Share via


Tűzfaljelentés szervezése a Végponthoz készült Microsoft Defenderben

Érintett szolgáltatás:

Ha Ön globális vagy biztonsági rendszergazda, mostantól tűzfaljelentéseket is üzemeltethet a Microsoft Defender portálon. Ezzel a funkcióval központi helyről tekintheti meg a Windows tűzfal jelentéseit.

Mit kell tudnia a kezdés előtt?

  • Az eszközöknek Windows 10 vagy újabb, illetve az R2 vagy újabb Windows Server 2012 kell futniuk. Ahhoz, hogy Windows Server 2012 R2 és Windows Server 2016 megjelenjenek a tűzfaljelentésekben, ezeket az eszközöket a modern egységes megoldáscsomag használatával kell elővenni. További információ: Új funkciók az Windows Server 2012 R2 és 2016 modern egységes megoldásában.

  • Az eszközök Végponthoz készült Microsoft Defender szolgáltatásba való előkészítéséhez tekintse meg az előkészítési útmutatót.

  • Ahhoz, hogy a Microsoft Defender portál megkezdhesse az adatok fogadását, engedélyeznie kell a fokozott biztonságú Windows Defender tűzfal naplózási eseményeit. Tekintse meg a következő cikkeket:

  • Engedélyezze ezeket az eseményeket Csoportházirend Object Szerkesztő, Local Security Policy vagy a auditpol.exe parancsok használatával. További információt a naplózással és naplózással kapcsolatos dokumentációban talál. A két PowerShell-parancs a következő:

    • auditpol /set /subcategory:"Filtering Platform Packet Drop" /failure:enable
    • auditpol /set /subcategory:"Filtering Platform Connection" /failure:enable

    Íme egy példa lekérdezésre:

    param (
         [switch]$remediate
    )
    try {
    
         $categories = "Filtering Platform Packet Drop,Filtering Platform Connection"
         $current = auditpol /get /subcategory:"$($categories)" /r | ConvertFrom-Csv    
         if ($current."Inclusion Setting" -ne "failure") {
             if ($remediate.IsPresent) {
                 Write-Host "Remediating. No Auditing Enabled. $($current | ForEach-Object {$_.Subcategory + ":" + $_.'Inclusion Setting' + ";"})"
                 $output = auditpol /set /subcategory:"$($categories)" /failure:enable
                 if($output -eq "The command was successfully executed.") {
                     Write-Host "$($output)"
                     exit 0
                 }
                 else {
                     Write-Host "$($output)"
                     exit 1
                 }
             }
             else {
                 Write-Host "Remediation Needed. $($current | ForEach-Object {$_.Subcategory + ":" + $_.'Inclusion Setting' + ";"})."
                 exit 1
             }
         }
    
    }
    catch {
         throw $_
    } 
    

A folyamat

Megjegyzés:

Ügyeljen arra, hogy kövesse az előző szakasz utasításait, és megfelelően konfigurálja az eszközöket, hogy részt vegyenek az előzetes verziós programban.

  • Az események engedélyezése után Végponthoz készült Microsoft Defender megkezdi az adatok monitorozását, beleértve a következőket:

    • Távoli IP-cím
    • Távoli port
    • Helyi port
    • Helyi IP-cím
    • Számítógép neve
    • Folyamat bejövő és kimenő kapcsolatok között
  • A rendszergazdák mostantól itt láthatják a Windows-gazdagép tűzfaltevékenységét. A további jelentéskészítés megkönnyítéséhez töltse le az egyéni jelentéskészítési szkriptet a Windows Defender Firewall-tevékenységek Power BI-jal történő monitorozásához.

    • Az adatok tükröződése akár 12 órát is igénybe vehet.

Támogatott forgatókönyvek

Tűzfaljelentések

Íme néhány példa a tűzfal jelentésoldalaira. Itt megtalálja a bejövő, kimenő és alkalmazástevékenységek összegzését. Ezt a lapot közvetlenül a következő oldalon érheti el https://security.microsoft.com/firewall: .

A Gazdagép tűzfal jelentési lapja

Ezek a jelentések a Tűzfal által blokkolt bejövő Connections kártya alján található Jelentések>biztonsági jelentéskészítő>eszközök (szakasz) területen is elérhetők.

A "Letiltott kapcsolattal rendelkező számítógépek" eszközről az eszközre

Megjegyzés:

Ehhez a funkcióhoz a Defender for Endpoint Plan 2 szükséges.

A kártyák támogatják az interaktív objektumokat. Az eszköz tevékenységeinek részletezéséhez kattintson az eszköz nevére, amely elindítja a Microsoft Defender portált egy új lapon, és közvetlenül az Eszköz ütemterve lapra nyitja meg.

A Letiltott kapcsolattal rendelkező számítógépek lap

Most már kiválaszthatja az Idősor lapot, amely megjeleníti az eszközhöz társított események listáját.

Miután a megtekintési ablak jobb felső sarkában a Szűrők gombra kattintott, válassza ki a kívánt eseménytípust. Ebben az esetben válassza a Tűzfalesemények lehetőséget, és a panel tűzfalesemények szerint lesz szűrve.

A Szűrők gomb

Részletes elemzés a speciális veszélyforrás-keresésről (előzetes verzió frissítése)

Megjegyzés:

Ehhez a funkcióhoz a Defender for Endpoint Plan 2 szükséges.

A tűzfaljelentések a Speciális veszélyforrás-keresés megnyitása gombra kattintva közvetlenül a kártyáról a Speciális veszélyforrás-keresésbe való behatolást támogatják. A lekérdezés előre fel van töltve.

A Speciális veszélyforrás-keresés megnyitása gomb

A lekérdezés most már végrehajtható, és az elmúlt 30 nap összes kapcsolódó tűzfaleseménye megvizsgálható.

További jelentéskészítéshez vagy egyéni módosításokhoz a lekérdezés exportálható a Power BI-ba további elemzés céljából. Az egyéni jelentéskészítés megkönnyítéséhez töltse le az egyéni jelentéskészítési szkriptet a Windows Defender tűzfaltevékenységek Power BI-jal történő figyeléséhez.

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.