Udostępnij za pośrednictwem


Wyłącz ochronę sieci

Dotyczy:

Platformy

Porada

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ochrona sieci pomaga uniemożliwić pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inne złośliwe treści w Internecie. Ochronę sieci można przeprowadzać w środowisku testowym, aby sprawdzić, które aplikacje zostaną zablokowane przed włączeniem ochrony sieci.

Dowiedz się więcej o opcjach konfiguracji filtrowania sieci.

Sprawdzanie, czy ochrona sieci jest włączona

Możesz użyć Redaktor rejestru, aby sprawdzić stan ochrony sieci.

  1. Wybierz przycisk Start na pasku zadań i wpisz regedit. Na liście wyników wybierz pozycję Edytor rejestru, aby go otworzyć.

  2. Wybierz pozycję HKEY_LOCAL_MACHINE z menu bocznego.

  3. Przejdź przez zagnieżdżone menu dopozycji Zasady>oprogramowania>Microsoft>Windows Defender>Policy Manager.

    Jeśli brakuje klucza, przejdź do pozycji OPROGRAMOWANIE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  4. Wybierz pozycję EnableNetworkProtection , aby wyświetlić bieżący stan ochrony sieci na urządzeniu:

    • 0 lub Wyłączone
    • 1 lub Włączone
    • 2 lub tryb inspekcji

    Klucz rejestru usługi Network Protection

Włączanie ochrony sieci

Aby włączyć ochronę sieci, można użyć jednej z następujących metod:

PowerShell

  1. Na urządzeniu z systemem Windows wybierz pozycję Start, wpisz powershell, kliknij prawym przyciskiem myszy Windows PowerShell, a następnie wybierz pozycję Uruchom jako administrator.

  2. Uruchom następujące polecenia cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. W przypadku systemu Windows Server użyj dodatkowych poleceń wymienionych w poniższej tabeli:

    Wersja systemu Windows Server Polecenia
    Windows Server 2022 i nowsze set-mpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Windows Server 2012 R2
    set-MpPreference -AllowNetworkProtectionDownLevel $true
    set-MpPreference -AllowNetworkProtectionOnWinServer $true
  4. (Ten krok jest opcjonalny). Aby ustawić ochronę sieci na tryb inspekcji, użyj następującego polecenia cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Aby wyłączyć ochronę sieci, użyj parametru Disabled zamiast AuditMode lub Enabled.

Zarządzanie urządzeniami przenośnymi (MDM)

  1. Użyj dostawcy usług konfiguracji EnableNetworkProtection (CSP), aby włączyć lub wyłączyć ochronę sieci lub włączyć tryb inspekcji.

  2. Przed włączeniem lub wyłączeniem ochrony sieci lub włączeniem trybu inspekcji zaktualizuj Microsoft Defender platformę ochrony przed złośliwym kodem do najnowszej wersji.

Microsoft Intune

Ochrona punktu końcowego w usłudze Microsoft Defender metoda bazowa

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Przejdź do pozycjiPunkty odniesienia> zabezpieczeń >punktu końcowegoOchrona punktu końcowego w usłudze Microsoft Defender Punkt odniesienia.

  3. Wybierz pozycję Utwórz profil, a następnie podaj nazwę profilu, a następnie wybierz pozycję Dalej.

  4. W sekcji Ustawienia konfiguracji przejdź do pozycji Reguły> zmniejszania obszaru podatnego na ataki — blokuj, włącz lub przeprowadź inspekcję , aby włączyć ochronę sieci. Wybierz pozycję Dalej.

  5. Wybierz odpowiednie tagi zakresu i przypisania zgodnie z wymaganiami organizacji.

  6. Przejrzyj wszystkie informacje, a następnie wybierz pozycję Utwórz.

Metoda zasad ochrony antywirusowej

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Przejdź do pozycjiProgram antywirusowy zabezpieczeń >punktu końcowego.

  3. Wybierz pozycję Utwórz zasady.

  4. W oknie wysuwnym Tworzenie zasad wybierz pozycjęWindows 10, Windows 11 i Windows Server z listy Platforma.

  5. Wybierz pozycję Microsoft Defender Antivirus z listy Profil, a następnie wybierz pozycję Utwórz.

  6. Podaj nazwę profilu, a następnie wybierz pozycję Dalej.

  7. W sekcji Ustawienia konfiguracji wybierz pozycję Wyłączone, Włączone (tryb bloku) lub Włączone (tryb inspekcji) w obszarze Włącz ochronę sieci, a następnie wybierz pozycję Dalej.

  8. Wybierz odpowiednie przypisania i tagi zakresu zgodnie z wymaganiami organizacji.

  9. Przejrzyj wszystkie informacje, a następnie wybierz pozycję Utwórz.

Metoda profilu konfiguracji

  1. Zaloguj się do centrum administracyjnego Microsoft Intune (https://intune.microsoft.com).

  2. Przejdź dopozycji Profile> konfiguracji urządzeń>Utwórz profil.

  3. W wysuwnym Tworzenie profilu wybierz pozycję Platforma i wybierz typ profilu jako szablony.

  4. W polu Nazwa szablonu wybierz pozycję Ochrona punktu końcowego z listy szablonów, a następnie wybierz pozycję Utwórz.

  5. Przejdź do pozycjiPodstawyprogramu Endpoint Protection>, podaj nazwę profilu, a następnie wybierz pozycję Dalej.

  6. W sekcji Ustawienia konfiguracji przejdź do obszaru Microsoft Defender Filtrowanie>siecifunkcji Exploit Guard >Ochrona> sieciwłącz lub przeprowadź inspekcję. Wybierz pozycję Dalej.

  7. Wybierz odpowiednie tagi zakresu, przypisania i reguły stosowania zgodnie z wymaganiami organizacji. Administratorzy mogą ustawić więcej wymagań.

  8. Przejrzyj wszystkie informacje, a następnie wybierz pozycję Utwórz.

Zasady grupy

Poniższa procedura umożliwia włączenie ochrony sieci na komputerach przyłączonych do domeny lub na komputerze autonomicznym.

  1. Na komputerze autonomicznym przejdź do pozycji Start , a następnie wpisz i wybierz pozycję Edytuj zasady grupy.

    -Lub-

    Na komputerze do zarządzania zasady grupy przyłączonym do domeny otwórz konsolę zarządzania zasady grupy, kliknij prawym przyciskiem myszy obiekt zasady grupy, który chcesz skonfigurować, i wybierz pozycję Edytuj.

  2. W Edytorze zarządzania zasadami grupy przejdź do obszaru Konfiguracja komputera i wybierz pozycję Szablony administracyjne.

  3. Rozwiń drzewo do składników> systemu Windows Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Network protection.

    Należy pamiętać, że w starszych wersjach systemu Windows ścieżka zasady grupy może mieć Program antywirusowy Defender systemu Windows zamiast programu antywirusowego Microsoft Defender.

  4. Kliknij dwukrotnie ustawienie Uniemożliwiaj użytkownikom i aplikacjom uzyskiwanie dostępu do niebezpiecznych witryn internetowych i ustaw opcję Włączone. W sekcji opcje należy określić jedną z następujących opcji:

    • Blokuj — użytkownicy nie mogą uzyskiwać dostępu do złośliwych adresów IP i domen.
    • Wyłącz (ustawienie domyślne) — funkcja ochrony sieci nie będzie działać. Użytkownicy nie mogą uzyskiwać dostępu do złośliwych domen.
    • Tryb inspekcji — jeśli użytkownik odwiedzi złośliwy adres IP lub domenę, zdarzenie zostanie zarejestrowane w dzienniku zdarzeń systemu Windows. Jednak nie będzie można zablokować użytkownikowi możliwości odwiedzenia adresu.

    Ważna

    Aby w pełni włączyć ochronę sieci, należy ustawić opcję zasady grupy włączone, a także wybrać pozycję Blokuj w menu rozwijanym opcje.

  5. (Ten krok jest opcjonalny). Wykonaj kroki opisane w temacie Sprawdzanie, czy włączono ochronę sieci, aby sprawdzić, czy ustawienia zasady grupy są poprawne.

Microsoft Configuration Manager

  1. Otwórz konsolę Configuration Manager.

  2. Przejdź do obszaru Zasoby i zgodność>Endpoint Protection>Windows Defender Exploit Guard.

  3. Wybierz pozycję Utwórz zasady funkcji Exploit Guard na wstążce, aby utworzyć nowe zasady.

    • Aby edytować istniejące zasady, wybierz zasady, a następnie wybierz pozycję Właściwości na wstążce lub w menu kliknij prawym przyciskiem myszy. Edytuj opcję Konfiguruj ochronę sieci na karcie Ochrona sieci.
  4. Na stronie Ogólne określ nazwę nowych zasad i sprawdź, czy opcja Ochrona sieci jest włączona.

  5. Na stronie Ochrona sieci wybierz jedno z następujących ustawień opcji Konfiguruj ochronę sieci :

    • Blokuj
    • Inspekcja
    • Wyłączona
  6. Wykonaj pozostałe kroki i zapisz zasady.

  7. Na wstążce wybierz pozycję Wdróż , aby wdrożyć zasady w kolekcji.

Ważne informacje dotyczące usuwania ustawień funkcji Exploit Guard z urządzenia

Po wdrożeniu zasad funkcji Exploit Guard przy użyciu Configuration Manager ustawienia funkcji Exploit Guard nie zostaną usunięte z klientów po usunięciu wdrożenia. Ponadto jeśli usuniesz wdrożenie funkcji Exploit Guard klienta, Delete not supported zostanie ono zarejestrowane w Configuration Manager klientaExploitGuardHandler.log.

Użyj następującego skryptu programu PowerShell w kontekście SYSTEMU, aby poprawnie usunąć ustawienia funkcji Exploit Guard:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.