Partager via


Démonstrations de protection réseau

S’applique à :

La protection réseau permet de réduire la surface d’attaque de vos appareils à partir d’événements Basés sur Internet. Il empêche les employés d’utiliser n’importe quelle application pour accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet.

Configuration requise et configuration du scénario

  • Windows 11 ou Windows 10 version 1709 build 16273 ou ultérieure.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016 et Windows Server 2012 R2 avec le nouveau client MDE unifié.
  • macOS
  • Linux
  • Antivirus Microsoft Defender

Windows

Commande PowerShell

Set-MpPreference -EnableNetworkProtection Enabled

États de règle

État Mode Valeur numérique
Désactivé = Désactivé 0
Activé = Mode bloc 1
Audit = Mode d’audit 2

Vérifier la configuration

Get-MpPreference

Scénario

  1. Activez la protection réseau à l’aide de la commande powershell :

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. À l’aide du navigateur de votre choix (et non Microsoft Edge*), accédez au test du site web Protection réseau. Microsoft Edge a mis en place d’autres mesures de sécurité pour se protéger contre cette vulnérabilité (SmartScreen).

Résultats attendus

La navigation vers le site web doit être bloquée et une notification Connexion bloquée doit s’afficher.

Nettoyer

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Pour configurer le niveau d’application de la protection réseau, exécutez la commande suivante à partir du terminal :

mdatp config network-protection enforcement-level --value [enforcement-level]

Par exemple, pour configurer la protection réseau pour qu’elle s’exécute en mode bloquant, exécutez la commande suivante :

mdatp config network-protection enforcement-level --value block

Pour vérifier que la protection réseau a été correctement démarrée, exécutez la commande suivante à partir du terminal et vérifiez qu’elle affiche « démarré » :

mdatp health --field network_protection_status

Pour tester la protection réseau sur macOS/Linux

  1. À l’aide du navigateur de votre choix (et non Microsoft Edge*), accédez au test du site web Protection réseau. Microsoft Edge a mis en place d’autres mesures de sécurité pour se protéger contre cette vulnérabilité (SmartScreen).
  2. ou à partir du terminal
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

Résultats attendus

La navigation vers le site web doit être bloquée et une notification Connexion bloquée doit s’afficher.

Nettoyer

mdatp config network-protection enforcement-level --value audit

Voir aussi

Protection réseau

Microsoft Defender pour point de terminaison - scénarios de démonstration

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.