次の方法で共有


ネットワーク保護のデモンストレーション

適用対象:

ネットワーク保護は、インターネット ベースのイベントからデバイスの攻撃面を減らすのに役立ちます。 これにより、従業員がアプリケーションを使用して、インターネット上でフィッシング詐欺、悪用、その他の悪意のあるコンテンツをホストする可能性のある危険なドメインにアクセスできなくなります。

シナリオの要件とセットアップ

  • バージョン 1709 ビルド 16273 以降Windows 11またはWindows 10。
  • Windows Server 2022、Windows Server 2019、Windows Server 2016、Windows Server 2012 R2 と新しい統合MDE クライアント。
  • macOS
  • Linux
  • Microsoft Defender ウイルス対策

Windows

PowerShell コマンド

Set-MpPreference -EnableNetworkProtection Enabled

ルールの状態

状態コード モード 数値
無効 = オフ 0
Enabled = ブロック モード 1
監査 = 監査モード 2

構成を確認する

Get-MpPreference

シナリオ

  1. powershell コマンドを使用してネットワーク保護を有効にします。

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. 任意のブラウザー (Microsoft Edge*ではなく) を使用して、 Network Protection Web サイトのテストに移動します。 Microsoft Edge には、この脆弱性 (SmartScreen) から保護するためのその他のセキュリティ対策が用意されています。

予想される結果

Web サイトへのナビゲーションがブロックされ、[ 接続がブロックされました ] という通知が表示されます。

クリーンアップ

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

ネットワーク保護の適用レベルを構成するには、ターミナルから次のコマンドを実行します。

mdatp config network-protection enforcement-level --value [enforcement-level]

たとえば、ブロック モードで実行するようにネットワーク保護を構成するには、次のコマンドを実行します。

mdatp config network-protection enforcement-level --value block

ネットワーク保護が正常に開始されたことを確認するには、ターミナルから次のコマンドを実行し、"started" が出力されることを確認します。

mdatp health --field network_protection_status

macOS/Linux で Network Protection をテストするには

  1. 任意のブラウザー (Microsoft Edge*ではなく) を使用して、 Network Protection Web サイトのテストに移動します。 Microsoft Edge には、この脆弱性 (SmartScreen) から保護するためのその他のセキュリティ対策が用意されています。
  2. またはターミナルから
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

予想される結果

Web サイトへのナビゲーションがブロックされ、[ 接続がブロックされました ] という通知が表示されます。

クリーンアップ

mdatp config network-protection enforcement-level --value audit

関連項目

ネットワーク保護

Microsoft Defender for Endpoint - デモンストレーション シナリオ

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。