Compartilhar via


Ativar a proteção de rede

Aplica-se a:

Plataformas

Dica

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

A proteção de rede ajuda a impedir que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. Pode auditar a proteção de rede num ambiente de teste para ver que aplicações seriam bloqueadas antes de ativar a proteção de rede.

Saiba mais sobre as opções de configuração de filtragem de rede.

Verificar se a proteção de rede está ativada

Verifique se a proteção de rede está ativada num dispositivo local com o Editor de registo.

  1. Selecione o botão Iniciar na barra de tarefas e escreva regedit para abrir o Editor de registo.

  2. Selecione HKEY_LOCAL_MACHINE no menu lateral.

  3. Navegue pelos menus aninhados paraPolíticas> de SOFTWARE>Do Microsoft>Windows Defender>Policy Manager.

Se a Chave estiver em falta, navegue para SOFTWARE Microsoft>>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  1. Selecione EnableNetworkProtection para ver o estado atual da proteção de rede no dispositivo:

    • 0 ou Desativado
    • 1 ou Ativado
    • 2 ou Modo de auditoria

    Chave de registo de Proteção de Rede

Ativar a proteção de rede

Ative a proteção de rede através de qualquer um destes métodos:

PowerShell

  1. Digitar powershell no menu Iniciar, clique com o botão direito do mouse em Windows PowerShell e selecione Executar como administrador.

  2. Inserir o seguinte cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Opcional: ative a funcionalidade no modo de auditoria com o seguinte cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Para desativar a funcionalidade, utilize Disabled em vez de AuditMode ou Enabled.

Gerenciamento de dispositivos móveis (MDM)

Utilize o fornecedor de serviços de configuração (CSP) ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection para ativar ou desativar a proteção de rede ou ativar o modo de auditoria.

Atualize a plataforma antimalware do Microsoft Defender para a versão mais recente antes de ativar ou desativar a proteção de rede ou ativar o modo de auditoria.

Microsoft Intune

Método de Linha de Base do Microsoft Defender para Endpoint

  1. Entre no Centro de administração do Microsoft Intune.

  2. Aceda aLinhas> de base de segurança de Segurança> de Ponto Final microsoftDefender para Endpoint Baseline.

  3. Selecione Criar um perfil, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.

  4. Na secção Definições de configuração , aceda a Regras de Redução da> Superfície de Ataque definidas como Bloquear, Ativar ou Auditar para Ativar a proteção de rede. Selecione Avançar.

  5. Selecione as etiquetas de Âmbito e Atribuições adequadas , conforme exigido pela sua organização.

  6. Reveja todas as informações e, em seguida, selecione Criar.

Método de política antivírus

  1. Entre no Centro de administração do Microsoft Intune.

  2. Aceda aAntivírus de segurança> de ponto final.

  3. Selecione Criar uma política.

  4. Na lista de opções Criar uma política , selecione Windows 10, Windows 11 e Windows Server na lista Plataforma .

  5. Selecione Antivírus do Microsoft Defender na lista Perfil e, em seguida, selecione Criar.

  6. Forneça um nome para o seu perfil e, em seguida, selecione Seguinte.

  7. Na secção Definições de configuração , selecione Desativado, Ativado (modo de bloqueio) ou Ativado (modo de auditoria) para Ativar Proteção de Rede e, em seguida, selecione Seguinte.

  8. Selecione as etiquetas Atribuições e Âmbito adequadas , conforme exigido pela sua organização.

  9. Reveja todas as informações e, em seguida, selecione Criar.

Método do perfil de configuração

  1. Inicie sessão no centro de administração do Microsoft Intune (https://intune.microsoft.com).

  2. Vá para Dispositivos>Perfis de configuração>Criar perfil.

  3. Na lista de opções Criar um perfil , selecione Plataforma e selecione o Tipo de Perfil como Modelos.

  4. No Nome do modelo, selecione Endpoint protection na lista de modelos e, em seguida, selecione Criar.

  5. Aceda aNoções Básicas do Endpoint Protection>, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.

  6. Na secção Definições de configuração, aceda aProteção> derede de filtragem de Rededo Microsoft Defender Exploit Guard>Ativar ou Auditar>. Selecione Avançar.

  7. Selecione as etiquetas de Âmbito, Atribuições e Regras de aplicabilidadeadequadas, conforme exigido pela sua organização. Os administradores podem definir mais requisitos.

  8. Reveja todas as informações e, em seguida, selecione Criar.

Política de grupo

Utilize o procedimento seguinte para ativar a proteção de rede em computadores associados a um domínio ou num computador autónomo.

  1. Num computador autónomo, aceda a Iniciar e, em seguida, escreva e selecione Editar política de grupo.

    -Ou-

    Num computador de gestão da Política de Grupo associado a um domínio, abra a Consola de Gestão de Políticas de Grupo, clique com o botão direito do rato no Objeto de Política de Grupo que pretende configurar e selecione Editar.

  2. No Editor de Gerenciamento de Política de Grupo, acesse Configuração do Computador e selecione Modelos Administrativos.

  3. Expanda a árvore para componentes> do WindowsAntivírus> do Microsoft DefenderProteção de Rede doMicrosoft Defender Exploit Guard>.

    Observação

    Em versões mais antigas do Windows, o caminho da política de grupo pode indicar "Antivírus do Windows Defender" em vez de "Antivírus do Microsoft Defender".

  4. Faça duplo clique na definição Impedir que utilizadores e aplicações acedam a sites perigosos e defina a opção como Ativado. Na secção de opções, tem de especificar uma das seguintes opções:

    • Bloquear – os utilizadores não podem aceder a domínios e endereços IP maliciosos.
    • Desativar (Predefinição) – a funcionalidade Proteção de rede não funcionará. Os utilizadores não são impedidos de aceder a domínios maliciosos.
    • Modo de Auditoria – se um utilizador visitar um endereço IP ou domínio malicioso, será registado um evento no registo de eventos do Windows. No entanto, o utilizador não será impedido de visitar o endereço.

    Importante

    Para ativar totalmente a proteção de rede, tem de definir a opção Política de Grupo como Ativada e também selecionar Bloquear no menu pendente opções.

    Observação

    Opcional: siga os passos em Verificar se a proteção de rede está ativada para verificar se as definições da Política de Grupo estão corretas.

Microsoft Configuration Manager

  1. Abra o console do Gerente de Configurações.

  2. Aceda a Ativos e Compatibilidade>Endpoint Protection>Windows Defender Exploit Guard.

  3. Selecione Criar Política exploit guard no friso para criar uma nova política.

    • Para editar uma política existente, selecione a política e, em seguida, selecione Propriedades no friso ou no menu de contexto. Edite a opção Configurar proteção de rede no separador Proteção de Rede .
  4. Na página Geral , especifique um nome para a nova política e verifique se a opção Proteção de rede está ativada.

  5. Na página Proteção de rede , selecione uma das seguintes definições para a opção Configurar proteção de rede :

    • Bloquear
    • Auditoria
    • Disabled
  6. Conclua os restantes passos e guarde a política.

  7. No friso, selecione Implementar para implementar a política numa coleção.

Importante

Depois de implementar uma política do Exploit Guard a partir do Configuration Manager, as definições do Exploit Guard não serão removidas dos clientes se remover a implementação. Delete not supported é registado no ExploitGuardHandler.log do cliente do Configuration Manager se remover a implementação do Exploit Guard do cliente. O seguinte script do PowerShell pode ser executado no contexto SYSTEM para remover estas definições:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Confira também

Dica

Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.