Partager via


Activer la protection du réseau

S’applique à :

Plateformes

Conseil

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

La protection réseau permet d’empêcher les employés d’utiliser n’importe quelle application pour accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet. Vous pouvez auditer la protection réseau dans un environnement de test pour voir quelles applications seraient bloquées avant d’activer la protection réseau.

En savoir plus sur les options de configuration du filtrage réseau.

Vérifier si la protection réseau est activée

Vérifiez si la protection réseau est activée sur un appareil local à l’aide de l’Éditeur du Registre.

  1. Sélectionnez le bouton Démarrer dans la barre des tâches et tapez regedit pour ouvrir l’Éditeur du Registre.

  2. Choisissez HKEY_LOCAL_MACHINE dans le menu latéral.

  3. Naviguez dans les menus imbriqués jusqu’àStratégies>LOGICIELLEs>Microsoft>Windows Defender>Policy Manager.

Si la clé est manquante, accédez à LOGICIEL>Microsoft Windows>Defender>Windows Defender Exploit Guard>Network Protection.

  1. Sélectionnez ActiverRéseauProtection pour voir l’état actuel de la protection réseau sur l’appareil :

    • 0 ou Désactivé
    • 1, ou Activé
    • 2 ou mode Audit

    Clé de Registre protection réseau

Activer la protection réseau

Activez la protection réseau à l’aide de l’une des méthodes suivantes :

PowerShell

  1. Tapez powershell dans le menu Démarrer, cliquez avec le bouton droit sur Windows PowerShell et sélectionnez Exécuter en tant qu’administrateur.

  2. Entrez l’applet de commande suivante :

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Facultatif : activez la fonctionnalité en mode audit à l’aide de l’applet de commande suivante :

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Pour désactiver la fonctionnalité, utilisez Disabled au lieu de AuditMode ou Enabled.

Gestion des périphériques mobiles (GPM)

Utilisez le fournisseur de services de configuration (CSP) ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection pour activer ou désactiver la protection réseau ou activer le mode audit.

Mettez à jour la plateforme anti-programme malveillant Microsoft Defender vers la dernière version avant d’activer ou de désactiver la protection réseau ou d’activer le mode audit.

Microsoft Intune

Méthode de base de référence Microsoft Defender pour point de terminaison

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Accédez à Sécurité des points de terminaison>Bases de référence> de sécuritéMicrosoft Defender pour point de terminaison.

  3. Sélectionnez Créer un profil, indiquez un nom pour votre profil, puis sélectionnez Suivant.

  4. Dans la section Paramètres de configuration , accédez à Règles de réduction de> la surface d’attaque définissez Bloquer, Activer ou Auditer pour Activer la protection réseau. Sélectionnez Suivant.

  5. Sélectionnez les balises d’étendue et les affectations appropriées selon les besoins de votre organisation.

  6. Passez en revue toutes les informations, puis sélectionnez Créer.

Méthode de stratégie antivirus

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Accédez à Antivirus de sécurité> du point de terminaison.

  3. Sélectionnez Créer une stratégie.

  4. Dans le menu volant Créer une stratégie , choisissez Windows 10, Windows 11 et Windows Server dans la liste Plateforme .

  5. Choisissez Antivirus Microsoft Defender dans la liste Profil , puis choisissez Créer.

  6. Fournissez un nom pour votre profil, puis sélectionnez Suivant.

  7. Dans la section Paramètres de configuration , sélectionnez Désactivé, Activé (mode bloc) ou Activé (mode audit) pour Activer la protection réseau, puis sélectionnez Suivant.

  8. Sélectionnez les balises Affectations et Étendue appropriées selon les besoins de votre organisation.

  9. Passez en revue toutes les informations, puis sélectionnez Créer.

Méthode de profil de configuration

  1. Connectez-vous au Centre d’administration Microsoft Intune (https://intune.microsoft.com).

  2. Allez dans Appareils> Profils de configuration> Créer un profil.

  3. Dans le menu volant Créer un profil , sélectionnez Plateforme et choisissez le Type de profil comme Modèles.

  4. Dans nom du modèle, choisissez Endpoint Protection dans la liste des modèles, puis sélectionnez Créer.

  5. Accédez à Endpoint Protection>De base, fournissez un nom pour votre profil, puis sélectionnez Suivant.

  6. Dans la section Paramètres de configuration, accédez à Filtrage réseau de Microsoft Defender Exploit Guard>Network>>Protection Activer ou Auditer. Sélectionnez Suivant.

  7. Sélectionnez les balises d’étendue, les affectations et lesrègles d’applicabilité appropriées selon les besoins de votre organisation. Les administrateurs peuvent définir d’autres exigences.

  8. Passez en revue toutes les informations, puis sélectionnez Créer.

Stratégie de groupe

Utilisez la procédure suivante pour activer la protection réseau sur les ordinateurs joints à un domaine ou sur un ordinateur autonome.

  1. Sur un ordinateur autonome, accédez à Démarrer , puis tapez et sélectionnez Modifier la stratégie de groupe.

    -Ou-

    Sur un ordinateur de gestion de stratégie de groupe joint à un domaine, ouvrez la console de gestion des stratégies de groupe, cliquez avec le bouton droit sur l’objet de stratégie de groupe que vous souhaitez configurer, puis sélectionnez Modifier.

  2. Dans l’Éditeur de gestion des stratégies de groupe, accédez à Configuration ordinateur, puis sélectionnez Modèles d’administration.

  3. Développez l’arborescence des composants> WindowsAntivirus> Microsoft Defender ProtectionréseauMicrosoft Defender Exploit Guard>.

    Remarque

    Sur les versions antérieures de Windows, le chemin de stratégie de groupe peut indiquer « Antivirus Windows Defender » au lieu de « Antivirus Microsoft Defender ».

  4. Double-cliquez sur le paramètre Empêcher les utilisateurs et les applications d’accéder aux sites web dangereux et définissez l’option sur Activé. Dans la section options, vous devez spécifier l’une des options suivantes :

    • Bloquer : les utilisateurs ne peuvent pas accéder aux adresses IP et domaines malveillants.
    • Désactiver (par défaut) : la fonctionnalité de protection réseau ne fonctionne pas. Les utilisateurs ne sont pas empêchés d’accéder aux domaines malveillants.
    • Mode Audit : si un utilisateur visite une adresse IP ou un domaine malveillant, un événement est enregistré dans le journal des événements Windows. Toutefois, l’utilisateur ne sera pas bloqué pour accéder à l’adresse.

    Importante

    Pour activer entièrement la protection réseau, vous devez définir l’option Stratégie de groupe sur Activé et également sélectionner Bloquer dans le menu déroulant des options.

    Remarque

    Facultatif : suivez les étapes décrites dans Vérifier si la protection réseau est activée pour vérifier que vos paramètres de stratégie de groupe sont corrects.

Microsoft Configuration Manager

  1. Ouvrez la console Gestionnaire de configuration.

  2. Accédez à Ressources et conformité>Endpoint Protection>Windows Defender Exploit Guard.

  3. Sélectionnez Créer une stratégie Exploit Guard dans le ruban pour créer une stratégie.

    • Pour modifier une stratégie existante, sélectionnez la stratégie, puis sélectionnez Propriétés dans le ruban ou dans le menu contextuel. Modifiez l’option Configurer la protection réseau à partir de l’onglet Protection réseau .
  4. Dans la page Général , spécifiez un nom pour la nouvelle stratégie et vérifiez que l’option Protection réseau est activée.

  5. Dans la page Protection du réseau , sélectionnez l’un des paramètres suivants pour l’option Configurer la protection réseau :

    • Bloquer
    • Audit
    • Disabled
  6. Effectuez le reste des étapes et enregistrez la stratégie.

  7. Dans le ruban, sélectionnez Déployer pour déployer la stratégie dans un regroupement.

Importante

Une fois que vous avez déployé une stratégie Exploit Guard à partir de Configuration Manager, les paramètres Exploit Guard ne sont pas supprimés des clients si vous supprimez le déploiement. Delete not supported est enregistré dans la ExploitGuardHandler.log du client Configuration Manager si vous supprimez le déploiement Exploit Guard du client. Le script PowerShell suivant peut être exécuté sous le contexte SYSTEM pour supprimer ces paramètres :

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Voir aussi

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.