Delen via


Netwerkbeveiliging inschakelen

Van toepassing op:

Platforms

Tip

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Netwerkbeveiliging helpt voorkomen dat werknemers een toepassing gebruiken om toegang te krijgen tot gevaarlijke domeinen die phishing-oplichting, exploits en andere schadelijke inhoud op internet kunnen hosten. U kunt netwerkbeveiliging controleren in een testomgeving om te zien welke apps worden geblokkeerd voordat netwerkbeveiliging wordt ingeschakeld.

Meer informatie over configuratieopties voor netwerkfilters.

Netwerkbeveiliging inschakelen

Als u netwerkbeveiliging wilt inschakelen, kunt u een van de methoden gebruiken die in dit artikel worden beschreven.

beheer van Microsoft Defender voor Eindpunt beveiligingsinstellingen

Een eindpuntbeveiligingsbeleid maken

  1. Meld u aan bij de Microsoft Defender-portal met ten minste de rol Beveiligingsbeheerder die is toegewezen.

  2. Ga naar Eindpunten>Configuratiebeheer>Eindpuntbeveiligingsbeleid en selecteer vervolgens Nieuw beleid maken.

  3. Selecteer onder Platform selecterende optie Windows 10, Windows 11 en Windows Server.

  4. Selecteer onder Sjabloon selecterende optie Microsoft Defender Antivirus en selecteer vervolgens Beleid maken.

  5. Voer op de pagina Basisinformatie een naam en een beschrijving in voor het profiel en selecteer dan Volgende.

  6. Vouw op de pagina Instellingen elke groep instellingen uit en configureer de instellingen die u met dit profiel wilt beheren.

    • Netwerkbeveiliging op Windows-clients:

      Beschrijving Instelling
      Netwerkbeveiliging inschakelen Opties:
      - Ingeschakelde (blokmodus) De blokmodus is nodig om IP-adres-/URL-indicatoren en webinhoudfiltering te blokkeren.
      - Ingeschakeld (controlemodus)
      - Uitgeschakeld (standaard)
      - Niet geconfigureerd
    • Netwerkbeveiliging op Windows Server 2012 R2 en Windows Server 2016

      Beschrijving Instelling
      Offlineniveau netwerkbeveiliging toestaan Opties:
      - Netwerkbeveiliging wordt downlevel ingeschakeld.
      - Netwerkbeveiliging wordt downlevel uitgeschakeld. (Standaard)
      - Niet geconfigureerd
    • Optionele netwerkbeveiligingsinstellingen voor Windows en Windows Server:

      Waarschuwing

      Voor domeincontrollers, Windows DNS-servers en Microsoft Exchange-servers stelt u datagramverwerking op WinServer toestaan inop Datagramverwerking op Windows Server is uitgeschakeld. Deze rollen genereren vaak grote hoeveelheden UDP-verkeer, wat van invloed kan zijn op de netwerkprestaties en betrouwbaarheid wanneer datagramverwerking is ingeschakeld. Als u deze instelling uitschakelt, blijft de netwerkstabiliteit behouden en wordt het resourcegebruik in veeleisende omgevingen geoptimaliseerd.

      Beschrijving Instelling
      Datagramverwerking toestaan op Win Server - Gegevensverwerking op Windows Server is ingeschakeld.
      - Gegevensverwerking op Windows Server is uitgeschakeld (standaard).
      - Niet geconfigureerd
      DNS via TCP-parsering uitschakelen - DNS via TCP parseren is uitgeschakeld.
      - DNS via TCP parseren is ingeschakeld (standaard).
      - Niet geconfigureerd
      HTTP-parsering uitschakelen - HTTP-parsering is uitgeschakeld.
      - HTTP-parsering is ingeschakeld (standaard).
      - Niet geconfigureerd
      SSH-parsering uitschakelen - SSH-parseren is uitgeschakeld.
      - SSH parseren is ingeschakeld (standaard).
      - Niet geconfigureerd
      TLS-parsering uitschakelen - TLS-parseren is uitgeschakeld.
      - TLS-parsering is ingeschakeld (standaard).
      - Niet geconfigureerd
      [Afgeschaft]DNS-sinkhole inschakelen - DNS Sinkhole is uitgeschakeld.
      - DNS Sinkhole is ingeschakeld. (Standaard)
      - Niet geconfigureerd
  7. Wanneer je klaar bent met het configureren van instellingen, selecteer je Volgende.

  8. Selecteer op de pagina Toewijzingen de groepen die dit profiel zullen ontvangen. Selecteer Volgende.

  9. Controleer de informatie op de pagina Controleren en maken en selecteer opslaan.

    Het nieuwe profiel wordt weergegeven in de lijst wanneer u het beleidstype selecteert voor het profiel dat u hebt gemaakt.

Microsoft Intune

methode Microsoft Defender voor Eindpunt Basislijn

  1. Meld u aan bij het Microsoft Intune-beheercentrum.

  2. Ga naarEindpuntbeveiligingsbeveiligingsbasislijnen>>Microsoft Defender voor Eindpunt Basislijn.

  3. Selecteer Een profiel maken, geef een naam op voor uw profiel en selecteer vervolgens Volgende.

  4. Ga in de sectie Configuratie-instellingen naar Regels > voor het verminderen van kwetsbaarheid voor aanvallen instellen Blokkeren, Inschakelen of Controleren voor Netwerkbeveiliging inschakelen. Selecteer Volgende.

  5. Selecteer de juiste bereiktags en toewijzingen zoals vereist door uw organisatie.

  6. Controleer alle informatie en selecteer vervolgens Maken.

Antivirusbeleidsmethode

  1. Meld u aan bij het Microsoft Intune-beheercentrum.

  2. Ga naar Eindpuntbeveiliging>Antivirus.

  3. Selecteer Een beleid maken.

  4. Kies in de flyout Een beleid makenWindows 10, Windows 11 en Windows Server in de lijst Platform.

  5. Kies Microsoft Defender Antivirus in de lijst Profiel en kies vervolgens Maken.

  6. Geef een naam op voor uw profiel en selecteer vervolgens Volgende.

  7. Selecteer in de sectie Configuratie-instellingende optie Uitgeschakeld, Ingeschakeld (blokmodus) of Ingeschakeld (controlemodus) voor Netwerkbeveiliging inschakelen en selecteer vervolgens Volgende.

  8. Selecteer de juiste toewijzingen en bereiktags zoals vereist door uw organisatie.

  9. Controleer alle informatie en selecteer vervolgens Maken.

Configuratieprofielmethode

  1. Meld u aan bij het Microsoft Intune-beheercentrum (https://intune.microsoft.com).

  2. Ga naar Apparaten>Configuratieprofielen>Profiel maken.

  3. Selecteer in de flyout Een profiel makende optie Platform en kies profieltype als sjablonen.

  4. Kies in de sjabloonnaamEndpoint Protection in de lijst met sjablonen en selecteer vervolgens Maken.

  5. Ga naarBasisbeginselen van endpoint protection>, geef een naam op voor uw profiel en selecteer volgende.

  6. Ga in de sectie Configuratie-instellingen naar Microsoft Defender Exploit Guard>Network-filtering>Netwerkbeveiliging>Inschakelen of Controleren. Selecteer Volgende.

  7. Selecteer de juiste bereiktags, toewijzingen en toepasbaarheidsregels zoals vereist door uw organisatie. Beheerders kunnen meer vereisten instellen.

  8. Controleer alle informatie en selecteer vervolgens Maken.

Mobile Device Management (MDM)

  1. Gebruik de EnableNetworkProtection-configuratieserviceprovider (CSP) om netwerkbeveiliging in of uit te schakelen of om de controlemodus in te schakelen.

  2. Werk Microsoft Defender antimalwareplatform bij naar de nieuwste versie voordat u netwerkbeveiliging inschakelt of uitschakelt.

Groepsbeleid

Gebruik de volgende procedure om netwerkbeveiliging in te schakelen op computers die lid zijn van een domein of op een zelfstandige computer.

  1. Ga op een zelfstandige computer naar Start en typ en selecteer Groepsbeleid bewerken.

    -Of-

    Open op een aan een domein gekoppelde groepsbeleid beheercomputer de groepsbeleid-beheerconsole. Klik met de rechtermuisknop op het groepsbeleid Object dat u wilt configureren en selecteer Bewerken.

  2. Ga in de Groepsbeleidsbeheereditor naar Computerconfiguratie en selecteer Beheersjablonen.

  3. Vouw de structuur uit naar Windows-onderdelen>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Network Protection.

    In oudere versies van Windows heeft het pad groepsbeleid mogelijk Windows Defender Antivirus in plaats van Microsoft Defender Antivirus.

  4. Dubbelklik op de instelling Voorkomen dat gebruikers en apps toegang hebben tot gevaarlijke websites en stel de optie in op Ingeschakeld. In de sectie Opties moet u een van de volgende opties opgeven:

    • Blokkeren : gebruikers hebben geen toegang tot schadelijke IP-adressen en domeinen.
    • Uitschakelen (standaard): de functie Netwerkbeveiliging werkt niet. Gebruikers worden niet geblokkeerd voor toegang tot schadelijke domeinen.
    • Controlemodus : als een gebruiker een schadelijk IP-adres of domein bezoekt, wordt een gebeurtenis vastgelegd in het Windows-gebeurtenislogboek. De gebruiker wordt echter niet geblokkeerd om het adres te bezoeken.

    Belangrijk

    Als u netwerkbeveiliging volledig wilt inschakelen, moet u de optie groepsbeleid instellen op Ingeschakeld en ook Blokkeren selecteren in de vervolgkeuzelijst opties.

  5. (Deze stap is optioneel.) Volg de stappen in Controleren of netwerkbeveiliging is ingeschakeld om te controleren of uw groepsbeleid instellingen juist zijn.

Microsoft Configuration Manager

  1. Open de Configuration Manager-console.

  2. Ga naar Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. Selecteer Exploit Guard-beleid maken op het lint om een nieuw beleid te maken.

    • Als u een bestaand beleid wilt bewerken, selecteert u het beleid en selecteert u vervolgens Eigenschappen op het lint of in het snelmenu. Bewerk de optie Netwerkbeveiliging configureren op het tabblad Netwerkbeveiliging .
  4. Geef op de pagina Algemeen een naam op voor het nieuwe beleid en controleer of de optie Netwerkbeveiliging is ingeschakeld.

  5. Selecteer op de pagina Netwerkbeveiliging een van de volgende instellingen voor de optie Netwerkbeveiliging configureren :

    • Blokkeren
    • Audit
    • Uitgeschakeld
  6. Voer de rest van de stappen uit en sla het beleid op.

  7. Selecteer implementeren op het lint om het beleid te implementeren in een verzameling.

PowerShell

  1. Klik op uw Windows-apparaat op Start, typ powershell, klik met de rechtermuisknop op Windows PowerShell en selecteer vervolgens Als administrator uitvoeren.

  2. Voer de volgende cmdlet uit:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Gebruik voor Windows Server de extra opdrachten die in de volgende tabel worden vermeld:

Windows Server versie Opdrachten
Windows Server 2019 en hoger set-mpPreference -AllowNetworkProtectionOnWinServer $true
set-MpPreference -AllowDatagramProcessingOnWinServer $true
Windows Server 2016
Windows Server 2012 R2 met de geïntegreerde agent voor Microsoft Defender voor Eindpunt
set-MpPreference -AllowNetworkProtectionDownLevel $true
set-MpPreference -AllowNetworkProtectionOnWinServer $true
set-MpPreference -AllowDatagramProcessingOnWinServer $true

Belangrijk

Stel voor domeincontrollers, Windows DNS-servers en Microsoft Exchange-servers de AllowDatagramProcessingOnWinServer parameter in op $false. Deze rollen genereren vaak grote hoeveelheden UDP-verkeer, wat van invloed kan zijn op de netwerkprestaties en betrouwbaarheid wanneer datagramverwerking is ingeschakeld. Als u deze instelling uitschakelt, blijft de netwerkstabiliteit behouden en wordt het resourcegebruik in veeleisende omgevingen geoptimaliseerd.

  1. (Deze stap is optioneel.) Gebruik de volgende cmdlet om netwerkbeveiliging in te stellen op de controlemodus:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Als u netwerkbeveiliging wilt uitschakelen, gebruikt u de Disabled parameter in plaats van AuditMode of Enabled.

Controleren of netwerkbeveiliging is ingeschakeld

U kunt Register Editor gebruiken om de status van netwerkbeveiliging te controleren.

  1. Selecteer de Startknop op de taakbalk en typ regedit. Selecteer Register-editor in de lijst met resultaten om deze te openen.

  2. Kies HKEY_LOCAL_MACHINE in het zijmenu.

  3. Navigeer door de geneste menu's naarSOFTWARE-beleid>>Microsoft>Windows Defender>Policy Manager.

    Als de sleutel ontbreekt, navigeert u naar SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  4. Selecteer EnableNetworkProtection om de huidige status van netwerkbeveiliging op het apparaat te bekijken:

    • 0 of Uit
    • 1 of Aan
    • 2 of Controlemodus

    Registersleutel netwerkbeveiliging

Belangrijke informatie over het verwijderen van Exploit Guard-instellingen van een apparaat

Wanneer u een Exploit Guard-beleid implementeert met behulp van Configuration Manager, blijven de instellingen op de client staan, zelfs als u de implementatie later verwijdert. Als de implementatie wordt verwijderd, worden de clientlogboeken Delete niet ondersteund in het ExploitGuardHandler.log bestand.

Gebruik het volgende PowerShell-script in de SYSTEM context om Exploit Guard-instellingen correct te verwijderen:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Zie ook

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.