Udostępnij za pośrednictwem


Wyłącz ochronę sieci

Dotyczy:

Platformy

Porada

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ochrona sieci pomaga uniemożliwić pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inne złośliwe treści w Internecie. Ochronę sieci można przeprowadzać w środowisku testowym, aby sprawdzić, które aplikacje zostaną zablokowane przed włączeniem ochrony sieci.

Dowiedz się więcej o opcjach konfiguracji filtrowania sieci.

Sprawdzanie, czy ochrona sieci jest włączona

Sprawdź, czy ochrona sieci jest włączona na urządzeniu lokalnym przy użyciu edytora rejestru.

  1. Wybierz przycisk Start na pasku zadań i wpisz regedit , aby otworzyć edytor rejestru.

  2. Wybierz pozycję HKEY_LOCAL_MACHINE z menu bocznego.

  3. Przejdź przez zagnieżdżone menu dopozycji Zasady>oprogramowania>Microsoft>Windows Defender>Policy Manager.

Jeśli brakuje klucza, przejdź do oprogramowania>Microsoft>Windows DefenderWindows Defender> Exploit Guard >Network Protection.

  1. Wybierz pozycję EnableNetworkProtection , aby wyświetlić bieżący stan ochrony sieci na urządzeniu:

    • 0 lub Wyłączone
    • 1 lub Włączone
    • 2 lub tryb inspekcji

    Klucz rejestru usługi Network Protection

Włączanie ochrony sieci

Włącz ochronę sieci przy użyciu dowolnej z następujących metod:

PowerShell

  1. Wpisz PowerShell w menu Start, kliknij prawym przyciskiem myszy Windows PowerShell i wybierz polecenie Uruchom jako administrator.

  2. Wprowadź następujące polecenie cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Opcjonalnie: Włącz funkcję w trybie inspekcji przy użyciu następującego polecenia cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Aby wyłączyć funkcję, użyj polecenia Disabled zamiast AuditMode lub Enabled.

Zarządzanie urządzeniami przenośnymi (MDM)

Użyj dostawcy ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection configuration service provider (CSP), aby włączyć lub wyłączyć ochronę sieci lub włączyć tryb inspekcji.

Zaktualizuj platformę ochrony przed złośliwym kodem w usłudze Microsoft Defender do najnowszej wersji przed włączeniem lub wyłączeniem ochrony sieci lub włączeniem trybu inspekcji.

Microsoft Intune

Microsoft Defender for Endpoint Baseline, metoda

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Przejdź do pozycjiPunkty odniesienia> zabezpieczeń >punktu końcowegoMicrosoft Defender for Endpoint Baseline.

  3. Wybierz pozycję Utwórz profil, a następnie podaj nazwę profilu, a następnie wybierz pozycję Dalej.

  4. W sekcji Ustawienia konfiguracji przejdź do pozycji Reguły> zmniejszania obszaru podatnego na ataki — blokuj, włącz lub przeprowadź inspekcję , aby włączyć ochronę sieci. Wybierz pozycję Dalej.

  5. Wybierz odpowiednie tagi zakresu i przypisania zgodnie z wymaganiami organizacji.

  6. Przejrzyj wszystkie informacje, a następnie wybierz pozycję Utwórz.

Metoda zasad ochrony antywirusowej

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Przejdź do pozycjiProgram antywirusowy zabezpieczeń >punktu końcowego.

  3. Wybierz pozycję Utwórz zasady.

  4. W menu wysuwnym Tworzenie zasad wybierz pozycjeWindows 10, Windows 11 i Windows Server z listy Platforma .

  5. Wybierz pozycję Microsoft Defender Antivirus z listy Profil , a następnie wybierz pozycję Utwórz.

  6. Podaj nazwę profilu, a następnie wybierz pozycję Dalej.

  7. W sekcji Ustawienia konfiguracji wybierz pozycję Wyłączone, Włączone (tryb bloku) lub Włączone (tryb inspekcji) w obszarze Włącz ochronę sieci, a następnie wybierz pozycję Dalej.

  8. Wybierz odpowiednie przypisania i tagi zakresu zgodnie z wymaganiami organizacji.

  9. Przejrzyj wszystkie informacje, a następnie wybierz pozycję Utwórz.

Metoda profilu konfiguracji

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune (https://intune.microsoft.com).

  2. Przejdź dopozycji Profile> konfiguracji urządzeń>Utwórz profil.

  3. W wysuwnym Tworzenie profilu wybierz pozycję Platforma i wybierz typ profilu jako szablony.

  4. W polu Nazwa szablonu wybierz pozycję Ochrona punktu końcowego z listy szablonów, a następnie wybierz pozycję Utwórz.

  5. Przejdź do pozycjiPodstawyprogramu Endpoint Protection>, podaj nazwę profilu, a następnie wybierz pozycję Dalej.

  6. W sekcji Ustawienia konfiguracji przejdź do obszaruFiltrowanie> sieci programu Microsoft Defender Exploit Guard>Ochrona> sieciwłącz lub przeprowadź inspekcję. Wybierz pozycję Dalej.

  7. Wybierz odpowiednie tagi zakresu, przypisania i reguły stosowania zgodnie z wymaganiami organizacji. Administratorzy mogą ustawić więcej wymagań.

  8. Przejrzyj wszystkie informacje, a następnie wybierz pozycję Utwórz.

Zasady grupy

Poniższa procedura umożliwia włączenie ochrony sieci na komputerach przyłączonych do domeny lub na komputerze autonomicznym.

  1. Na komputerze autonomicznym przejdź do pozycji Start , a następnie wpisz i wybierz pozycję Edytuj zasady grupy.

    -Lub-

    Na komputerze zarządzania zasadami grupy przyłączonym do domeny otwórz konsolę zarządzania zasadami grupy, kliknij prawym przyciskiem myszy obiekt zasad grupy, który chcesz skonfigurować, i wybierz pozycję Edytuj.

  2. W Edytorze zarządzania zasadami grupy przejdź do obszaru Konfiguracja komputera i wybierz pozycję Szablony administracyjne.

  3. Rozwiń drzewo do składników> systemu WindowsMicrosoft Defender Antivirus>Microsoft Defender Exploit Guard>ochrony sieci.

    Uwaga

    W starszych wersjach systemu Windows ścieżka zasad grupy może zawierać "Program antywirusowy Windows Defender" zamiast "Program antywirusowy Microsoft Defender".

  4. Kliknij dwukrotnie ustawienie Uniemożliwiaj użytkownikom i aplikacjom uzyskiwanie dostępu do niebezpiecznych witryn internetowych i ustaw opcję Włączone. W sekcji opcje należy określić jedną z następujących opcji:

    • Blokuj — użytkownicy nie mogą uzyskiwać dostępu do złośliwych adresów IP i domen.
    • Wyłącz (ustawienie domyślne) — funkcja ochrony sieci nie będzie działać. Użytkownicy nie mogą uzyskiwać dostępu do złośliwych domen.
    • Tryb inspekcji — jeśli użytkownik odwiedzi złośliwy adres IP lub domenę, zdarzenie zostanie zarejestrowane w dzienniku zdarzeń systemu Windows. Jednak nie będzie można zablokować użytkownikowi możliwości odwiedzenia adresu.

    Ważna

    Aby w pełni włączyć ochronę sieci, należy ustawić opcję Zasady grupy na Włączone , a także wybrać pozycję Blokuj w menu rozwijanym opcje.

    Uwaga

    Opcjonalnie: wykonaj kroki opisane w temacie Sprawdzanie, czy włączono ochronę sieci , aby sprawdzić, czy ustawienia zasad grupy są poprawne.

Microsoft Configuration Manager

  1. Otwórz konsolę Configuration Manager.

  2. Przejdź do obszaru Zasoby i zgodność>Endpoint Protection>Windows Defender Exploit Guard.

  3. Wybierz pozycję Utwórz zasady funkcji Exploit Guard na wstążce, aby utworzyć nowe zasady.

    • Aby edytować istniejące zasady, wybierz zasady, a następnie wybierz pozycję Właściwości na wstążce lub w menu kliknij prawym przyciskiem myszy. Edytuj opcję Konfiguruj ochronę sieci na karcie Ochrona sieci.
  4. Na stronie Ogólne określ nazwę nowych zasad i sprawdź, czy opcja Ochrona sieci jest włączona.

  5. Na stronie Ochrona sieci wybierz jedno z następujących ustawień opcji Konfiguruj ochronę sieci :

    • Blokuj
    • Audyt
    • Wyłączona
  6. Wykonaj pozostałe kroki i zapisz zasady.

  7. Na wstążce wybierz pozycję Wdróż , aby wdrożyć zasady w kolekcji.

Ważna

Po wdrożeniu zasad funkcji Exploit Guard z programu Configuration Manager ustawienia funkcji Exploit Guard nie zostaną usunięte z klientów po usunięciu wdrożenia. Delete not supported jest rejestrowana w ExploitGuardHandler.log klienta programu Configuration Manager w przypadku usunięcia wdrożenia funkcji Exploit Guard klienta. Następujący skrypt programu PowerShell można uruchomić w kontekście SYSTEMU, aby usunąć te ustawienia:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.