Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A proteção de rede ajuda a impedir que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. Pode auditar a proteção de rede num ambiente de teste para ver que aplicações seriam bloqueadas antes de ativar a proteção de rede.
Saiba mais sobre as opções de configuração de filtragem de rede.
Pré-requisitos
Sistemas operacionais com suporte
- Windows
- Linux (Consulte Proteção de rede para Linux)
- macOS (Consulte Proteção de rede para macOS)
Ativar a proteção de rede
Para ativar a proteção de rede, pode utilizar qualquer um dos métodos descritos neste artigo.
Gestão de Definições de Segurança do Microsoft Defender para Ponto de Extremidade
Criar uma política de segurança de ponto final
Inicie sessão no portal Microsoft Defender com, pelo menos, uma função de Administrador de Segurança atribuída.
Aceda a EndpointsGestão > deconfiguração Políticas> desegurança de ponto final e, em seguida, selecione Criar nova política.
Em Selecionar Plataforma, selecione Windows 10, Windows 11 e Windows Server.
Em Selecionar Modelo, selecione Microsoft Defender Antivírus e, em seguida, selecione Criar política.
Na página Informações Básicas, insira um nome e uma descrição do perfil e clique em Avançar.
Na página Definições , expanda cada grupo de definições e configure as definições que pretende gerir com este perfil.
Proteção de Rede em clientes Windows:
Descrição Configuração Ativar a Proteção de Rede Opções:
- Ativado (modo de bloco) O modo de bloqueio é necessário para bloquear indicadores de ENDEREÇO IP/URL e Filtragem de Conteúdo Web.
- Ativado (modo de auditoria)
- Desativado (Predefinição)
- Não ConfiguradoProteção de Rede no Windows Server 2012 R2 e Windows Server 2016, utilize a política adicional listada na seguinte tabela:
Descrição Configuração Permitir Nível Inferior da Proteção de Rede Opções:
- A proteção de rede será ativada de nível inferior.
- A Proteção de Rede será desativada. (Padrão)
- Não ConfiguradoDefinições opcionais de Proteção de Rede para Windows e Windows Server:
Aviso
Desative a
Allow Datagram Processing On WinServerdefinição. Isto é importante para todas as funções que geram grandes volumes de tráfego UDP, como Controladores de Domínio, servidores DNS do Windows, Servidores de Ficheiros do Windows, servidores SQL da Microsoft, servidores Do Microsoft Exchange, entre outros. Ativar o processamento de datagramas nestes casos pode reduzir o desempenho e a fiabilidade da rede. A desativação ajuda a manter a rede estável e garante uma melhor utilização dos recursos do sistema em ambientes de elevada procura.Descrição Configuração Permitir o Processamento de Datagramas no Servidor Win - O processamento de datagramas no Windows Server está ativado.
- O processamento de datagramas no Windows Server está desativado (Predefinição, recomendado).
- Não configuradoDesativar o DNS através da análise de TCP - O DNS através da análise de TCP está desativado.
- O DNS através da análise de TCP está ativado (Predefinição).
- Não configuradoDesativar a análise HTTP - A análise http está desativada.
- A análise http está ativada (Predefinição).
- Não configuradoDesativar a análise SSH - A análise SSH está desativada.
- A análise SSH está ativada (Predefinição).
- Não configuradoDesativar a análise do TLS - A análise TLS está desativada.
- A análise TLS está ativada (Predefinição).
- Não configurado[Preterido]Ativar o DNS Sinkhole - O DNS Sinkhole está desativado.
- O DNS Sinkhole está ativado. (Padrão)
- Não configurado
Quando terminar de definir as configurações, escolha Avançar.
Na página Atribuições, selecione os grupos que receberão esse perfil. Em seguida, selecione Avançar.
Na página Rever + criar , reveja as informações e, em seguida, selecione Guardar.
O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou.
Microsoft Intune
Microsoft Defender para Ponto de Extremidade método de Linha de Base
Aceda aLinhas> de base de Segurança de Segurança > de Ponto FinalMicrosoft Defender para Ponto de Extremidade Linha de Base.
Selecione Criar um perfil, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração , aceda a Regras de Redução da> Superfície de Ataque definidas como Bloquear, Ativar ou Auditar para Ativar a proteção de rede. Selecione Avançar.
Selecione as etiquetas de Âmbito e Atribuições adequadas , conforme exigido pela sua organização.
Reveja todas as informações e, em seguida, selecione Criar.
Método de política antivírus
Aceda aAntivírus de segurança> de ponto final.
Selecione Criar uma política.
Na lista de opções Criar uma política, selecione Windows 10, Windows 11 e Windows Server na lista Plataforma.
Selecione Microsoft Defender Antivírus na lista Perfil e, em seguida, selecione Criar.
Forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração , selecione Desativado, Ativado (modo de bloqueio) ou Ativado (modo de auditoria) para Ativar Proteção de Rede e, em seguida, selecione Seguinte.
Selecione as etiquetas Atribuições e Âmbito adequadas , conforme exigido pela sua organização.
Reveja todas as informações e, em seguida, selecione Criar.
Método do perfil de configuração
Inicie sessão no centro de administração do Microsoft Intune (https://intune.microsoft.com).
Vá para Dispositivos>Perfis de configuração>Criar perfil.
Na lista de opções Criar um perfil , selecione Plataforma e selecione o Tipo de Perfil como Modelos.
No Nome do modelo, selecione Endpoint protection na lista de modelos e, em seguida, selecione Criar.
Aceda aNoções Básicas do Endpoint Protection>, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração, aceda a Microsoft Defendera Filtragem de Redeexploit guard>Ativar ou Auditar> aproteção de rede>. Selecione Avançar.
Selecione as etiquetas de Âmbito, Atribuições e Regras de aplicabilidadeadequadas, conforme exigido pela sua organização. Os administradores podem definir mais requisitos.
Reveja todas as informações e, em seguida, selecione Criar.
Gerenciamento de dispositivos móveis (MDM)
Utilize o fornecedor de serviços de configuração (CSP) EnableNetworkProtection para ativar ou desativar a proteção de rede ou para ativar o modo de auditoria.
Atualize Microsoft Defender plataforma antimalware para a versão mais recente antes de ativar ou desativar a proteção de rede.
Política de grupo
Utilize o procedimento seguinte para ativar a proteção de rede em computadores associados a um domínio ou num computador autónomo.
Num computador autónomo, aceda a Iniciar e, em seguida, escreva e selecione Editar política de grupo.
-Ou-
Num computador de gestão de Política de Grupo associado a um domínio, abra a Consola de Gestão do Política de Grupo. Clique com o botão direito do rato no Objeto Política de Grupo que pretende configurar e selecione Editar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do Computador e selecione Modelos Administrativos.
Expanda a árvore para componentes> do Windows Microsoft Defender Antivírus> Microsoft Defenderproteção de Rededo Exploit Guard>.
Em versões mais antigas do Windows, o caminho do Política de Grupo pode ter o Windows Defender Antivírus em vez de Microsoft Defender Antivírus.
Faça duplo clique na definição Impedir que utilizadores e aplicações acedam a sites perigosos e defina a opção como Ativado. Na secção de opções, tem de especificar uma das seguintes opções:
- Bloquear – os utilizadores não podem aceder a domínios e endereços IP maliciosos.
- Desativar (Predefinição) – a funcionalidade Proteção de rede não funcionará. Os utilizadores não são impedidos de aceder a domínios maliciosos.
- Modo de Auditoria – se um utilizador visitar um endereço IP ou domínio malicioso, é registado um evento no registo de eventos do Windows. No entanto, o utilizador não será impedido de visitar o endereço.
Importante
Para ativar totalmente a proteção de rede, tem de definir a opção Política de Grupo como Ativado e também selecionar Bloquear no menu pendente opções.
(Este passo é opcional.) Siga os passos em Verificar se a proteção de rede está ativada para verificar se as definições de Política de Grupo estão corretas.
Microsoft Configuration Manager
Abra o console do Gerente de Configurações.
Aceda a Ativos e Compatibilidade>Endpoint Protection>Windows Defender Exploit Guard.
Selecione Criar Política exploit guard no friso para criar uma nova política.
- Para editar uma política existente, selecione a política e, em seguida, selecione Propriedades no friso ou no menu de contexto. Edite a opção Configurar proteção de rede no separador Proteção de Rede .
Na página Geral , especifique um nome para a nova política e verifique se a opção Proteção de rede está ativada.
Na página Proteção de rede , selecione uma das seguintes definições para a opção Configurar proteção de rede :
- Bloquear
- Auditoria
- Disabled
Conclua os restantes passos e guarde a política.
No friso, selecione Implementar para implementar a política numa coleção.
PowerShell
No seu dispositivo Windows, clique em Iniciar, escreva
powershell, clique com o botão direito do rato Windows PowerShell e, em seguida, selecione Executar como administrador.Execute o seguinte cmdlet:
Set-MpPreference -EnableNetworkProtection EnabledPara Windows Server, utilize os comandos adicionais listados na tabela seguinte:
Versão do Windows Server Comandos Windows Server 2019 e posterior set-mpPreference -AllowNetworkProtectionOnWinServer $trueWindows Server 2016
Windows Server 2012 R2 com o agente unificado para Microsoft Defender para Ponto de Extremidadeset-MpPreference -AllowNetworkProtectionDownLevel $true
set-MpPreference -AllowNetworkProtectionOnWinServer $true
Importante
Desative a definição "AllowDatagramProcessingOnWinServer". Isto é importante para todas as funções que geram grandes volumes de tráfego UDP, como Controladores de Domínio, servidores DNS do Windows, Servidores de Ficheiros do Windows, servidores SQL da Microsoft, servidores Do Microsoft Exchange, entre outros. Ativar o processamento de datagramas nestes casos pode reduzir o desempenho e a fiabilidade da rede. A desativação ajuda a manter a rede estável e garante uma melhor utilização dos recursos do sistema em ambientes de elevada procura.
(Este passo é opcional.) Para definir a proteção de rede para o modo de auditoria, utilize o seguinte cmdlet:
Set-MpPreference -EnableNetworkProtection AuditModePara desativar a proteção de rede, utilize o
Disabledparâmetro em vez deAuditModeouEnabled.
Verificar se a proteção de rede está ativada
Pode utilizar a Editor de Registo para marcar a status de proteção de rede.
Selecione o botão Iniciar na barra de tarefas e escreva
regedit. Na lista de resultados, selecione Editor de registo para o abrir.Selecione HKEY_LOCAL_MACHINE no menu lateral.
Navegue pelos menus aninhados paraPolíticas> de SOFTWARE>Do Microsoft>Windows Defender>Policy Manager.
Se a chave estiver em falta, navegue para SOFTWARE Microsoft>>Windows Defender>Windows Defender Exploit Guard>Network Protection.
Selecione EnableNetworkProtection para ver o estado atual da proteção de rede no dispositivo:
- 0 ou Desativado
- 1 ou Ativado
- 2 ou Modo de auditoria
Informações importantes sobre como remover as definições do Exploit Guard de um dispositivo
Quando implementa uma política do Exploit Guard com Configuration Manager, as definições permanecem no cliente, mesmo que posteriormente remova a implementação. Se a implementação for removida, os registos do cliente não são suportados Delete no ExploitGuardHandler.log ficheiro.
Utilize o seguinte script do PowerShell no contexto para remover corretamente as SYSTEM definições do Exploit Guard:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
Confira também
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.