A proteção de rede ajuda a impedir que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. Pode auditar a proteção de rede num ambiente de teste para ver que aplicações seriam bloqueadas antes de ativar a proteção de rede.
No seu dispositivo Windows, selecione Iniciar, escreva powershell, clique com o botão direito do rato Windows PowerShell e, em seguida, selecione Executar como administrador.
Execute o seguinte cmdlet:
Set-MpPreference -EnableNetworkProtection Enabled
Para Windows Server, utilize os comandos adicionais listados na tabela seguinte:
Para desativar a proteção de rede, utilize o Disabled parâmetro em vez de AuditMode ou Enabled.
Gerenciamento de dispositivos móveis (MDM)
Utilize o fornecedor de serviços de configuração (CSP) EnableNetworkProtection para ativar ou desativar a proteção de rede ou ativar o modo de auditoria.
Aceda aLinhas> de base de Segurança de Segurança > de Ponto FinalMicrosoft Defender para Ponto de Extremidade Linha de Base.
Selecione Criar um perfil, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração , aceda a Regras de Redução da> Superfície de Ataque definidas como Bloquear, Ativar ou Auditar para Ativar a proteção de rede. Selecione Avançar.
Selecione as etiquetas de Âmbito e Atribuições adequadas , conforme exigido pela sua organização.
Reveja todas as informações e, em seguida, selecione Criar.
Na lista de opções Criar uma política, selecione Windows 10, Windows 11 e Windows Server na lista Plataforma.
Selecione Microsoft Defender Antivírus na lista Perfil e, em seguida, selecione Criar.
Forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração , selecione Desativado, Ativado (modo de bloqueio) ou Ativado (modo de auditoria) para Ativar Proteção de Rede e, em seguida, selecione Seguinte.
Selecione as etiquetas Atribuições e Âmbito adequadas , conforme exigido pela sua organização.
Reveja todas as informações e, em seguida, selecione Criar.
Vá para Dispositivos>Perfis de configuração>Criar perfil.
Na lista de opções Criar um perfil , selecione Plataforma e selecione o Tipo de Perfil como Modelos.
No Nome do modelo, selecione Endpoint protection na lista de modelos e, em seguida, selecione Criar.
Aceda aNoções Básicas do Endpoint Protection>, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração, aceda a Microsoft Defendera Filtragem de Redeexploit guard>Ativar ou Auditar> aproteção de rede>. Selecione Avançar.
Selecione as etiquetas de Âmbito, Atribuições e Regras de aplicabilidadeadequadas, conforme exigido pela sua organização. Os administradores podem definir mais requisitos.
Reveja todas as informações e, em seguida, selecione Criar.
Política de grupo
Utilize o procedimento seguinte para ativar a proteção de rede em computadores associados a um domínio ou num computador autónomo.
Num computador autónomo, aceda a Iniciar e, em seguida, escreva e selecione Editar política de grupo.
-Ou-
Num computador de gestão de Política de Grupo associado a um domínio, abra a Consola de Gestão do Política de Grupo, clique com o botão direito do rato no Objeto Política de Grupo que pretende configurar e selecione Editar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do Computador e selecione Modelos Administrativos.
Expanda a árvore para componentes> do Windows Microsoft Defender Antivírus> Microsoft Defenderproteção de Rededo Exploit Guard>.
Tenha em atenção que nas versões mais antigas do Windows, o caminho Política de Grupo pode ter o Windows Defender Antivírus em vez de Microsoft Defender Antivírus.
Faça duplo clique na definição Impedir que utilizadores e aplicações acedam a sites perigosos e defina a opção como Ativado. Na secção de opções, tem de especificar uma das seguintes opções:
Bloquear – os utilizadores não podem aceder a domínios e endereços IP maliciosos.
Desativar (Predefinição) – a funcionalidade Proteção de rede não funcionará. Os utilizadores não são impedidos de aceder a domínios maliciosos.
Modo de Auditoria – se um utilizador visitar um endereço IP ou domínio malicioso, será registado um evento no registo de eventos do Windows. No entanto, o utilizador não será impedido de visitar o endereço.
Importante
Para ativar totalmente a proteção de rede, tem de definir a opção Política de Grupo como Ativado e também selecionar Bloquear no menu pendente opções.
Aceda a Ativos e Compatibilidade>Endpoint Protection>Windows Defender Exploit Guard.
Selecione Criar Política exploit guard no friso para criar uma nova política.
Para editar uma política existente, selecione a política e, em seguida, selecione Propriedades no friso ou no menu de contexto. Edite a opção Configurar proteção de rede no separador Proteção de Rede .
Na página Geral , especifique um nome para a nova política e verifique se a opção Proteção de rede está ativada.
Na página Proteção de rede , selecione uma das seguintes definições para a opção Configurar proteção de rede :
Bloquear
Auditoria
Disabled
Conclua os restantes passos e guarde a política.
No friso, selecione Implementar para implementar a política numa coleção.
Informações importantes sobre como remover as definições do Exploit Guard de um dispositivo
Assim que uma política do Exploit Guard for implementada com Configuration Manager, as definições do Exploit Guard não serão removidas dos clientes se remover a implementação. Além disso, se remover a implementação do Exploit Guard do cliente, Delete not supported será registado no cliente ExploitGuardHandler.log no Configuration Manager.
Utilize o seguinte script do PowerShell no contexto SYSTEM para remover corretamente as definições do Exploit Guard:
Este módulo examina como o Microsoft Defender para Endpoint ajuda as redes empresariais a prevenir, detetar, investigar e responder a ameaças avançadas através de sensores comportamentais de pontos finais, análise de segurança da cloud e informações sobre ameaças. MS-102
Planeje e execute uma estratégia de implantação de ponto de extremidade, usando elementos essenciais de gerenciamento moderno, abordagens de cogerenciamento e integração com o Microsoft Intune.