Attivare la protezione di rete

Si applica a:

Piattaforme

Consiglio

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

La protezione di rete consente di impedire ai dipendenti di usare qualsiasi applicazione per accedere a domini pericolosi che potrebbero ospitare truffe di phishing, exploit e altri contenuti dannosi su Internet. È possibile controllare la protezione di rete in un ambiente di test per visualizzare quali app verrebbero bloccate prima di abilitare la protezione di rete.

Altre informazioni sulle opzioni di configurazione del filtro di rete.

Verificare se la protezione di rete è abilitata

Verificare se la protezione di rete è abilitata in un dispositivo locale usando l'editor del Registro di sistema.

  1. Selezionare il pulsante Start nella barra delle applicazioni e digitare regedit per aprire l'editor del Registro di sistema.

  2. Scegliere HKEY_LOCAL_MACHINE dal menu laterale.

  3. Passare dai menu annidati aCriteri>SOFTWARE>Microsoft>Windows Defender>Policy Manager.

Se la chiave non è presente, passare a SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  1. Selezionare EnableNetworkProtection per visualizzare lo stato corrente della protezione di rete nel dispositivo:

    • 0 o Disattivato
    • 1 o Attivato
    • 2 o modalità di controllo

    Chiave del Registro di sistema di Protezione di rete

Abilitare la protezione di rete

Abilitare la protezione di rete usando uno dei metodi seguenti:

PowerShell

  1. Nel menu Start, digitare powershell, fare clic con il pulsante destro del mouse su Windows PowerShell e selezionare Esegui come amministratore.

  2. Immettere il seguente cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Facoltativo: abilitare la funzionalità in modalità di controllo usando il cmdlet seguente:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Per disattivare la funzionalità, usare Disabled invece di AuditMode o Enabled.

Gestione di dispositivi mobili (MDM)

Usare il provider di servizi di configurazione ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection (CSP) per abilitare o disabilitare la protezione di rete o abilitare la modalità di controllo.

Aggiornare Microsoft Defender piattaforma antimalware alla versione più recente prima di abilitare o disabilitare la protezione di rete o abilitare la modalità di controllo.

Microsoft Intune

Microsoft Defender per endpoint metodo Baseline

  1. Accedere all'Interfaccia di amministrazione di Microsoft Intune.

  2. Passare aBaseline> sicurezza endpoint>Microsoft Defender per endpoint baseline.

  3. Selezionare Crea un profilo, quindi specificare un nome per il profilo e quindi selezionare Avanti.

  4. Nella sezione Impostazioni di configurazione passare a Regole > di riduzione della superficie di attacco impostare Blocco, Abilita o Controlla per Abilita protezione di rete. Seleziona Avanti.

  5. Selezionare i tag di ambito e le assegnazioni appropriati come richiesto dall'organizzazione.

  6. Esaminare tutte le informazioni e quindi selezionare Crea.

Metodo dei criteri antivirus

  1. Accedere all'Interfaccia di amministrazione di Microsoft Intune.

  2. Passare aEndpoint Security Antivirus.Go to Endpoint security> Antivirus.

  3. Selezionare Crea un criterio.

  4. Nel riquadro a comparsa Crea un criterio scegliere Windows 10, Windows 11 e Windows Server dall'elenco Piattaforma.

  5. Scegliere Microsoft Defender Antivirus dall'elenco Profilo e quindi scegliere Crea.

  6. Specificare un nome per il profilo e quindi selezionare Avanti.

  7. Nella sezione Impostazioni di configurazione selezionare Disabilitato, Abilitato (modalità blocco) o Abilitato (modalità di controllo) per Abilita protezione di rete, quindi selezionare Avanti.

  8. Selezionare i tag assegnazioni e ambito appropriati come richiesto dall'organizzazione.

  9. Esaminare tutte le informazioni e quindi selezionare Crea.

Metodo del profilo di configurazione

  1. Accedere all'interfaccia di amministrazione Microsoft Intune (https://endpoint.microsoft.com).

  2. Passare a Profilidi configurazionedei dispositivi>>Crea profilo.

  3. Nel riquadro a comparsa Crea un profilo selezionare Piattaforma e scegliere Tipo di profilo come modelli.

  4. In Nome modello scegliere Endpoint Protection dall'elenco di modelli e quindi selezionare Crea.

  5. Passare aInformazioni di base suEndpoint Protection>, specificare un nome per il profilo e quindi selezionare Avanti.

  6. Nella sezione Impostazioni di configurazione passare a Microsoft Defender Exploit GuardNetwork filtering Network protection>Enable or Audit (Abilita o controllaprotezione rete> di Exploit Guard>). Seleziona Avanti.

  7. Selezionare i tag di ambito, le assegnazioni e le regole di applicabilità appropriati come richiesto dall'organizzazione. Gli amministratori possono impostare altri requisiti.

  8. Esaminare tutte le informazioni e quindi selezionare Crea.

Criteri di gruppo

Usare la procedura seguente per abilitare la protezione di rete nei computer aggiunti a un dominio o in un computer autonomo.

  1. In un computer autonomo passare a Start , quindi digitare e selezionare Modifica criteri di gruppo.

    -O-

    In un computer di gestione Criteri di gruppo aggiunto a un dominio aprire Criteri di gruppo Management Console, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.

  2. Nell'Editor Gestione Criteri di gruppo passare a Configurazione computer e selezionare Modelli amministrativi.

  3. Espandere l'albero in Componenti> di Windows Microsoft Defender Antivirus> Microsoft Defenderprotezione della reteexploit guard>.

    Nota

    Nelle versioni precedenti di Windows, il percorso dei criteri di gruppo potrebbe essere "Windows Defender Antivirus" anziché "Microsoft Defender Antivirus".

  4. Fare doppio clic sull'impostazione Impedisci agli utenti e alle app di accedere a siti Web pericolosi e impostare l'opzione su Abilitato. Nella sezione opzioni è necessario specificare una delle opzioni seguenti:

    • Blocca : gli utenti non possono accedere a domini e indirizzi IP dannosi.
    • Disabilita (impostazione predefinita): la funzionalità protezione rete non funzionerà. Agli utenti non viene impedito l'accesso a domini dannosi.
    • Modalità di controllo : se un utente visita un indirizzo IP o un dominio dannoso, verrà registrato un evento nel registro eventi di Windows. Tuttavia, all'utente non verrà impedito di visitare l'indirizzo.

    Importante

    Per abilitare completamente la protezione di rete, è necessario impostare l'opzione Criteri di gruppo su Abilitato e selezionare Blocca anche nel menu a discesa opzioni.

    Nota

    Facoltativo: seguire la procedura descritta in Verificare se la protezione di rete è abilitata per verificare che le impostazioni di Criteri di gruppo siano corrette.

Microsoft Configuration Manager

  1. Aprire la console di Service Manager.

  2. Passare ad Asset e conformità>Endpoint Protection>Windows Defender Exploit Guard.

  3. Selezionare Crea criteri di Exploit Guard dalla barra multifunzione per creare un nuovo criterio.

    • Per modificare un criterio esistente, selezionare il criterio, quindi selezionare Proprietà dalla barra multifunzione o dal menu di scelta rapida. Modificare l'opzione Configura protezione di rete dalla scheda Protezione rete .
  4. Nella pagina Generale specificare un nome per i nuovi criteri e verificare che l'opzione Protezione di rete sia abilitata.

  5. Nella pagina Protezione di rete selezionare una delle impostazioni seguenti per l'opzione Configura protezione di rete :

    • Blocca
    • Audit
    • Disabled
  6. Completare il resto dei passaggi e salvare i criteri.

  7. Nella barra multifunzione selezionare Distribuisci per distribuire i criteri in una raccolta.

Importante

Dopo aver distribuito un criterio di Exploit Guard da Configuration Manager, le impostazioni di Exploit Guard non verranno rimosse dai client se si rimuove la distribuzione. Delete not supportedviene registrato nella ExploitGuardHandler.log del client Configuration Manager se si rimuove la distribuzione di Exploit Guard del client. Lo script di PowerShell seguente può essere eseguito nel contesto SYSTEM per rimuovere queste impostazioni:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.