Dimostrazioni di protezione della rete
Si applica a:
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender for Business
- Microsoft Defender per endpoint Piano 1
- Antivirus Microsoft Defender
Protezione di rete consente di ridurre la superficie di attacco dei dispositivi dagli eventi basati su Internet. Impedisce ai dipendenti di usare qualsiasi applicazione per accedere a domini pericolosi che possono ospitare truffe di phishing, exploit e altri contenuti dannosi su Internet.
Requisiti e configurazione dello scenario
- Windows 11 o Windows 10 versione 1709 build 16273 o successiva.
- Windows Server 2022, Windows Server 2019, Windows Server 2016 e Windows Server 2012 R2 con il nuovo client MDE unificato.
- macOS
- Linux
- Antivirus Microsoft Defender
Windows
Comando PowerShell
Set-MpPreference -EnableNetworkProtection Enabled
Stati delle regole
Stato | Modalità | Valore numerico |
---|---|---|
Disabilitato | = Disattivato | 0 |
Abilitato | = Modalità blocco | 1 |
Audit | = Modalità di controllo | 2 |
Verificare la configurazione
Get-MpPreference
Scenario
Attivare Protezione di rete usando il comando powershell:
Set-MpPreference -EnableNetworkProtection Enabled
Usando il browser di propria scelta (non Microsoft Edge*), passare al test del sito Web di Protezione rete. Microsoft Edge prevede altre misure di sicurezza per la protezione da questa vulnerabilità (SmartScreen).
Risultati previsti
La navigazione nel sito Web deve essere bloccata e dovrebbe essere visualizzata una notifica connessione bloccata .
Pulizia
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
Per configurare il livello di imposizione di Protezione rete, eseguire il comando seguente dal terminale:
mdatp config network-protection enforcement-level --value [enforcement-level]
Ad esempio, per configurare la protezione di rete da eseguire in modalità di blocco, eseguire il comando seguente:
mdatp config network-protection enforcement-level --value block
Per verificare che la protezione di rete sia stata avviata correttamente, eseguire il comando seguente dal terminale e verificare che venga visualizzato "avviato":
mdatp health --field network_protection_status
Per testare Protezione di rete in macOS/Linux
- Usando il browser di propria scelta (non Microsoft Edge*), passare al test del sito Web di Protezione rete. Microsoft Edge prevede altre misure di sicurezza per la protezione da questa vulnerabilità (SmartScreen).
- o dal terminale
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
Risultati previsti
La navigazione nel sito Web deve essere bloccata e dovrebbe essere visualizzata una notifica connessione bloccata .
Pulizia
mdatp config network-protection enforcement-level --value audit
Vedere anche
Microsoft Defender per endpoint - Scenari dimostrativi
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.