共用方式為


網路保護示範

適用於:

網路保護可協助減少裝置遭受因特網型事件的攻擊面。 它可防止員工使用任何應用程式來存取可能在因特網上裝載網路釣魚詐騙、惡意探索和其他惡意內容的危險的網域。

案例需求和設定

  • Windows 11 或 Windows 10 版本 1709 組建 16273 或更新版本。
  • Windows Server 2022、Windows Server 2019、Windows Server 2016 和 Windows Server 2012 R2 與新的整合 MDE 用戶端。
  • macOS
  • Linux
  • Microsoft Defender 防毒軟體

Windows

PowerShell 命令

Set-MpPreference -EnableNetworkProtection Enabled

規則狀態

狀態 Mode 數值
已停用 = 關閉 0
Enabled = 封鎖模式 1
稽核 = 稽核模式 2

確認設定

Get-MpPreference

案例

  1. 使用 powershell 命令開啟網路保護:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. 使用您選擇的瀏覽器 (非 Microsoft Edge*) ,流覽至 網路保護網站測試。 Microsoft Edge 已備妥其他安全性措施,可防止此弱點 (SmartScreen) 。

預期的結果

流覽至網站應該會遭到封鎖,而且您應該會看到 連線封鎖 通知。

清除

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

若要設定網路保護強制層級,請從終端機執行下列命令:

mdatp config network-protection enforcement-level --value [enforcement-level]

例如,若要將網路保護設定為以封鎖模式執行,請執行下列命令:

mdatp config network-protection enforcement-level --value block

若要確認網路保護已成功啟動,請從終端機執行下列命令,並確認其列印「已啟動」:

mdatp health --field network_protection_status

在macOS/Linux上測試網路保護

  1. 使用您選擇的瀏覽器 (非 Microsoft Edge*) ,流覽至 網路保護網站測試。 Microsoft Edge 已備妥其他安全性措施,可防止此弱點 (SmartScreen) 。
  2. 或從終端機
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

預期的結果

流覽至網站應該會遭到封鎖,而且您應該會看到 連線封鎖 通知。

清除

mdatp config network-protection enforcement-level --value audit

另請參閱

網路保護

適用於端點的 Microsoft Defender - 示範案例

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。