Del via


TRINN 2: Konfigurere enhetene til å koble til Defender for Endpoint-tjenesten ved hjelp av en proxy

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Viktig

Enheter som er konfigurert for bare IPv6-trafikk, støttes ikke.

Obs!

Hvis du vil bruke proxyen riktig, konfigurerer du disse to forskjellige proxy-innstillingene i Defender for Endpoint:

Proxyen som skal brukes for Microsoft Defender for Endpoint, kan konfigureres automatisk, avhengig av operativsystemet. Du kan bruke autosøk, en autoconfig-fil eller en metode som er statisk spesifikk for Defender for Endpoint-tjenester som kjører på enheten.

Defender for Endpoint-sensoren krever Microsoft Windows HTTP (WinHTTP) for å rapportere sensordata og kommunisere med Defender for Endpoint-tjenesten. Den innebygde Defender for endepunktsensoren kjører i systemkontekst ved LocalSystem hjelp av kontoen.

Tips

Hvis du bruker viderekoblede proxyer som en gateway til Internett, kan du bruke nettverksbeskyttelse til å undersøke tilkoblingshendelser som oppstår bak proxyer for videresending.

Konfigurasjonsinnstillingen WinHTTP er uavhengig av proxy-innstillingene for Windows Internet (WinINet) (se WinINet kontra WinHTTP). Den kan bare oppdage en proxy-server ved hjelp av følgende søkemetoder:

  • Autosøkmetoder:

    • Gjennomsiktig proxy

    • Web Proxy Autodiscovery Protocol (WPAD)

      Obs!

      Hvis du bruker gjennomsiktig proxy eller WPAD i nettverkstopologien, trenger du ikke spesielle konfigurasjonsinnstillinger.

  • Manuell statisk proxy-konfigurasjon:

    • Registerbasert konfigurasjon

    • WinHTTP konfigurert ved hjelp av netsh-kommando: Passer bare for stasjonære datamaskiner i en stabil topologi (for eksempel et skrivebord i et bedriftsnettverk bak samme proxy)

Obs!

Microsoft Defender Antivirus- og EDR-proxyer kan angis uavhengig av hverandre. Vær oppmerksom på disse forskjellene i avsnittene som følger.

Konfigurere proxy-serveren manuelt ved hjelp av en registerbasert statisk proxy-innstilling

Konfigurer en registerbasert statisk proxy for Defender for gjenkjenning og responssensor for ENDEPUNKT for å rapportere diagnosedata og kommunisere med Defender for Endpoint-tjenester hvis en datamaskin ikke har tillatelse til å koble direkte til Internett.

Obs!

Sørg alltid for å bruke de nyeste oppdateringene for å sikre vellykket tilkobling til Defender for Endpoint-tjenester.

De statiske proxy-innstillingene kan konfigureres gjennom gruppepolicy (GP), begge innstillingene under gruppepolicyverdier bør konfigureres. Gruppepolicyen er tilgjengelig i administrative maler.

  • Administrative maler > Datainnsamling og forhåndsversjonsbygg > for Windows-komponenter > Konfigurerer godkjent proxy-bruk for tjenesten for tilkoblet brukeropplevelse og telemetri.

    Sett den til Aktivert , og velg Deaktiver godkjent proxy-bruk.

    Statusruten for gruppepolicyinnstilling 1

  • Administrative maler > Datainnsamling og forhåndsversjonsbygg > for Windows-komponenter > Konfigurere tilkoblede brukeropplevelser og telemetri:

    Skriv inn proxy-informasjonen.

    Statusruten for gruppepolicyinnstilling 2

Gruppepolicy Registernøkkel Registeroppføringen Verdi
Konfigurer godkjent proxy-bruk for den tilkoblede brukeropplevelsen og telemetritjenesten HKLM\Software\Policies\Microsoft\Windows\DataCollection DisableEnterpriseAuthProxy 1 (REG_DWORD)
Konfigurere tilkoblede brukeropplevelser og telemetri HKLM\Software\Policies\Microsoft\Windows\DataCollection TelemetryProxyServer servername:port or ip:port

For eksempel: 10.0.0.6:8080 (REG_SZ)

Obs!

Hvis du bruker TelemetryProxyServer innstillingen på enheter som ellers er helt frakoblet, noe som betyr at operativsystemet ikke kan koble til sertifikatopphevelseslisten eller Windows Update, må du legge til den ekstra registerinnstillingen PreferStaticProxyForHttpRequest med verdien 1.

Plassering av overordnet registerbane for PreferStaticProxyForHttpRequest er HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

Følgende kommando kan brukes til å sette inn registerverdien på riktig plassering:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection" /v PreferStaticProxyForHttpRequest /t REG_DWORD /d 1 /f

Registerverdien som er nevnt tidligere, gjelder bare fra og med MsSense.exe versjon 10.8210.* og nyere, eller versjon 10.8049.* og nyere.

Konfigurer en statisk proxy for Microsoft Defender Antivirus

Microsoft Defender Antivirus sky-levert beskyttelse gir nesten umiddelbar, automatisert beskyttelse mot nye og nye trusler. Tilkobling kreves for egendefinerte indikatorer når Microsoft Defender Antivirus er den aktive løsningen for skadelig programvare og EDR i blokkmodus, noe som gir et tilbakefallsalternativ når en ikke-Microsoft-løsning ikke utførte en blokk.

Konfigurer den statiske proxyen ved hjelp av gruppepolicyen som er tilgjengelig i administrative maler:

  1. Administrative maler > Windows-komponenter > Microsoft Defender Antivirus > Definer proxy-server for tilkobling til nettverket.

  2. Sett den til Aktivert , og definer proxy-serveren. URL-adressen må ha enten http:// eller https://. Hvis du vil ha informasjon om støttede versjoner for https://, kan du se Administrere Microsoft Defender Antivirus-oppdateringer.

    Proxy-serveren for Microsoft Defender Antivirus

  3. Under registernøkkelen HKLM\Software\Policies\Microsoft\Windows Defenderangir policyen registerverdien ProxyServer som REG_SZ.

    Registerverdien ProxyServer tar følgende strengformat:

    <server name or ip>:<port>

    For eksempel http://10.0.0.6:8080

Obs!

Hvis du bruker statisk proxy-innstilling på enheter som ellers er helt frakoblet, noe som betyr at operativsystemet ikke kan koble til den elektroniske sertifikatopphevelsede listen eller Windows Update, er det nødvendig å legge til den ekstra registerinnstillingen SSLOptions med en DWORD-verdi på 2. Plasseringen for den overordnede registerbanen for SSLOptions er HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet. Hvis du vil ha SSLOptionsmer informasjon om , kan du se Cloud Protection.

Microsoft Defender Antivirus bufrer den siste kjente fungerende proxyen for robusthetsformål og sanntidsbeskyttelsen i skyen. Sørg for at proxy-løsningen ikke utfører SSL-inspeksjon, da den bryter den sikre skytilkoblingen.

Microsoft Defender Antivirus bruker ikke den statiske proxyen til å koble til Windows Update eller Microsoft Update for nedlasting av oppdateringer. I stedet bruker den en systemomfattende proxy hvis den er konfigurert til å bruke Windows Update, eller den konfigurerte interne oppdateringskilden i henhold til den konfigurerte tilbakefallsrekkefølgen. Hvis det er nødvendig, kan du bruke Windows-komponentene >> Microsoft Defender Antivirus > Define proxy auto-config (.pac) for å koble til nettverket. Hvis du trenger å konfigurere avanserte konfigurasjoner med flere proxyer, kan du bruke Windows-komponenter >> for Administrative maler Microsoft Defender Antivirus > Define adresser for å hoppe over proxy-server og hindre Microsoft Defender Antivirus fra å bruke en proxy-server for disse målene.

Du kan bruke PowerShell med cmdleten Set-MpPreference til å konfigurere disse alternativene:

  • ProxyBypass
  • ProxyPacUrl
  • ProxyServer

Konfigurer proxy-serveren manuelt ved hjelp av netsh kommandoen

Brukes netsh til å konfigurere en statisk proxy for hele systemet.

Obs!

Denne konfigurasjonen påvirker alle programmer, inkludert Windows-tjenester som brukes WinHTTP med standard proxy.

  1. Åpne en hevet kommandolinje:

    1. Gå til Start og skriv inn cmd.
    2. Høyreklikk ledeteksten, og velg Kjør som administrator.
  2. Skriv inn følgende kommando, og trykk enter:

    netsh winhttp set proxy <proxy>:<port>
    

    For eksempel: netsh winhttp set proxy 10.0.0.6:8080

  3. Hvis du vil tilbakestille proxyen winhttp , skriver du inn følgende kommando og trykker ENTER:

    netsh winhttp reset proxy
    

Se Netsh-kommandosyntaks, kontekster og formatering for å finne ut mer.

Windows-enheter som kjører den forrige MMA-baserte løsningen

For enheter som kjører Windows 7, Windows 8.1, Windows Server 2008 R2 og servere som ikke oppgraderes til Unified Agent og bruker Microsoft Monitoring Agent (også kjent som Log Analytics Agent) til å koble til Defender for Endpoint-tjenesten, kan du enten bruke en systemomfattende proxy-innstilling eller konfigurere agenten til å koble til via en proxy eller en gateway for logganalyse.

Om bord i tidligere versjoner av Windows

Neste trinn:

TRINN 3: Kontrollere klienttilkobling til NETT-adresser for Microsoft Defender for endepunkttjenester

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.