网络保护演示

适用于:

网络保护有助于减少设备受到基于 Internet 的事件的攻击面。 它可以防止员工使用任何应用程序访问在 Internet 上托管网络钓鱼欺诈、攻击和其他恶意内容的危险域。

方案要求和设置

  • Windows 11或Windows 10版本 1709 内部版本 16273 或更高版本。
  • Windows Server 2022、Windows Server 2019、Windows Server 2016和Windows Server 2012 R2 与新的统一MDE客户端。
  • macOS
  • Linux
  • Microsoft Defender 防病毒

Windows

PowerShell 命令

Set-MpPreference -EnableNetworkProtection Enabled

规则状态

状态 模式 数值
Disabled = 关 0
已启用 = 块模式 1
Audit = 审核模式 2

验证配置

Get-MpPreference

应用场景

  1. 使用 powershell 命令打开网络保护:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. 使用所选浏览器 (而不是 Microsoft Edge*) ,导航到 网络保护网站测试。 Microsoft Edge 还采取了其他安全措施来防范 SmartScreen) (此漏洞。

预期结果

应阻止导航到网站,并应看到 “连接已阻止” 通知。

清理

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

若要配置网络保护强制级别,请从终端运行以下命令:

mdatp config network-protection enforcement-level --value [enforcement-level]

例如,若要将网络保护配置为在阻止模式下运行,请执行以下命令:

mdatp config network-protection enforcement-level --value block

若要确认网络保护已成功启动,请从终端运行以下命令,并验证它是否打印为“已启动”:

mdatp health --field network_protection_status

在 macOS/Linux 上测试网络保护

  1. 使用所选浏览器 (而不是 Microsoft Edge*) ,导航到 网络保护网站测试。 Microsoft Edge 还采取了其他安全措施来防范 SmartScreen) (此漏洞。
  2. 或从终端
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

预期结果

应阻止导航到网站,并应看到 “连接已阻止” 通知。

清理

mdatp config network-protection enforcement-level --value audit

另请参阅

网络保护

Microsoft Defender for Endpoint - 演示方案

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区