開啟網路保護
適用於:
- 適用於端點的 Microsoft Defender 方案 1
- 適用於端點的 Microsoft Defender 方案 2
- Microsoft Defender XDR
- Microsoft Defender 防毒軟體
平台
- Windows
- Linux (請參閱 Linux) 的網路保護
- macOS (請參閱 macOS) 的網路保護
提示
想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。
網路保護 可協助防止員工使用任何應用程式來存取可能在因特網上裝載網路釣魚詐騙、惡意探索和其他惡意內容的危險的網域。 您可以稽核測試環境中的 網路保護 ,以在啟用網路保護之前檢視哪些應用程式會遭到封鎖。
檢查網路保護是否已啟用
檢查是否已使用註冊表編輯器在本機裝置上啟用網路保護。
選取任務列中的 [ 開始 ] 按鈕,然後輸入 regedit 以開啟註冊表編輯器。
從側邊功能表選擇 [HKEY_LOCAL_MACHINE ]。
流覽巢狀功能表至>>軟體原則Microsoft>Windows Defender>Policy Manager。
如果密鑰遺失,請瀏覽至軟體>Microsoft>Windows Defender>Windows Defender 惡意探索防護>網路保護。
啟用網路保護
使用下列任一方法來啟用網路保護:
PowerShell
在 [開始] 功能表中輸入 powershell,以滑鼠右鍵按一下 Windows PowerShell 並選取 [以系統管理員身分執行]。
輸入下列 Cmdlet:
Set-MpPreference -EnableNetworkProtection Enabled
選擇性:使用下列 Cmdlet 在稽核模式中啟用此功能:
Set-MpPreference -EnableNetworkProtection AuditMode
若要關閉此功能,請使用
Disabled
,而不是AuditMode
或Enabled
。
行動裝置管理 (MDM)
使用 ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection 設定服務提供者 (CSP) 啟用或停用網络保護或啟用稽核模式。
在啟用或停用網路保護或啟用稽核模式之前,請先將 Microsoft Defender 反惡意代碼平臺更新為最新版本。
Microsoft Intune
適用於端點的 Microsoft Defender 比較基準方法
移至 [端點安全>性>基準]適用於端點的 Microsoft Defender [基準]。
選 Create 設定檔,然後提供配置檔的名稱,然後選取 [下一步]。
在 [組態設定] 區段中,移至 [受攻擊面縮小規則>集區塊]、[啟用] 或 [稽核啟用網络保護]。 選取 [下一步]。
選取組織所需的適當 範圍標籤 和 指派 。
檢閱所有資訊,然後選取 [Create]。
防病毒軟體原則方法
移至 [端點安全>性防病毒軟體]。
選取 [建立原則]。
在 Create 原則飛出視窗中,從 [平臺] 清單中選擇 [Windows 10]、[Windows 11] 和 [Windows Server]。
從 [配置檔] 列表中選擇 [Microsoft Defender 防病毒軟體],然後選擇 [Create]。
提供配置檔的名稱,然後選取 [ 下一步]。
在 [組態設定] 區段中,針對 [啟用網络保護] 選取 [已停用]、[啟用 (封鎖模式) ] 或 [啟用 (稽核模式]) ,然後選取 [下一步]。
選取組織所需的適當 [ 指派 ] 和 [ 範圍] 標籤 。
檢閱所有資訊,然後選取 [Create]。
組態配置檔方法
登入 Microsoft Intune 系統管理中心 (https://endpoint.microsoft.com) 。
移至 [裝置>組態設定檔>Create 設定檔] 。
在 Create 設定檔飛出視窗中,選取 [平臺],然後選擇 [配置檔類型] 作為 [範本]。
在範本名稱中,從範本清單中選擇 [端點保護],然後選取 [Create]。
移至 [Endpoint protection>Basics],提供配置檔的名稱,然後選取 [ 下一步]。
在 [組態設定] 區段中,移至 [Microsoft Defender 惡意探索防護>網络篩選>網络保護>啟用或稽核]。 選取 [下一步]。
選取組織所需的適當 範圍標籤、 指派和 適用性規則 。 系統管理員可以設定更多需求。
檢閱所有資訊,然後選取 [Create]。
群組原則
使用下列程式,在已加入網域的計算機或獨立計算機上啟用網路保護。
在獨立計算機上,移至 [ 開始 ],然後輸入並選取 [編輯組策略]。
-或-
在已加入網域的 群組原則 管理計算機上,開啟 群組原則 管理控制台,以滑鼠右鍵按兩下您要設定的 群組原則 對象,然後選取 [編輯]。
在 [群組原則管理編輯器] 中,移至 [電腦設定] 然後選取 [系統管理範本]。
將樹狀結構展開至 Windows 元件>Microsoft Defender 防病毒軟體>Microsoft Defender 惡意探索防護>網路保護。
注意事項
在舊版 Windows 上,組策略路徑可能會顯示「Windows Defender 防病毒軟體」,而不是「Microsoft Defender 防病毒軟體」。
按兩下 [ 防止使用者和應用程式存取危險的網站 ] 設定,並將選項設定為 [ 已啟用]。 在 options 區段中,您必須指定下列其中一個選項:
- 封鎖 - 使用者無法存取惡意IP位址和網域。
- 停用 (預設) - 網路保護功能無法運作。 不會封鎖使用者存取惡意網域。
- 稽核模式 - 如果使用者造訪惡意 IP 位址或網域,就會在 Windows 事件記錄檔中記錄事件。 不過,不會封鎖使用者造訪位址。
重要事項
若要完全啟用網络保護,您必須將 [群組原則] 選項設定為 [啟用],然後在選項下拉功能表中選取 [封鎖]。
注意事項
選擇性:遵循檢查是否已啟用網路保護中的步驟,確認您的 群組原則 設定正確無誤。
Microsoft Configuration Manager
開啟組態管理員主控台。
移至 [資產與合規性>Endpoint Protection>Windows Defender 惡意探索防護]。
從功能區選 Create [惡意探索防護原則] 以建立新原則。
- 若要編輯現有的原則,請選取原則,然後從功能區或按滑鼠右鍵功能表中選取 [ 屬性 ]。 從 [ 網络保護 ] 索引標籤編輯 [設定 網络保護] 選項。
在 [一 般 ] 頁面上,指定新原則的名稱,並確認已啟用 [網络保護 ] 選項。
在 [ 網络保護] 頁面上,針對 [ 設定網络保護 ] 選項選取下列其中一個設定:
- 封鎖
- 稽核
- Disabled
完成其餘步驟,並儲存原則。
從功能區中,選取 [ 部署 ] 以將原則部署至集合。
重要事項
從 Configuration Manager 部署惡意探索防護原則之後,如果您移除部署,就不會從用戶端移除惡意探索防護設定。 Delete not supported
如果您移除用戶端的惡意探索防護部署,則會記錄在 Configuration Manager 用戶端的ExploitGuardHandler.log中。 下列 PowerShell 腳本可在 SYSTEM 內容下執行,以移除這些設定:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
另請參閱
提示
想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。
意見反映
https://aka.ms/ContentUserFeedback。
即將推出:我們會在 2024 年淘汰 GitHub 問題,並以全新的意見反應系統取代並作為內容意見反應的渠道。 如需更多資訊,請參閱:提交及檢視以下的意見反映: