Zapora w usłudze Microsoft Defender dla Firm
Usługa Defender dla firm obejmuje możliwości zapory za pośrednictwem zapory usługi Windows Defender. Ochrona zapory pomaga zabezpieczyć urządzenia, ustanawiając reguły określające, jaki ruch sieciowy może przepływać do i z urządzeń.
Za pomocą ochrony zapory można określić, czy zezwalać na połączenia na urządzeniach w różnych lokalizacjach, czy blokować je. Na przykład ustawienia zapory mogą zezwalać na połączenia przychodzące na urządzeniach połączonych z siecią wewnętrzną firmy, ale uniemożliwiają nawiązywanie połączeń, gdy urządzenie znajduje się w sieci z niezaufanymi urządzeniami.
W tym artykule opisano:
- Jak wyświetlać lub edytować zasady zapory i reguły niestandardowe
- Domyślne ustawienia zapory w usłudze Defender dla Firm
- Ustawienia zapory, które można skonfigurować w usłudze Defender dla Firm
Wyświetlanie lub edytowanie zasad zapory i reguł niestandardowych
W zależności od tego, czy używasz portalu usługi Microsoft Defender, czy usługi Intune do zarządzania ochroną zapory, użyj jednej z poniższych procedur.
Wyświetlanie lub edytowanie zasad zapory za pomocą portalu usługi Microsoft Defender
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Konfiguracja urządzenia. Zasady są zorganizowane według systemu operacyjnego i typu zasad.
Wybierz kartę systemu operacyjnego (na przykład klientów systemu Windows).
Rozwiń węzeł Zapora , aby wyświetlić listę zasad.
Wybierz zasady, aby wyświetlić szczegóły. Aby wprowadzić zmiany lub dowiedzieć się więcej o ustawieniach zasad, zobacz następujące artykuły:
Wyświetlanie lub edytowanie zasad zapory za pomocą centrum administracyjnego usługi Intune
Przejdź do i https://intune.microsoft.com zaloguj się. Jesteś teraz w centrum administracyjnym usługi Intune.
Wybierz pozycję Zabezpieczenia punktu końcowego.
Wybierz pozycję Zapora , aby wyświetlić zasady w tej kategorii. Reguły niestandardowe zdefiniowane na potrzeby ochrony zapory są wyświetlane jako oddzielne zasady. Aby uzyskać pomoc dotyczącą zarządzania ustawieniami zabezpieczeń w usłudze Intune, zacznij od zarządzania zabezpieczeniami punktów końcowych w usłudze Microsoft Intune.
Zarządzanie niestandardowymi regułami zasad zapory w usłudze Microsoft Defender dla Firm
Reguły niestandardowe umożliwiają definiowanie wyjątków dla zasad zapory. Oznacza to, że można użyć reguł niestandardowych do blokowania lub zezwalania na określone połączenia.
Tworzenie reguły niestandardowej dla zasad zapory
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
Przejdź do pozycji Punkty końcowe>Konfiguracja urządzenia i przejrzyj listę zasad.
W sekcji Zapora wybierz istniejące zasady lub dodaj nowe zasady.
W kroku Ustawienia konfiguracji przejrzyj ustawienia. Wprowadź wszelkie wymagane zmiany w sieci domeny, sieci publicznej i sieci prywatnej.
Aby utworzyć regułę niestandardową, wykonaj następujące kroki:
W obszarze Reguły niestandardowe wybierz pozycję + Dodaj regułę. (Możesz mieć maksymalnie 150 reguł niestandardowych).
W menu wysuwnym Tworzenie nowej reguły określ nazwę i opis reguły.
Wybierz profil. (Dostępne opcje to sieć domeny, sieć publiczna lub sieć prywatna).
Na liście Typ adresu zdalnego wybierz ścieżkę plikuip lub aplikacji.
W polu Wartość określ odpowiednią wartość. W zależności od wybranego kroku 6d możesz określić adres IP, zakres adresów IP lub ścieżkę pliku aplikacji. (Zobacz Ustawienia zapory).
W menu wysuwowym Tworzenie nowej reguły wybierz pozycję Utwórz regułę.
Na ekranie Ustawienia konfiguracji wybierz pozycję Dalej.
Na ekranie Przeglądanie zasad przejrzyj zmiany wprowadzone w ustawieniach zasad zapory. Wprowadź wszelkie wymagane zmiany, a następnie wybierz pozycję Utwórz zasady.
Edytowanie reguły niestandardowej dla zasad zapory
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
Przejdź do pozycji Punkty końcowe>Konfiguracja urządzenia i przejrzyj listę zasad.
W sekcji Zapora wybierz istniejące zasady lub dodaj nowe zasady.
W obszarze Reguły niestandardowe przejrzyj listę reguł.
Wybierz regułę, a następnie wybierz pozycję Edytuj. Zostanie otwarte okno wysuwane.
Aby edytować regułę niestandardową, wykonaj następujące kroki:
Na wysuwanej edytuj regułę przejrzyj i edytuj nazwę i opis reguły.
Przejrzyj i w razie potrzeby edytuj profil reguły. (Dostępne opcje to sieć domeny, sieć publiczna lub sieć prywatna).
Na liście Typ adresu zdalnego wybierz ścieżkę plikuip lub aplikacji.
W polu Wartość określ odpowiednią wartość. W zależności od wybranego kroku 6c możesz określić adres IP, zakres adresów IP lub ścieżkę pliku aplikacji. (Zobacz Ustawienia zapory).
Ustaw opcję Włącz regułęna Włączone , aby uaktywnić regułę. Lub, aby wyłączyć regułę, ustaw przełącznik na Wył.
W wysuwu Edytuj regułę wybierz pozycję Aktualizuj regułę.
Na ekranie Ustawienia konfiguracji wybierz pozycję Dalej.
Na ekranie Przeglądanie zasad przejrzyj zmiany wprowadzone w ustawieniach zasad zapory. Wprowadź wszelkie wymagane zmiany, a następnie wybierz pozycję Utwórz zasady.
Usuwanie reguły niestandardowej
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
Przejdź do pozycji Punkty końcowe>Konfiguracja urządzenia i przejrzyj listę zasad.
W sekcji Zapora wybierz istniejące zasady lub dodaj nowe zasady.
W obszarze Reguły niestandardowe przejrzyj listę reguł.
Wybierz regułę, a następnie wybierz pozycję Usuń. Zostanie otwarte okno wysuwane.
Na ekranie potwierdzenia wybierz pozycję Usuń.
Domyślne ustawienia zapory w usłudze Defender dla Firm
Usługa Defender dla firm zawiera domyślne zasady zapory i ustawienia, które ułatwiają ochronę urządzeń firmy od pierwszego dnia. Gdy tylko urządzenia firmy zostaną dołączone do usługi Defender dla Firm, domyślne zasady zapory będą działać w następujący sposób:
- Połączenia wychodzące z urządzeń są domyślnie dozwolone niezależnie od lokalizacji.
- Gdy urządzenia są połączone z siecią firmy, wszystkie połączenia przychodzące są domyślnie blokowane.
- Gdy urządzenia są połączone z siecią publiczną lub siecią prywatną, wszystkie połączenia przychodzące są domyślnie blokowane.
W usłudze Defender dla firm można zdefiniować wyjątki w celu blokowania lub zezwalania na połączenia przychodzące. Te wyjątki można zdefiniować, tworząc reguły niestandardowe.
Ustawienia zapory, które można skonfigurować w usłudze Defender dla Firm
Usługa Defender dla firm obejmuje ochronę zapory za pośrednictwem zapory usługi Windows Defender. W poniższej tabeli wymieniono ustawienia, które można skonfigurować w usłudze Defender dla Firm.
Ustawienie | Opis |
---|---|
Sieć domeny | Profil sieci domeny ma zastosowanie do sieci firmowej. Ustawienia zapory sieci domeny mają zastosowanie do połączeń przychodzących inicjowanych na innych urządzeniach w tej samej sieci. Domyślnie dla połączeń przychodzących jest ustawiona wartość Blokuj wszystkie. |
Sieć publiczna | Profil sieci publicznej ma zastosowanie do sieci, których można używać w lokalizacji publicznej, takiej jak kawiarnia lub lotnisko. Ustawienia zapory dla sieci publicznych mają zastosowanie do połączeń przychodzących inicjowanych na innych urządzeniach w tej samej sieci. Ponieważ sieć publiczna może zawierać urządzenia, które nie są znane lub nie są zaufane, połączenia przychodzące są domyślnie ustawione na wartość Blokuj wszystkie . |
Sieć prywatna | Profil sieci prywatnej ma zastosowanie do sieci w lokalizacji prywatnej, takiej jak twój dom. Ustawienia zapory dla sieci prywatnych mają zastosowanie do połączeń przychodzących inicjowanych na innych urządzeniach w tej samej sieci. Ogólnie rzecz biorąc, w sieci prywatnej zakłada się, że wszystkie inne urządzenia w tej samej sieci są zaufanymi urządzeniami. Domyślnie jednak dla połączeń przychodzących jest ustawiona wartość Blokuj wszystkie. |
Reguły niestandardowe |
Reguły niestandardowe umożliwiają blokowanie lub zezwalanie na określone połączenia. Załóżmy na przykład, że chcesz zablokować wszystkie połączenia przychodzące na urządzeniach połączonych z siecią prywatną, z wyjątkiem połączeń za pośrednictwem określonej aplikacji na urządzeniu. W takim przypadku należy ustawić opcję Sieć prywatna , aby blokować wszystkie połączenia przychodzące, a następnie dodać regułę niestandardową definiującą wyjątek. Reguły niestandardowe umożliwiają definiowanie wyjątków dla określonych plików lub aplikacji, adresu protokołu internetowego (IP) lub zakresu adresów IP. W zależności od typu tworzonej reguły niestandardowej poniżej przedstawiono kilka przykładów wartości, których można użyć: |