Megosztás a következőn keresztül:


A hálózatvédelem bekapcsolása

Érintett szolgáltatás:

Platformok

Tipp

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

A hálózatvédelem segít megakadályozni, hogy az alkalmazottak bármilyen alkalmazást használnak olyan veszélyes tartományok eléréséhez, amelyek adathalász csalásokat, biztonsági réseket és más kártékony tartalmakat tartalmazhatnak az interneten. A hálózati védelem engedélyezése előtt naplózhatja a hálózatvédelmet egy tesztkörnyezetben annak megtekintéséhez, hogy mely alkalmazások lesznek blokkolva.

További információ a hálózatszűrési konfigurációs lehetőségekről.

Hálózatvédelem engedélyezése

A hálózatvédelem engedélyezéséhez a cikkben ismertetett módszerek bármelyikét használhatja.

Végponthoz készült Microsoft Defender biztonsági beállítások kezelése

Végpontbiztonsági szabályzat létrehozása

  1. Jelentkezzen be a Microsoft Defender portálra legalább egy hozzárendelt biztonsági rendszergazdai szerepkörrel.

  2. Lépjen a Végpontokkonfigurációkezelése>Végpontbiztonsági szabályzatok> elemre, majd válassza az Új szabályzat létrehozása lehetőséget.

  3. A Platform kiválasztása területen válassza a Windows 10, Windows 11 és Windows Server lehetőséget.

  4. A Sablon kiválasztása területen válassza a Microsoft Defender Víruskereső, majd a Szabályzat létrehozása lehetőséget.

  5. Az Alapadatok lapon adja meg a profil nevét és leírását, majd válassza a Következő elemet.

  6. A Beállítások lapon bontsa ki az egyes beállításokat, és konfigurálja az ezzel a profillal kezelni kívánt beállításokat.

    • Hálózatvédelem Windows-ügyfeleken:

      Leírás Beállítás
      Hálózatvédelem engedélyezése Beállítások:
      – Az IP-címek/URL-jelzők és a webes tartalomszűrés letiltásához engedélyezve van (letiltott mód).
      - Engedélyezve (naplózási mód)
      - Letiltva (alapértelmezett)
      – Nincs konfigurálva
    • A Hálózatvédelem Windows Server 2012 R2 és Windows Server 2016 esetén használja az alábbi táblázatban felsorolt további szabályzatokat:

      Leírás Beállítás
      Hálózatvédelem engedélyezése alacsonyabb szinten Beállítások:
      – A hálózatvédelem engedélyezve lesz az alsó szinten.
      – A hálózatvédelem le lesz tiltva. (Alapértelmezett)
      – Nincs konfigurálva
    • A Windows és a Windows Server választható hálózatvédelmi beállításai:

      Figyelmeztetés

      Tiltsa le a Allow Datagram Processing On WinServer beállítást. Ez minden olyan szerepkör esetében fontos, amely nagy mennyiségű UDP-forgalmat generál, például tartományvezérlők, Windows DNS-kiszolgálók, Windows-fájlkiszolgálók, Microsoft SQL-kiszolgálók, Microsoft Exchange-kiszolgálók és egyebek. Ezekben az esetekben a datagramfeldolgozás engedélyezése csökkentheti a hálózati teljesítményt és a megbízhatóságot. A letiltásával stabilan tarthatja a hálózatot, és jobban kihasználhatja a rendszererőforrásokat nagy terhelésű környezetekben.

      Leírás Beállítás
      Datagram-feldolgozás engedélyezése Win Serveren - Engedélyezve van a datagramfeldolgozás Windows Server.
      - Az Windows Server datagram-feldolgozása le van tiltva (alapértelmezett, ajánlott).
      – Nincs konfigurálva
      DNS letiltása TCP-elemzésen keresztül – A TCP-elemzésen keresztüli DNS le van tiltva.
      – A TCP-alapú DNS-elemzés engedélyezve van (alapértelmezett).
      – Nincs konfigurálva
      HTTP-elemzés letiltása – A HTTP-elemzés le van tiltva.
      – A HTTP-elemzés engedélyezve van (alapértelmezett).
      – Nincs konfigurálva
      SSH-elemzés letiltása – Az SSH-elemzés le van tiltva.
      – Az SSH-elemzés engedélyezve van (alapértelmezett).
      – Nincs konfigurálva
      TLS-elemzés letiltása – A TLS-elemzés le van tiltva.
      – A TLS-elemzés engedélyezve van (alapértelmezett).
      – Nincs konfigurálva
      [Elavult]DNS-fogadó engedélyezése - A DNS-fogadó le van tiltva.
      - A DNS-fogadó engedélyezve van. (Alapértelmezett)
      – Nincs konfigurálva
  7. Ha végzett a beállítások konfigurálásával, válassza ki a Következő lehetőséget.

  8. A Hozzárendelések lapon válassza ki azokat a csoportokat, amelyek megkapják ezt a profilt. Ezután válassza a Tovább gombot.

  9. A Véleményezés + létrehozás lapon tekintse át az információkat, majd válassza a Mentés lehetőséget.

    Az új profil megjelenik a listában, amikor kiválasztja a szabályzattípust a létrehozott profil számára.

Microsoft Intune

Végponthoz készült Microsoft Defender Baseline metódus

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Lépjen a Végpontbiztonsági>biztonsági alapkonfigurációk>Végponthoz készült Microsoft Defender Alapkonfiguráció elemre.

  3. Válassza a Profil létrehozása lehetőséget, adja meg a profil nevét, majd válassza a Tovább gombot.

  4. A Konfigurációs beállítások szakaszban lépjen a Támadásifelület-csökkentési szabályok> csoport Blokkolás, Engedélyezés vagy Naplózás beállításához a hálózatvédelem engedélyezéséhez. Válassza a Tovább gombot.

  5. Válassza ki a szervezet által megkövetelt hatókörcímkéket és hozzárendeléseket .

  6. Tekintse át az összes információt, majd válassza a Létrehozás lehetőséget.

Víruskereső szabályzat metódusa

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Nyissa meg az Endpoint Security>víruskeresőt.

  3. Válassza a Szabályzat létrehozása lehetőséget.

  4. A Szabályzat létrehozása úszó panelen válassza Windows 10, Windows 11 és Windows Server elemet a Platform listából.

  5. Válassza Microsoft Defender Víruskereső lehetőséget a Profil listából, majd válassza a Létrehozás lehetőséget.

  6. Adja meg a profil nevét, majd válassza a Tovább gombot.

  7. A Konfigurációs beállítások szakaszban válassza a Letiltva, Az engedélyezett (blokk mód) vagy az Engedélyezve (naplózási mód) lehetőséget a Hálózatvédelem engedélyezése beállításnál, majd válassza a Tovább lehetőséget.

  8. A szervezet igényeinek megfelelően válassza ki a megfelelő Hozzárendelések és Hatókör címkéket .

  9. Tekintse át az összes információt, majd válassza a Létrehozás lehetőséget.

Konfigurációs profil metódusa

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba (https://intune.microsoft.com).

  2. Lépjen az Eszközök>konfigurációs profiljai>Profil létrehozása területre.

  3. A Profil létrehozása úszó panelen válassza a Platform lehetőséget, és válassza a Profiltípussablonként lehetőséget.

  4. A Sablon neve területen válassza az Endpoint Protection elemet a sablonok listájából, majd válassza a Létrehozás lehetőséget.

  5. Nyissa meg az Endpoint Protection>alapjait, adjon nevet a profiljának, majd válassza a Tovább lehetőséget.

  6. A Konfigurációs beállítások szakaszban lépjen Microsoft Defender Biztonsági rés kiaknázása elleni védelem>hálózatszűrése>Hálózatvédelem>engedélyezése vagy naplózása területre. Válassza a Tovább gombot.

  7. Válassza ki a szervezet által megkövetelt hatókörcímkéket, hozzárendeléseket és alkalmazhatósági szabályokat . A rendszergazdák további követelményeket állíthatnak be.

  8. Tekintse át az összes információt, majd válassza a Létrehozás lehetőséget.

Mobileszköz-kezelés (MDM)

  1. Az EnableNetworkProtection konfigurációs szolgáltató (CSP) segítségével be- vagy kikapcsolhatja a hálózatvédelmet, illetve engedélyezheti a naplózási módot.

  2. A hálózatvédelem be- vagy kikapcsolása előtt frissítse Microsoft Defender kártevőirtó platformot a legújabb verzióra.

Csoportházirend

Az alábbi eljárással engedélyezheti a hálózatvédelmet a tartományhoz csatlakoztatott számítógépeken vagy önálló számítógépeken.

  1. Egy önálló számítógépen lépjen a Start menübe , írja be a parancsot, és válassza a Csoportházirend szerkesztése lehetőséget.

    -Vagy-

    Egy tartományhoz csatlakoztatott Csoportházirend felügyeleti számítógépen nyissa meg a Csoportházirend Felügyeleti konzolt. Kattintson a jobb gombbal a konfigurálni kívánt Csoportházirend objektumra, és válassza a Szerkesztés parancsot.

  2. A Csoportházirend-felügyeleti szerkesztőben lépjen a Számítógép konfigurációja elemre, és válassza a Felügyeleti sablonok lehetőséget.

  3. Bontsa ki a fát Windows-összetevőkre>Microsoft Defender víruskeresőre>Microsoft Defender Exploit Guard>network protectionre.

    A Windows régebbi verzióiban előfordulhat, hogy a Csoportházirend elérési út Microsoft Defender víruskereső helyett Windows Defender víruskereső rendelkezik.

  4. Kattintson duplán a Felhasználók és alkalmazások nem férhetnek hozzá a veszélyes webhelyekhez beállításra, és állítsa a beállítást Engedélyezve értékre. A beállítások szakaszban meg kell adnia az alábbi lehetőségek egyikét:

    • Letiltás – A felhasználók nem férhetnek hozzá a rosszindulatú IP-címekhez és tartományokhoz.
    • Letiltás (alapértelmezett) – A hálózatvédelmi funkció nem működik. A felhasználók nem férhetnek hozzá rosszindulatú tartományokhoz.
    • Naplózási mód – Ha egy felhasználó rosszindulatú IP-címet vagy tartományt látogat meg, a rendszer rögzít egy eseményt a Windows eseménynaplójában. A felhasználót azonban nem tiltja le a cím felkeresése.

    Fontos

    A hálózatvédelem teljes körű engedélyezéséhez az Csoportházirend beállítást Engedélyezve értékre kell állítania, majd a beállítások legördülő menüjében a Blokkolás lehetőséget kell választania.

  5. (Ez a lépés nem kötelező.) A Csoportházirend beállításai helyességének ellenőrzéséhez kövesse a Hálózati védelem engedélyezése esetén című cikkben található lépéseket.

Microsoft Configuration Manager

  1. Nyissa meg a Configuration Manager konzolt.

  2. Lépjen az Eszközök és megfelelőség>Végpontvédelem>Windows Defender biztonsági rés kiaknázása elleni védelemhez.

  3. Új szabályzat létrehozásához válassza a biztonsági rés kiaknázása elleni védelem szabályzatának létrehozása lehetőséget a menüszalagon.

    • Meglévő szabályzat szerkesztéséhez válassza ki a szabályzatot, majd válassza a Tulajdonságok lehetőséget a menüszalagon vagy a jobb gombbal kattintva elérhető menüben. Szerkessze a Hálózatvédelem konfigurálása lehetőséget a Hálózatvédelem lapon.
  4. Az Általános lapon adja meg az új szabályzat nevét, és ellenőrizze, hogy engedélyezve van-e a Hálózatvédelem beállítás.

  5. A Hálózatvédelem lapon válassza az alábbi beállítások egyikét a Hálózatvédelem konfigurálása beállításhoz:

    • Letiltás
    • Naplózás
    • Letiltva
  6. Hajtsa végre a többi lépést, és mentse a szabályzatot.

  7. A menüszalagon válassza az Üzembe helyezés lehetőséget a szabályzat gyűjteményben való üzembe helyezéséhez.

PowerShell-

  1. Windows-eszközén kattintson a Start gombra, írja be a parancsotpowershell, kattintson a jobb gombbal Windows PowerShell, majd válassza a Futtatás rendszergazdaként parancsot.

  2. Futtassa a következő parancsmagot:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. A Windows Server használja az alábbi táblázatban felsorolt további parancsokat:

    Windows Server verzió Parancsok
    2019-Windows Server és újabb verziók set-mpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Windows Server 2012 R2 a Végponthoz készült Microsoft Defender egyesített ügynökével
    set-MpPreference -AllowNetworkProtectionDownLevel $true
    set-MpPreference -AllowNetworkProtectionOnWinServer $true

Fontos

Tiltsa le az "AllowDatagramProcessingOnWinServer" beállítást. Ez minden olyan szerepkör esetében fontos, amely nagy mennyiségű UDP-forgalmat generál, például tartományvezérlők, Windows DNS-kiszolgálók, Windows-fájlkiszolgálók, Microsoft SQL-kiszolgálók, Microsoft Exchange-kiszolgálók és egyebek. Ezekben az esetekben a datagramfeldolgozás engedélyezése csökkentheti a hálózati teljesítményt és a megbízhatóságot. A letiltásával stabilan tarthatja a hálózatot, és jobban kihasználhatja a rendszererőforrásokat nagy terhelésű környezetekben.

  1. (Ez a lépés nem kötelező.) A hálózatvédelem naplózási módba állításához használja a következő parancsmagot:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    A hálózatvédelem kikapcsolásához használja a paramétert a Disabled vagy EnabledhelyettAuditMode.

Ellenőrizze, hogy engedélyezve van-e a hálózatvédelem

A Beállításjegyzék Szerkesztő segítségével ellenőrizheti a hálózatvédelem állapotát.

  1. Válassza a Start gombot a tálcán, és írja be a következőt: regedit. Az eredmények listájában válassza a Beállításszerkesztő lehetőséget a megnyitásához.

  2. Válassza a HKEY_LOCAL_MACHINE lehetőséget az oldalsó menüből.

  3. Navigáljon a beágyazott menük között aMICROSOFT>Windows Defender>Házirendkezelőszoftverházirendjeihez>>.

    Ha a kulcs hiányzik, lépjen a SZOFTVER>Microsoft>Windows Defender>Windows Defender Biztonsági rés kiaknázása elleni védelem>hálózatvédelem elemhez.

  4. Válassza az EnableNetworkProtection lehetőséget az eszköz hálózati védelmének aktuális állapotának megtekintéséhez:

    • 0 vagy Ki
    • 1 vagy Be
    • 2 vagy naplózási mód

    Network Protection beállításkulcs

Fontos információk a Biztonsági rés kiaknázása elleni védelem beállításainak eszközről való eltávolításáról

Ha biztonsági rés kiaknázása elleni védelem szabályzatot telepít Configuration Manager használatával, a beállítások akkor is megmaradnak az ügyfélen, ha később eltávolítja az üzemelő példányt. Ha az üzembe helyezés el lett távolítva, az ügyfélnaplók nem támogatottak Delete a ExploitGuardHandler.log fájlban.

A biztonsági rés kiaknázása elleni védelem beállításainak helyes eltávolításához használja a SYSTEM következő PowerShell-szkriptet a környezetben:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Lásd még

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.