Dela via


Använda nätverksskydd för att förhindra anslutningar till skadliga eller misstänkta webbplatser

Gäller för:

Plattformar

  • Windows
  • macOS
  • Linux

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Översikt över nätverksskydd

Nätverksskydd hjälper till att skydda enheter från vissa Internetbaserade händelser genom att förhindra anslutningar till skadliga eller misstänkta webbplatser. Nätverksskydd är en funktion för minskning av attackytan som hjälper till att förhindra att personer i organisationen får åtkomst till domäner som anses vara farliga via program. Exempel på farliga domäner är domäner som är värdar för nätfiskebedrägerier, kryphål och annat skadligt innehåll på Internet. Nätverksskyddet utökar omfånget för Microsoft Defender SmartScreen för att blockera all utgående HTTP(S)-trafik som försöker ansluta till källor med lågt rykte (baserat på domänen eller värdnamnet).

Nätverksskyddet utökar skyddet i webbskyddet till operativsystemnivå och är en kärnkomponent för webbinnehållsfiltrering (WCF). Den tillhandahåller funktionerna för webbskydd som finns i Microsoft Edge till andra webbläsare som stöds och program som inte är webbläsare. Nätverksskydd ger också synlighet och blockering av indikatorer för kompromettering (IOP) när de används med slutpunktsidentifiering och svar. Nätverksskyddet fungerar till exempel med dina anpassade indikatorer som du kan använda för att blockera specifika domäner eller värdnamn.

Täckning för nätverksskydd

I följande tabell sammanfattas täckningsområden för nätverksskydd.

Funktion Microsoft Edge Webbläsare som inte kommer från Microsoft Nonbrowser-processer
(till exempel PowerShell)
Web Threat Protection SmartScreen måste vara aktiverat Nätverksskyddet måste vara i blockeringsläge Nätverksskyddet måste vara i blockeringsläge
Anpassade indikatorer SmartScreen måste vara aktiverat Nätverksskyddet måste vara i blockeringsläge Nätverksskyddet måste vara i blockeringsläge
Webbinnehållsfiltrering SmartScreen måste vara aktiverat Nätverksskyddet måste vara i blockeringsläge Stöds inte

Obs!

På Mac och Linux måste du ha nätverksskydd i blockeringsläge för att få stöd för dessa funktioner i Edge. I Windows övervakar inte nätverksskyddet Microsoft Edge. För andra processer än Microsoft Edge och Internet Explorer använder webbskyddsscenarier nätverksskydd för inspektion och tillämpning.

  • IP stöds för alla tre protokollen (TCP, HTTP och HTTPS (TLS)).
  • Endast enskilda IP-adresser stöds (inga CIDR-block eller IP-intervall) i anpassade indikatorer.
  • Krypterade URL:er (fullständig sökväg) kan bara blockeras i webbläsare från första part (Internet Explorer, Edge).
  • Krypterade URL:er (endast FQDN) kan blockeras i webbläsare från tredje part (dvs. andra än Internet Explorer, Edge).
  • Fullständiga URL-sökvägsblock kan användas för okrypterade URL:er.

Det kan finnas upp till 2 timmars svarstid (vanligtvis mindre) mellan den tid då åtgärden vidtas och URL:en och IP-adressen blockeras.

Titta på den här videon om du vill lära dig hur nätverksskyddet hjälper till att minska attackytan på dina enheter från nätfiskebedrägerier, kryphål och annat skadligt innehåll:

Krav för nätverksskydd

Nätverksskydd kräver att enheter kör något av följande operativsystem:

Nätverksskydd kräver också Microsoft Defender Antivirus med realtidsskydd aktiverat.

Windows-version Microsoft Defender Antivirus
Windows 10 version 1709 eller senare, Windows 11, Windows Server 1803 eller senare Kontrollera att Microsoft Defender Antivirus-realtidsskydd, beteendeövervakning och molnlevererat skydd är aktiverat (aktivt)
Windows Server 2012 R2 och Windows Server 2016 med den enhetliga agenten Plattformsuppdatering version 4.18.2001.x.x eller senare

Varför nätverksskydd är viktigt

Nätverksskydd är en del av gruppen lösningar för minskning av attackytan i Microsoft Defender för Endpoint. Med nätverksskydd kan nätverkslagret blockera URL:er och IP-adresser. Nätverksskydd kan blockera URL:er från att nås med hjälp av vissa webbläsare och standardnätverksanslutningar. Som standard skyddar nätverksskyddet dina datorer från kända skadliga URL:er med hjälp av SmartScreen-flödet, vilket blockerar skadliga URL:er på ett sätt som liknar SmartScreen i Microsoft Edge-webbläsaren. Nätverksskyddsfunktionerna kan utökas till:

Nätverksskydd är en viktig del av Microsofts skydds- och svarsstack.

Tips

Mer information om nätverksskydd för Windows Server, Linux, MacOS och Mobile Threat Defense (MTD) finns i Proaktiv jakt efter hot med avancerad jakt.

Blockera kommando- och kontrollattacker

C2-serverdatorer (Command and Control) används av skadliga användare för att skicka kommandon till system som tidigare komprometterats av skadlig kod. C2-attacker döljs vanligtvis i molnbaserade tjänster som fildelning och webbmailtjänster, vilket gör att C2-servrarna kan undvika identifiering genom att blandas med vanlig trafik.

C2-servrar kan användas för att initiera kommandon som kan:

  • Stjäla data
  • Kontrollera komprometterade datorer i ett botnät
  • Störa legitima program
  • Sprida skadlig kod, till exempel utpressningstrojaner

Nätverksskyddskomponenten i Defender för Endpoint identifierar och blockerar anslutningar till C2-infrastrukturer som används i utpressningstrojanattacker som används av människor, med tekniker som maskininlärning och intelligent identifiering av kompromissindikatorer (IoC).

Nätverksskydd: C2-identifiering och reparation

I sin första form är utpressningstrojaner ett hot som är förprogrammerat och fokuserat på begränsade, specifika resultat (som att kryptera en dator). Utpressningstrojaner har dock utvecklats till ett sofistikerat hot som är människodrivet, anpassningsbart och fokuserat på större skala och mer utbredda resultat, som att hålla en hel organisations tillgångar eller data som lösen.

Stöd för kommando- och kontrollservrar (C2) är en viktig del av den här utvecklingen av utpressningstrojaner, och det är det som gör att dessa attacker kan anpassas till den miljö de riktar in sig på. Om du bryter länken till kommando- och kontrollinfrastrukturen stoppas förloppet för en attack till nästa steg. Mer information om identifiering och reparation av C2 finns i Identifiera och åtgärda kommando- och kontrollattacker på nätverksnivå.

Nätverksskydd: Nya popup-meddelanden

Ny mappning Svarskategori Källor
fiske Fiske SmartScreen
illvillig Skadlig SmartScreen
kommando och kontroll C2 SmartScreen
kommando och kontroll COCO SmartScreen
illvillig Betrodda SmartScreen
av IT-administratören CustomBlockList
av IT-administratören CustomPolicy

Obs!

customAllowList genererar inte meddelanden på slutpunkter.

Nya meddelanden för bestämning av nätverksskydd

En ny, offentligt tillgänglig funktion i nätverksskydd använder funktioner i SmartScreen för att blockera nätfiskeaktiviteter från skadliga kommando- och kontrollwebbplatser. När en slutanvändare försöker besöka en webbplats i en miljö där nätverksskyddet är aktiverat är tre scenarier möjliga:

  • URL:en har ett känt gott rykte – i det här fallet tillåts användaren åtkomst utan hinder och det finns inget popup-meddelande som visas på slutpunkten. I själva verket är domänen eller URL:en inställd på Tillåten.
  • URL:en har ett okänt eller osäkert rykte – Användarens åtkomst blockeras, men med möjlighet att kringgå (avblockera) blocket. I själva verket är domänen eller URL:en inställd på Granskning.
  • URL:en har ett känt dåligt (skadligt) rykte – användaren hindras från åtkomst. I själva verket är domänen eller URL:en inställd på Blockera.

Varningsupplevelse

En användare besöker en webbplats. Om URL:en har ett okänt eller osäkert rykte visas följande alternativ i ett popup-meddelande:

  • Ok: Popup-meddelandet släpps (tas bort) och försöket att komma åt webbplatsen har avslutats.
  • Avblockera: Användaren har åtkomst till webbplatsen i 24 timmar; då blocket kan återanvändas. Användaren kan fortsätta att använda Avblockera för att komma åt webbplatsen tills administratören förbjuder (blockerar) webbplatsen, vilket tar bort alternativet att avblockera.
  • Feedback: Popup-meddelandet visar användaren en länk för att skicka ett ärende som användaren kan använda för att skicka feedback till administratören i ett försök att motivera åtkomst till webbplatsen.

Visar ett varningsmeddelande om nätfiskeinnehåll för nätverksskydd.

Obs!

Bilderna som visas i den warn här artikeln för både upplevelsen och block upplevelsen använder "blockerad URL" som exempelplatshållartext. I en fungerande miljö visas den faktiska URL:en eller domänen.

Blockera upplevelse

En användare besöker en webbplats. Om URL:en har dåligt rykte visas följande alternativ i ett popup-meddelande:

  • Ok: Popup-meddelandet släpps (tas bort) och försöket att komma åt webbplatsen har avslutats.
  • Feedback: Popup-meddelandet visar användaren en länk för att skicka ett ärende som användaren kan använda för att skicka feedback till administratören i ett försök att motivera åtkomst till webbplatsen.

Visar ett meddelande om att ett känt nätfiskeinnehåll har blockerats.

Avblockera SmartScreen

Med indikatorer i Defender för Endpoint kan administratörer tillåta slutanvändare att kringgå varningar som genereras för vissa URL:er och IP-adresser. Beroende på varför URL:en blockeras kan det ge användaren möjlighet att avblockera webbplatsen i upp till 24 timmar när ett SmartScreen-block påträffas. I sådana fall visas ett Windows-säkerhet popup-meddelande som tillåter användaren att välja Avblockera. I sådana fall avblockeras URL:en eller IP-adressen under den angivna tidsperioden.

Windows-säkerhet meddelande om nätverksskydd.

Microsoft Defender för Endpoint administratörer kan konfigurera SmartScreen-avblockeringsfunktioner i Microsoft Defender-portalen med hjälp av en tillåten indikator för IP-adresser, URL:er och domäner.

Nätverksskydd SmartScreen-blockkonfigurations-URL och IP-formulär.

Se Skapa indikatorer för IP-adresser och URL:er/domäner.

Använda nätverksskydd

Nätverksskydd är aktiverat per enhet, vilket vanligtvis görs med hjälp av din hanteringsinfrastruktur. Mer information om metoder som stöds finns i Aktivera nätverksskydd.

Obs!

Microsoft Defender Antivirus måste vara i aktivt läge för att aktivera nätverksskydd.

Du kan aktivera nätverksskydd i audit läge eller block läge. Om du vill utvärdera effekten av att aktivera nätverksskydd innan du faktiskt blockerar IP-adresser eller URL:er kan du aktivera nätverksskydd i granskningsläge och samla in data om vad som skulle blockeras. Spårningslägesloggar när slutanvändare ansluter till en adress eller plats som annars skulle blockeras av nätverksskyddet. För att indikatorer för kompromettering (IoC) eller webbinnehållsfiltrering (WCF) ska fungera måste nätverksskyddet vara i block läge.

Information om nätverksskydd för Linux och macOS finns i följande artiklar:

Avancerad jakt

Om du använder avancerad jakt för att identifiera granskningshändelser har du upp till 30 dagars historik tillgänglig från konsolen. Se Avancerad jakt.

Du hittar granskningshändelserna i Avancerad jakt i Defender för Endpoint-portalen (https://security.microsoft.com).

Granskningshändelser finns i DeviceEvents med actiontypen ExploitGuardNetworkProtectionAudited. Block visas med actiontypen ExploitGuardNetworkProtectionBlocked.

Här är en exempelfråga för att visa nätverksskyddshändelser för webbläsare som inte kommer från Microsoft:


DeviceEvents
|where ActionType in ('ExploitGuardNetworkProtectionAudited','ExploitGuardNetworkProtectionBlocked')

Avancerad jakt på granskning och identifiering av händelser.

Tips

Dessa poster har data i kolumnen AdditionalFields som ger dig bra information om åtgärden. Om du expanderar AdditionalFields kan du också hämta fälten: IsAudit, ResponseCategory och DisplayName.

Här är ett annat exempel:


DeviceEvents
|where ActionType contains "ExploitGuardNetworkProtection"
|extend ParsedFields=parse_json(AdditionalFields)
|project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName, IsAudit=tostring(ParsedFields.IsAudit), ResponseCategory=tostring(ParsedFields.ResponseCategory), DisplayName=tostring(ParsedFields.DisplayName)
|sort by Timestamp desc

Kategorin Svar visar vad som orsakade händelsen, som i det här exemplet:

ResponseCategory Funktion som ansvarar för händelsen
CustomPolicy WCF
CustomBlockList Anpassade indikatorer
CasbPolicy Defender för Molnappar
Skadlig Webbhot
Fiske Webbhot

Mer information finns i Felsöka slutpunktsblock.

Om du använder Microsoft Edge-webbläsaren använder du den här frågan för Microsoft Defender SmartScreen-händelser:


DeviceEvents
| where ActionType == "SmartScreenUrlWarning"
| extend ParsedFields=parse_json(AdditionalFields)
| project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName 

Du kan använda den resulterande listan över URL:er och IP-adresser för att avgöra vad som skulle blockeras om nätverksskyddet är inställt på blockeringsläge på enheten. Du kan också se vilka funktioner som blockerar URL:er och IP-adresser. Granska listan för att identifiera eventuella URL:er eller IP-adresser som krävs för din miljö. Du kan sedan skapa en tillåt-indikator för dessa URL:er eller IP-adresser. Tillåt att indikatorer har företräde framför alla block.

När du har skapat en indikator kan du titta på hur du löser det underliggande problemet på följande sätt:

  • SmartScreen – granskning av begäranden
  • Indikator – ändra befintlig indikator
  • MCA – granska osanktionerad app
  • WCF – omkategorisering av begäranden

Med hjälp av dessa data kan du fatta ett välgrundat beslut om att aktivera nätverksskydd i blockeringsläge. Se Prioritetsordning för Nätverksskyddsblock.

Obs!

Eftersom det här är en inställning per enhet kan du bara låta dem granskas om det finns enheter som inte kan flyttas till blockeringsläget tills du kan åtgärda uppgiften och du fortfarande får granskningshändelserna.

Information om hur du rapporterar falska positiva identifieringar finns i Rapportera falska positiva identifieringar.

Mer information om hur du skapar egna Power BI-rapporter finns i Skapa anpassade rapporter med Power BI.

Konfigurera nätverksskydd

Mer information om hur du aktiverar nätverksskydd finns i Aktivera nätverksskydd. Använd csp:er för grupprincip, PowerShell eller MDM för att aktivera och hantera nätverksskydd i nätverket.

När du har aktiverat nätverksskydd kan du behöva konfigurera nätverket eller brandväggen för att tillåta anslutningar mellan dina slutpunktsenheter och webbtjänsterna:

  • .smartscreen.microsoft.com
  • .smartscreen-prod.microsoft.com

Visa nätverksskyddshändelser

Nätverksskyddet fungerar bäst med Microsoft Defender för Endpoint, vilket ger dig detaljerad rapportering om händelser och block för sårbarhetsskydd som en del av scenarier för aviseringsundersökning.

När nätverksskyddet blockerar en anslutning visas ett meddelande från Åtgärdscenter. Ditt säkerhetsteam kan anpassa meddelandet med organisationens information och kontaktinformation. Dessutom kan enskilda regler för minskning av attackytan aktiveras och anpassas för att passa vissa tekniker för övervakning.

Du kan också använda granskningsläge för att utvärdera hur nätverksskyddet skulle påverka din organisation om det aktiverades.

Granska nätverksskyddshändelser i Microsoft Defender-portalen

Defender för Endpoint tillhandahåller detaljerad rapportering om händelser och block som en del av sina scenarier för aviseringsundersökning. Du kan visa den här informationen i Microsoft Defender-portalen (https://security.microsoft.com) i aviseringskön eller med hjälp av avancerad jakt. Om du använder granskningsläge kan du använda avancerad jakt för att se hur nätverksskyddsinställningarna skulle påverka din miljö om de aktiverades.

Granska nätverksskyddshändelser i Windows Loggboken

Du kan granska Windows-händelseloggen för att se händelser som skapas när nätverksskydd blockerar (eller granskar) åtkomst till en skadlig IP-adress eller domän:

  1. Kopiera XML-koden direkt.

  2. Välj OK.

Den här proceduren skapar en anpassad vy som filtrerar för att endast visa följande händelser som rör nätverksskydd:

Händelse-ID Beskrivning
5007 Händelse när inställningarna ändras
1125 Händelse när nätverksskyddet utlöses i granskningsläge
1126 Händelse när nätverksskyddet utlöses i blockeringsläge

Nätverksskydd och TCP-trevägshandskakning

Med nätverksskydd görs fastställandet av om åtkomsten till en plats ska tillåtas eller blockeras efter att trevägshandskakningen har slutförts via TCP/IP. När nätverksskyddet blockerar en plats kan du därför se en åtgärdstyp ConnectionSuccess under DeviceNetworkEvents i Microsoft Defender-portalen, även om webbplatsen har blockerats. DeviceNetworkEvents rapporteras från TCP-lagret och inte från nätverksskyddet. När trevägshandskakningen har slutförts tillåts eller blockeras åtkomsten till platsen av nätverksskyddet.

Här är ett exempel på hur det fungerar:

  1. Anta att en användare försöker komma åt en webbplats på sin enhet. Webbplatsen råkar finnas på en farlig domän och bör blockeras av nätverksskyddet.

  2. Trevägshandskakningen via TCP/IP påbörjas. Innan den är klar loggas en DeviceNetworkEvents åtgärd och den ActionType visas som ConnectionSuccess. Men så snart trevägshandskakningsprocessen har slutförts blockerar nätverksskyddet åtkomsten till platsen. Allt detta sker snabbt. En liknande process sker med Microsoft Defender SmartScreen. Det är när trevägshandskakningen slutförs som en bestämning görs och åtkomst till en webbplats antingen blockeras eller tillåts.

  3. I Microsoft Defender-portalen visas en avisering i aviseringskön. Information om aviseringen omfattar både DeviceNetworkEvents och AlertEvidence. Du kan se att webbplatsen har blockerats, även om du även har ett DeviceNetworkEvents objekt med ActionType för ConnectionSuccess.

Överväganden för virtuella Windows-skrivbord som kör Windows 10 Enterprise flera sessioner

Tänk på följande på grund av Windows 10 Enterprise med flera användare:

  1. Nätverksskydd är en enhetsomfattande funktion och kan inte riktas mot specifika användarsessioner.

  2. Principer för webbinnehållsfiltrering är också enhetsomfattande.

  3. Om du behöver skilja mellan användargrupper bör du överväga att skapa separata Windows Virtual Desktop-värdpooler och tilldelningar.

  4. Testa nätverksskyddet i granskningsläge för att utvärdera dess beteende innan du distribuerar det.

  5. Överväg att ändra storlek på distributionen om du har ett stort antal användare eller ett stort antal sessioner med flera användare.

Alternativt alternativ för nätverksskydd

För Windows Server 2012 R2 och Windows Server 2016 med den moderna enhetliga lösningen, Windows Server version 1803 eller senare och Windows 10 Enterprise Multi-Session 1909 och senare, som används i Windows Virtual Desktop i Azure, kan nätverksskydd för Microsoft Edge aktiveras med följande metod:

  1. Använd Aktivera nätverksskydd och följ anvisningarna för att tillämpa principen.

  2. Kör följande PowerShell-kommandon:

    • Set-MpPreference -EnableNetworkProtection Enabled

    • Set-MpPreference -AllowNetworkProtectionOnWinServer 1

    • Set-MpPreference -AllowNetworkProtectionDownLevel 1

    • Set-MpPreference -AllowDatagramProcessingOnWinServer 1

      Obs!

      I vissa fall kan, beroende på din infrastruktur, trafikvolym och andra villkor, Set-MpPreference -AllowDatagramProcessingOnWinServer 1 påverka nätverkets prestanda.

Nätverksskydd för Windows-servrar

Följande är information som är specifik för Windows-servrar.

Kontrollera att nätverksskyddet är aktiverat

Kontrollera om nätverksskyddet är aktiverat på en lokal enhet med hjälp av Registry Editor.

  1. Välj knappen Start i aktivitetsfältet och skriv regedit för att öppna Editor.

  2. Välj HKEY_LOCAL_MACHINE på sidomenyn.

  3. Navigera genom de kapslade menyerna tillPROGRAMVARUPRINCIPER>>Microsoft>Windows DefenderWindows Defender> Exploit Guard >Network Protection.

    (Om nyckeln inte finns går du till PROGRAMVARA>Microsoft>Windows Defender>Windows Defender Exploit Guard>Nätverksskydd)

  4. Välj EnableNetworkProtection för att se det aktuella tillståndet för nätverksskyddet på enheten:

    • 0 = Av
    • 1 = På (aktiverad)
    • 2 = Granskningsläge

Mer information finns i Aktivera nätverksskydd.

Nätverksskydd föreslagna registernycklar

Aktivera andra registernycklar för Windows Server 2012 R2 och Windows Server 2016 med den moderna enhetliga lösningen, Windows Server version 1803 eller senare, och Windows 10 Enterprise Multi-Session 1909 och senare (används i Windows Virtual Desktop på Azure):

  1. Gå till HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows DefenderWindows Defender> Exploit Guard >Network Protection.

  2. Konfigurera följande nycklar:

    • AllowNetworkProtectionOnWinServer (DWORD) inställt på 1 (hex)
    • EnableNetworkProtection (DWORD) inställt på 1 (hex)
    • (Endast på Windows Server 2012 R2 och Windows Server 2016) AllowNetworkProtectionDownLevel (DWORD) inställd 1 på (hex)

Obs!

Beroende på din infrastruktur, trafikvolym och andra villkor kan HKEY_LOCAL_MACHINE>SOFTWARE Policies>>Microsoft>Windows Defender>NIS>Consumers>IPS - AllowDatagramProcessingOnWinServer (dword) 1 (hex) påverka nätverkets prestanda.

Mer information finns i: Aktivera nätverksskydd

Windows-servrar och Windows Multi-session-konfiguration kräver PowerShell

För Windows-servrar och Windows Multi-session finns det andra objekt som du måste aktivera med hjälp av PowerShell-cmdletar. Kör följande PowerShell-kommandon för Windows Server 2012 R2 och Windows Server 2016 med den moderna enhetliga lösningen, Windows Server version 1803 eller senare och Windows 10 Enterprise Multi-Session 1909 och senare, som används i Windows Virtual Desktop på Azure:


Set-MpPreference -EnableNetworkProtection Enabled

Set-MpPreference -AllowNetworkProtectionOnWinServer 1

Set-MpPreference -AllowNetworkProtectionDownLevel 1

Set-MpPreference -AllowDatagramProcessingOnWinServer 1

Obs!

I vissa fall kan nätverksprestanda påverkas, beroende på din infrastruktur, trafikvolym och andra villkor Set-MpPreference -AllowDatagramProcessingOnWinServer 1 .

Felsökning av nätverksskydd

På grund av miljön där nätverksskyddet körs kanske funktionen inte kan identifiera proxyinställningar för operativsystemet. I vissa fall kan nätverksskyddsklienter inte nå molntjänsten. Lös anslutningsproblemet genom att konfigurera en statisk proxy för Microsoft Defender Antivirus.

Obs!

Innan du börjar felsöka måste du ange QUIC-protokollet till disabled i webbläsare som används. QUIC-protokollet stöds inte med nätverksskyddsfunktioner.

Eftersom global säker åtkomst för närvarande inte stöder UDP-trafik kan UDP-trafik till port 443 inte tunneleras. Du kan inaktivera QUIC-protokollet så att Global Secure Access-klienter återgår till att använda HTTPS (TCP-trafik på port 443). Du måste göra den här ändringen om de servrar som du försöker komma åt stöder QUIC (till exempel via Microsoft Exchange Online). Om du vill inaktivera QUIC kan du utföra någon av följande åtgärder:

Inaktivera QUIC i Windows-brandväggen

Den mest allmänna metoden för att inaktivera QUIC är att inaktivera den funktionen i Windows-brandväggen. Den här metoden påverkar alla program, inklusive webbläsare och klientappar (till exempel Microsoft Office). I PowerShell kör du cmdleten New-NetFirewallRule för att lägga till en ny brandväggsregel som inaktiverar QUIC för all utgående trafik från enheten:

Copy
$ruleParams = @{
    DisplayName = "Block QUIC"
    Direction = "Outbound"
    Action = "Block"
    RemoteAddress = "0.0.0.0/0"
    Protocol = "UDP"
    RemotePort = 443
}
New-NetFirewallRule @ruleParams

Inaktivera QUIC i en webbläsare

Du kan inaktivera QUIC på webbläsarnivå. Den här metoden för att inaktivera QUIC innebär dock att QUIC fortsätter att fungera med icke-inläsande program. Om du vill inaktivera QUIC i Microsoft Edge eller Google Chrome öppnar du webbläsaren, letar upp inställningen Experimental QUIC protocol (#enable-quic flag) och ändrar sedan inställningen till Disabled. I följande tabell visas vilken URI som ska anges i webbläsarens adressfält så att du kan komma åt den inställningen.

Webbläsare URI
Microsoft Edge edge://flags/#enable-quic
Google Chrome chrome://flags/#enable-quic

Optimera prestanda för nätverksskydd

Nätverksskyddet omfattar prestandaoptimering som tillåter block läge att asynkront inspektera långvariga anslutningar, vilket kan ge en prestandaförbättring. Den här optimeringen kan också hjälpa till med appkompatibilitetsproblem. Den här funktionen är aktiverad som standard. Du kan inaktivera den här funktionen med hjälp av följande PowerShell-cmdlet:

Set-MpPreference -AllowSwitchToAsyncInspection $false

Se även

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.