分享方式:


開啟網路保護

適用於:

平台

提示

想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。

網路保護 可協助防止員工使用任何應用程式來存取可能在因特網上裝載網路釣魚詐騙、惡意探索和其他惡意內容的危險的網域。 您可以稽核測試環境中的 網路保護 ,以在啟用網路保護之前檢視哪些應用程式會遭到封鎖。

深入瞭解網路篩選組態選項。

檢查網路保護是否已啟用

檢查是否已使用註冊表編輯器在本機裝置上啟用網路保護。

  1. 選取任務列中的 [ 開始 ] 按鈕,然後輸入 regedit 以開啟註冊表編輯器。

  2. 從側邊功能表選擇 [HKEY_LOCAL_MACHINE ]。

  3. 流覽巢狀功能表至>>Windows Defender>原則管理員Microsoft>軟體原則。

如果密鑰遺失,請流覽至> WINDOWSDefender Windows Defender>惡意探索防護>網路保護Microsoft>軟體。

  1. 取 [EnableNetworkProtection] 以查看裝置上的網络保護目前狀態:

    • 0 或 關閉
    • 1 或 開啟
    • 2 或 稽核 模式

    網路保護登錄機碼

啟用網路保護

使用下列任一方法來啟用網路保護:

PowerShell

  1. 在 [開始] 功能表中輸入 powershell,以滑鼠右鍵按一下 Windows PowerShell 並選取 [以系統管理員身分執行]

  2. 輸入下列 Cmdlet:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. 選擇性:使用下列 Cmdlet 在稽核模式中啟用此功能:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    若要關閉此功能,請使用 Disabled ,而不是 AuditModeEnabled

行動裝置管理 (MDM)

使用 ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection 設定服務提供者 (CSP) 啟用或停用網络保護或啟用稽核模式。

在啟用或停用網路保護或啟用稽核模式之前,請先將 Microsoft Defender 反惡意代碼平臺更新為最新版本

Microsoft Intune

Microsoft適用於端點的 Defender 基準方法

  1. 登入 Microsoft Intune 系統管理中心

  2. 移至適用於端點的DefenderMicrosoft端點安全>>性基準。

  3. 取 [建立配置檔],然後提供配置檔的名稱,然後選取 [ 下一步]

  4. 在 [組態設定] 區段中,移至 [受攻擊面縮小規則>集區塊]、[啟用] 或 [稽核啟用網络保護]。 選取 [下一步]

  5. 選取組織所需的適當 範圍標籤指派

  6. 檢閱所有資訊,然後選取 [ 建立]

防病毒軟體原則方法

  1. 登入 Microsoft Intune 系統管理中心

  2. 移至 [端點安全>性防病毒軟體]

  3. 選取 [建立原則]

  4. 在 [建立原則] 飛出視窗中,從 [平臺] 列表中選擇 [Windows 10]、[Windows 11] 和 [Windows Server]。

  5. 從 [配置檔] 列表中選擇 [Microsoft Defender 防病毒軟體],然後選擇 [建立]

  6. 提供配置檔的名稱,然後選取 [ 下一步]

  7. 在 [組態設定] 區段中,針對 [啟用網络保護] 選取 [已停用]、[啟用 (封鎖模式) ] 或 [啟用 (稽核模式]) ,然後選取 [下一步]

  8. 選取組織所需的適當 [ 指派 ] 和 [ 範圍] 標籤

  9. 檢閱所有資訊,然後選取 [ 建立]

組態配置檔方法

  1. 登入 Microsoft Intune 系統管理中心 (https://intune.microsoft.com) 。

  2. 移至 [裝置>組態配置檔>] [建立配置檔]

  3. 在 [ 建立配置檔] 飛出視窗中,選取 [ 平臺 ],然後選擇 [配置檔類型 ] 作為 [範本]

  4. 範本名稱中,從範本清單中選擇 [端點保護 ],然後選取 [ 建立]

  5. 移至 [Endpoint protection>Basics],提供配置檔的名稱,然後選取 [ 下一步]

  6. 在 [ 組態設定] 區段中,移至 [Microsoft Defender 惡意探索防護>網络篩選>網络保護>啟用稽核]。 選取 [下一步]

  7. 選取組織所需的適當 範圍標籤指派適用性規則 。 系統管理員可以設定更多需求。

  8. 檢閱所有資訊,然後選取 [ 建立]

群組原則

使用下列程式,在已加入網域的計算機或獨立計算機上啟用網路保護。

  1. 在獨立計算機上,移至 [ 開始 ],然後輸入並選取 [編輯組策略]

    -或-

    在已加入網域的組策略管理計算機上,開啟 組策略管理控制台,以滑鼠右鍵按兩下您要設定的組策略物件,然後選取 [ 編輯]

  2. [群組原則管理編輯器] 中,移至 [電腦設定] 然後選取 [系統管理範本]

  3. 將樹狀結構展開至 Windows 元件>Microsoft Defender 防病毒軟體>Microsoft Defender 惡意探索防護>網路保護

    注意事項

    在舊版 Windows 上,組策略路徑可能會顯示「Windows Defender 防病毒軟體」,而不是「Microsoft Defender 防病毒軟體」。

  4. 按兩下 [ 防止使用者和應用程式存取危險的網站 ] 設定,並將選項設定為 [ 已啟用]。 在 options 區段中,您必須指定下列其中一個選項:

    • 封鎖 - 使用者無法存取惡意IP位址和網域。
    • 停用 (預設) - 網路保護功能無法運作。 不會封鎖使用者存取惡意網域。
    • 稽核模式 - 如果使用者造訪惡意 IP 位址或網域,就會在 Windows 事件記錄檔中記錄事件。 不過,不會封鎖使用者造訪位址。

    重要事項

    若要完全啟用網路保護,您必須將 [組策略] 選項設定為 [ 已啟用 ],然後在選項下拉功能表中選取 [ 封鎖 ]。

    注意事項

    選擇性:遵循 檢查是否已啟用網路保護 中的步驟,確認您的組策略設定正確無誤。

Microsoft Configuration Manager

  1. 開啟組態管理員主控台。

  2. 移至 [資產與合規性>Endpoint Protection>] [Windows Defender 惡意探索防護]

  3. 從功能區選取 [建立惡意探索防護原則 ] 以建立新原則。

    • 若要編輯現有的原則,請選取原則,然後從功能區或按滑鼠右鍵功能表中選取 [ 屬性 ]。 從 [ 網络保護 ] 索引標籤編輯 [設定 網络保護] 選項。
  4. 在 [一 ] 頁面上,指定新原則的名稱,並確認已啟用 [網络保護 ] 選項。

  5. 在 [ 網络保護] 頁面上,針對 [ 設定網络保護 ] 選項選取下列其中一個設定:

    • 封鎖
    • 稽核
    • Disabled
  6. 完成其餘步驟,並儲存原則。

  7. 從功能區中,選取 [ 部署 ] 以將原則部署至集合。

重要事項

從 Configuration Manager 部署惡意探索防護原則之後,如果您移除部署,就不會從用戶端移除惡意探索防護設定。 Delete not supported 如果您移除客戶端的惡意探索防護部署,則會記錄在 Configuration Manager 用戶端的ExploitGuardHandler.log中。 下列 PowerShell 腳本可在 SYSTEM 內容下執行,以移除這些設定:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

另請參閱

提示

想要深入了解? 在我們的技術社群中與Microsoft安全性社群互動:Microsoft適用於端點的Defender技術社群。