Zapora w Microsoft Defender dla Firm

Usługa Defender dla firm obejmuje możliwości zapory za pośrednictwem zapory Windows Defender. Ochrona zapory pomaga zabezpieczyć urządzenia, ustanawiając reguły określające, jaki ruch sieciowy może przepływać do i z urządzeń.

Za pomocą ochrony zapory można określić, czy zezwalać na połączenia na urządzeniach w różnych lokalizacjach, czy blokować je. Na przykład ustawienia zapory mogą zezwalać na połączenia przychodzące na urządzeniach połączonych z siecią wewnętrzną firmy, ale uniemożliwiają nawiązywanie połączeń, gdy urządzenie znajduje się w sieci z niezaufanymi urządzeniami.

W tym artykule opisano:

Wyświetlanie lub edytowanie zasad zapory i reguł niestandardowych

W zależności od tego, czy używasz portalu Microsoft Defender, czy Intune do zarządzania ochroną zapory, użyj jednej z poniższych procedur.

Portal Procedura
portal Microsoft Defender (https://security.microsoft.com) 1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.
2. W okienku nawigacji wybierz pozycję Konfiguracja urządzenia. Zasady są zorganizowane według systemu operacyjnego i typu zasad.
3. Wybierz kartę systemu operacyjnego (na przykład klientów systemu Windows).
4. Rozwiń węzeł Zapora , aby wyświetlić listę zasad.
5. Wybierz zasady, aby wyświetlić szczegóły.

Aby wprowadzić zmiany lub dowiedzieć się więcej o ustawieniach zasad, zobacz następujące artykuły:
- Wyświetlanie lub edytowanie zasad urządzeń
- Ustawienia zapory
- Zarządzanie niestandardowymi regułami zasad zapory
centrum administracyjne Microsoft Intune (https://intune.microsoft.com) 1. Przejdź do https://intune.microsoft.com obszaru i zaloguj się. Jesteś teraz w centrum administracyjnym Intune.
2. Wybierz pozycję Zabezpieczenia punktu końcowego.
3. Wybierz pozycję Zapora , aby wyświetlić zasady w tej kategorii. Reguły niestandardowe zdefiniowane na potrzeby ochrony zapory są wyświetlane jako oddzielne zasady.

Aby uzyskać pomoc dotyczącą zarządzania ustawieniami zabezpieczeń w Intune, zacznij od pozycji Zarządzanie zabezpieczeniami punktów końcowych w Microsoft Intune.

Zarządzanie niestandardowymi regułami zasad zapory w Microsoft Defender dla Firm

Reguły niestandardowe umożliwiają definiowanie wyjątków dla zasad zapory. Oznacza to, że można użyć reguł niestandardowych do blokowania lub zezwalania na określone połączenia.

Twórca reguły niestandardowej dla zasad zapory

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. Przejdź do pozycji Punkty końcowe>Konfiguracja urządzenia i przejrzyj listę zasad.

  3. W sekcji Zapora wybierz istniejące zasady lub dodaj nowe zasady.

  4. W kroku Ustawienia konfiguracji przejrzyj ustawienia. Wprowadź wszelkie wymagane zmiany w sieci domeny, sieci publicznej i sieci prywatnej.

  5. Aby utworzyć regułę niestandardową, wykonaj następujące kroki:

    1. W obszarze Reguły niestandardowe wybierz pozycję + Dodaj regułę. (Możesz mieć maksymalnie 150 reguł niestandardowych).
    2. Na wysuwnym Twórca nowej reguły określ nazwę i opis reguły.
    3. Wybierz profil. (Dostępne opcje to sieć domeny, sieć publiczna lub sieć prywatna).
    4. Na liście Typ adresu zdalnego wybierz ścieżkę plikuip lub aplikacji.
    5. W polu Wartość określ odpowiednią wartość. W zależności od wybranego kroku 6d możesz określić adres IP, zakres adresów IP lub ścieżkę pliku aplikacji. (Zobacz Ustawienia zapory).
    6. Na wysuwu Twórca nowej reguły wybierz pozycję Twórca regułę.
  6. Na ekranie Ustawienia konfiguracji wybierz pozycję Dalej.

  7. Na ekranie Przeglądanie zasad przejrzyj zmiany wprowadzone w ustawieniach zasad zapory. Wprowadź wszelkie wymagane zmiany, a następnie wybierz pozycję Twórca zasad.

Edytowanie reguły niestandardowej dla zasad zapory

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. Przejdź do pozycji Punkty końcowe>Konfiguracja urządzenia i przejrzyj listę zasad.

  3. W sekcji Zapora wybierz istniejące zasady lub dodaj nowe zasady.

  4. W obszarze Reguły niestandardowe przejrzyj listę reguł.

  5. Wybierz regułę, a następnie wybierz pozycję Edytuj. Zostanie otwarte okno wysuwane.

  6. Aby edytować regułę niestandardową, wykonaj następujące kroki:

    1. Na wysuwanej edytuj regułę przejrzyj i edytuj nazwę i opis reguły.
    2. Przejrzyj i w razie potrzeby edytuj profil reguły. (Dostępne opcje to sieć domeny, sieć publiczna lub sieć prywatna).
    3. Na liście Typ adresu zdalnego wybierz ścieżkę plikuip lub aplikacji.
    4. W polu Wartość określ odpowiednią wartość. W zależności od wybranego kroku 6c możesz określić adres IP, zakres adresów IP lub ścieżkę pliku aplikacji. (Zobacz Ustawienia zapory).
    5. Ustaw opcję Włącz regułęna Włączone , aby uaktywnić regułę. Lub, aby wyłączyć regułę, ustaw przełącznik na Wył.
    6. W wysuwu Edytuj regułę wybierz pozycję Aktualizuj regułę.
  7. Na ekranie Ustawienia konfiguracji wybierz pozycję Dalej.

  8. Na ekranie Przeglądanie zasad przejrzyj zmiany wprowadzone w ustawieniach zasad zapory. Wprowadź wszelkie wymagane zmiany, a następnie wybierz pozycję Twórca zasad.

Usuwanie reguły niestandardowej

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. Przejdź do pozycji Punkty końcowe>Konfiguracja urządzenia i przejrzyj listę zasad.

  3. W sekcji Zapora wybierz istniejące zasady lub dodaj nowe zasady.

  4. W obszarze Reguły niestandardowe przejrzyj listę reguł.

  5. Wybierz regułę, a następnie wybierz pozycję Usuń. Zostanie otwarte okno wysuwane.

  6. Na ekranie potwierdzenia wybierz pozycję Usuń.

Domyślne ustawienia zapory w usłudze Defender dla Firm

Usługa Defender dla firm zawiera domyślne zasady zapory i ustawienia, które ułatwiają ochronę urządzeń firmy od pierwszego dnia. Gdy tylko urządzenia firmy zostaną dołączone do usługi Defender dla Firm, domyślne zasady zapory będą działać w następujący sposób:

  • Połączenia wychodzące z urządzeń są domyślnie dozwolone niezależnie od lokalizacji.
  • Gdy urządzenia są połączone z siecią firmy, wszystkie połączenia przychodzące są domyślnie blokowane.
  • Gdy urządzenia są połączone z siecią publiczną lub siecią prywatną, wszystkie połączenia przychodzące są domyślnie blokowane.

W usłudze Defender dla firm można zdefiniować wyjątki w celu blokowania lub zezwalania na połączenia przychodzące. Te wyjątki można zdefiniować, tworząc reguły niestandardowe.

Ustawienia zapory, które można skonfigurować w usłudze Defender dla Firm

Usługa Defender dla firm obejmuje ochronę zapory za pośrednictwem zapory Windows Defender. W poniższej tabeli wymieniono ustawienia, które można skonfigurować w usłudze Defender dla Firm.

Ustawienie Opis
Sieć domeny Profil sieci domeny ma zastosowanie do sieci firmowej. Ustawienia zapory sieci domeny mają zastosowanie do połączeń przychodzących inicjowanych na innych urządzeniach w tej samej sieci. Domyślnie dla połączeń przychodzących jest ustawiona wartość Blokuj wszystkie.
Sieć publiczna Profil sieci publicznej ma zastosowanie do sieci, których można używać w lokalizacji publicznej, takiej jak kawiarnia lub lotnisko. Ustawienia zapory dla sieci publicznych mają zastosowanie do połączeń przychodzących inicjowanych na innych urządzeniach w tej samej sieci. Ponieważ sieć publiczna może zawierać urządzenia, które nie są znane lub nie są zaufane, połączenia przychodzące są domyślnie ustawione na wartość Blokuj wszystkie .
Sieć prywatna Profil sieci prywatnej ma zastosowanie do sieci w lokalizacji prywatnej, takiej jak twój dom. Ustawienia zapory dla sieci prywatnych mają zastosowanie do połączeń przychodzących inicjowanych na innych urządzeniach w tej samej sieci. Ogólnie rzecz biorąc, w sieci prywatnej zakłada się, że wszystkie inne urządzenia w tej samej sieci są zaufanymi urządzeniami. Domyślnie jednak dla połączeń przychodzących jest ustawiona wartość Blokuj wszystkie.
Reguły niestandardowe Reguły niestandardowe umożliwiają blokowanie lub zezwalanie na określone połączenia. Załóżmy na przykład, że chcesz zablokować wszystkie połączenia przychodzące na urządzeniach połączonych z siecią prywatną, z wyjątkiem połączeń za pośrednictwem określonej aplikacji na urządzeniu. W takim przypadku należy ustawić opcję Sieć prywatna , aby blokować wszystkie połączenia przychodzące, a następnie dodać regułę niestandardową definiującą wyjątek.

Reguły niestandardowe umożliwiają definiowanie wyjątków dla określonych plików lub aplikacji, adresu protokołu internetowego (IP) lub zakresu adresów IP. W zależności od typu tworzonej reguły niestandardowej poniżej przedstawiono kilka przykładów wartości, których można użyć:
— Ścieżka pliku aplikacji: C:\Windows\System\Notepad.exe or %WINDIR%\Notepad.exe
- ADRES IP: prawidłowy adres IPv4/IPv6, taki jak 192.168.11.0 lub 192.168.1.0/24
- ADRES IP: prawidłowy zakres adresów IPv4/IPv6, sformatowany jak 192.168.1.0-192.168.1.9 (bez spacji)

Następne kroki