網路保護示範
適用於:
- 適用於端點的 Microsoft Defender 方案 2
- 適用於企業的 Microsoft Defender
- 適用於端點的 Microsoft Defender 方案 1
- Microsoft Defender 防毒軟體
網路保護可協助減少裝置遭受因特網型事件的攻擊面。 它可防止員工使用任何應用程式來存取可能在因特網上裝載網路釣魚詐騙、惡意探索和其他惡意內容的危險的網域。
案例需求和設定
- Windows 11 或 Windows 10 版本 1709 組建 16273 或更新版本。
- Windows Server 2022、Windows Server 2019、Windows Server 2016 和 Windows Server 2012 R2 與新的整合 MDE 用戶端。
- macOS
- Linux
- Microsoft Defender 防毒軟體
Windows
PowerShell 命令
Set-MpPreference -EnableNetworkProtection Enabled
規則狀態
狀態 | Mode | 數值 |
---|---|---|
已停用 | = 關閉 | 0 |
Enabled | = 封鎖模式 | 1 |
稽核 | = 稽核模式 | 2 |
確認設定
Get-MpPreference
案例
使用 powershell 命令開啟網路保護:
Set-MpPreference -EnableNetworkProtection Enabled
使用您選擇的瀏覽器 (非 Microsoft Edge*) ,流覽至 網路保護網站測試。 Microsoft Edge 已備妥其他安全性措施,可防止此弱點 (SmartScreen) 。
預期的結果
流覽至網站應該會遭到封鎖,而且您應該會看到 連線封鎖 通知。
清除
Set-MpPreference -EnableNetworkProtection Disabled
macOS/Linux
若要設定網路保護強制層級,請從終端機執行下列命令:
mdatp config network-protection enforcement-level --value [enforcement-level]
例如,若要將網路保護設定為以封鎖模式執行,請執行下列命令:
mdatp config network-protection enforcement-level --value block
若要確認網路保護已成功啟動,請從終端機執行下列命令,並確認其列印「已啟動」:
mdatp health --field network_protection_status
在macOS/Linux上測試網路保護
- 使用您選擇的瀏覽器 (非 Microsoft Edge*) ,流覽至 網路保護網站測試。 Microsoft Edge 已備妥其他安全性措施,可防止此弱點 (SmartScreen) 。
- 或從終端機
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/
預期的結果
流覽至網站應該會遭到封鎖,而且您應該會看到 連線封鎖 通知。
清除
mdatp config network-protection enforcement-level --value audit
另請參閱
適用於端點的 Microsoft Defender - 示範案例
提示
想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。