Microsoft Defender for Business 中的防火墙
Defender for Business 包括通过 Windows Defender 防火墙的防火墙功能。 防火墙保护通过建立规则来确定允许哪些网络流量流入和流出设备来帮助保护设备。
可以使用防火墙保护来指定是允许还是阻止不同位置的设备上的连接。 例如,防火墙设置可以允许连接到公司内部网络的设备上的入站连接,但当设备位于具有不受信任的设备的网络上时,会阻止连接。
本文内容:
查看或编辑防火墙策略和自定义规则
根据是使用 Microsoft Defender 门户还是 Intune 来管理防火墙保护,请使用以下过程之一。
使用 Microsoft Defender 门户查看或编辑防火墙策略
转到 Microsoft Defender 门户 (https://security.microsoft.com) ,然后登录。
在导航窗格中,选择“设备配置”。 策略按操作系统和策略类型进行组织。
选择操作系统选项卡 (,例如 Windows 客户端) 。
展开 “防火墙” 以查看策略列表。
选择策略以查看详细信息。 若要进行更改或了解有关策略设置的详细信息,请参阅以下文章:
使用 Intune 管理中心查看或编辑防火墙策略
转到 https://intune.microsoft.com 并登录。 你现在位于 Intune 管理中心。
选择 “终结点安全性”。
选择“ 防火墙 ”以查看该类别中的策略。 为防火墙保护定义的自定义规则作为单独的策略列出。 若要获取有关在 Intune 中管理安全设置的帮助,请从 在 Intune 中管理终结点安全性开始Microsoft。
在 Microsoft Defender for Business 中管理防火墙策略的自定义规则
可以使用自定义规则来定义防火墙策略的例外。 也就是说,可以使用自定义规则来阻止或允许特定连接。
为防火墙策略创建自定义规则
转到 Microsoft Defender 门户 (https://security.microsoft.com) 并登录。
转到 “终结点>设备配置”,并查看策略列表。
在 “防火墙 ”部分中,选择现有策略,或添加新策略。
在 “配置设置” 步骤中,查看设置。 对 域网络、 公用网络和 专用网络进行任何所需的更改。
若要创建自定义规则,请执行以下步骤:
在 “自定义规则”下,选择“ + 添加规则”。 (最多可以有 150 个自定义规则。)
在 “创建新规则 ”浮出控件上,指定规则的名称和说明。
选择配置文件。 (选项包括 域网络、 公用网络或 专用网络。)
在 “远程地址类型 ”列表中,选择 “IP ”或“ 应用程序文件路径”。
在“ 值 ”框中,指定适当的值。 根据在步骤 6d 中选择的内容,可以指定 IP 地址、IP 地址范围或应用程序文件路径。 (请参阅 防火墙设置。)
在 “创建新规则 ”浮出控件上,选择“ 创建规则”。
在 “配置设置” 屏幕上,选择“ 下一步”。
在 “查看策略 ”屏幕上,查看对防火墙策略设置所做的更改。 进行任何所需的更改,然后选择“ 创建策略”。
编辑防火墙策略的自定义规则
转到 Microsoft Defender 门户 (https://security.microsoft.com) 并登录。
转到 “终结点>设备配置”,并查看策略列表。
在 “防火墙 ”部分中,选择现有策略,或添加新策略。
在 “自定义规则”下,查看规则列表。
选择一个规则,然后选择 “编辑”。 其浮出控件随即打开。
若要编辑自定义规则,请执行以下步骤:
在 “编辑规则” 浮出控件上,查看并编辑规则的名称和说明。
查看并根据需要编辑规则的配置文件。 (选项包括 域网络、 公用网络或 专用网络。)
在 “远程地址类型 ”列表中,选择 “IP ”或“ 应用程序文件路径”。
在“ 值 ”框中,指定适当的值。 根据在步骤 6c 中选择的内容,可以指定 IP 地址、IP 地址范围或应用程序文件路径。 (请参阅 防火墙设置。)
将 “启用规则” 设置为 “开” ,使规则处于活动状态。 或者,若要禁用规则,请将 开关设置为 “关闭”。
在 “编辑规则” 浮出控件上,选择“ 更新规则”。
在 “配置设置” 屏幕上,选择“ 下一步”。
在 “查看策略 ”屏幕上,查看对防火墙策略设置所做的更改。 进行任何所需的更改,然后选择“ 创建策略”。
删除自定义规则
转到 Microsoft Defender 门户 (https://security.microsoft.com) 并登录。
转到 “终结点>设备配置”,并查看策略列表。
在 “防火墙 ”部分中,选择现有策略,或添加新策略。
在 “自定义规则”下,查看规则列表。
选择一个规则,然后选择 “删除”。 其浮出控件随即打开。
在确认屏幕上,选择 “删除”。
Defender for Business 中的默认防火墙设置
Defender for Business 包括默认防火墙策略和设置,可帮助从第一天起保护公司的设备。 公司设备载入 Defender for Business 后,默认防火墙策略将按如下所示运行:
- 默认情况下,无论位置如何,都允许来自设备的出站连接。
- 设备连接到公司网络时,默认情况下会阻止所有入站连接。
- 当设备连接到公用网络或专用网络时,默认情况下会阻止所有入站连接。
在 Defender for Business 中,可以定义异常以阻止或允许传入连接。 可以通过 创建自定义规则来定义这些例外。
可以在 Defender for Business 中配置的防火墙设置
Defender for Business 包括通过 Windows Defender 防火墙的防火墙保护。 下表列出了可在 Defender for Business 中配置的设置。
Setting | 说明 |
---|---|
域网络 | 域网络配置文件适用于公司的网络。 域网络的防火墙设置适用于在同一网络上的其他设备上启动的入站连接。 默认情况下,传入连接设置为 “全部阻止”。 |
公用网络 | 公用网络配置文件适用于可在公共位置(如咖啡店或机场)使用的网络。 公用网络的防火墙设置适用于在同一网络上的其他设备上启动的入站连接。 由于公用网络可能包含你不知道或不信任的设备,因此默认情况下,传入连接设置为 “全部阻止 ”。 |
专用网络 | 专用网络配置文件适用于专用位置(例如家庭)中的网络。 专用网络的防火墙设置适用于在同一网络上的其他设备上启动的入站连接。 通常,在专用网络上,假定同一网络上的所有其他设备都是受信任的设备。 但是,默认情况下,传入连接设置为 “全部阻止”。 |
自定义规则 |
自定义规则 允许阻止或允许特定连接。 例如,假设你想要阻止连接到专用网络的设备上的所有传入连接,但通过设备上的特定应用进行连接除外。 在这种情况下,需要将 “专用网络 ”设置为阻止所有传入连接,然后添加自定义规则来定义异常。 可以使用自定义规则来定义特定文件或应用、Internet 协议 (IP) 地址或一系列 IP 地址的例外。 根据要创建的自定义规则的类型,下面是一些可以使用的值示例: |