- Antivirus Microsoft Defender
La protection réseau permet de réduire la surface d’attaque de vos appareils à partir d’événements Basés sur Internet. Il empêche les employés d’utiliser n’importe quelle application pour accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet.
Configuration requise et configuration du scénario
- Windows 11 ou Windows 10 version 1709 build 16273 ou ultérieure.
- Windows Server 2022, Windows Server 2019, Windows Server 2016 et Windows Server 2012 R2 avec le nouveau client MDE unifié.
- macOS
- Linux
- Antivirus Microsoft Defender
Windows
Commande PowerShell
Set-MpPreference -EnableNetworkProtection Enabled
États de règle
État | Mode | Valeur numérique |
---|---|---|
Désactivé | = Désactivé | 0 |
Activé | = Mode bloc | 1 |
Audit | = Mode d’audit | 2 |
Vérifier la configuration
Get-MpPreference
Scénario
Activez la protection réseau à l’aide de la commande powershell :
Set-MpPreference -EnableNetworkProtection Enabled
À l’aide du navigateur de votre choix (et non Microsoft Edge*), accédez au test du site web Protection réseau. Microsoft Edge a mis en place d’autres mesures de sécurité pour se protéger contre cette vulnérabilité (SmartScreen).
Résultats attendus
La navigation vers le site web doit être bloquée et une notification Connexion bloquée doit s’afficher.
Nettoyer
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Pour configurer le niveau d’application de la protection réseau, exécutez la commande suivante à partir du terminal :
mdatp config network-protection enforcement-level --value [enforcement-level]
Par exemple, pour configurer la protection réseau pour qu’elle s’exécute en mode bloquant, exécutez la commande suivante :
mdatp config network-protection enforcement-level --value block
Pour vérifier que la protection réseau a été correctement démarrée, exécutez la commande suivante à partir du terminal et vérifiez qu’elle affiche « démarré » :
mdatp health --field network_protection_status
Pour tester la protection réseau sur macOS/Linux
- À l’aide du navigateur de votre choix (et non Microsoft Edge*), accédez au test du site web Protection réseau. Microsoft Edge a mis en place d’autres mesures de sécurité pour se protéger contre cette vulnérabilité (SmartScreen).
- ou à partir du terminal
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Résultats attendus
La navigation vers le site web doit être bloquée et une notification Connexion bloquée doit s’afficher.
Nettoyer
mdatp config network-protection enforcement-level --value audit
Voir aussi
Microsoft Defender pour point de terminaison - scénarios de démonstration
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.