共用方式為


適用於端點的 Microsoft Defender 中的主機防火牆報告

適用於:

如果您是全域或安全性系統管理員,您現在可以將防火牆報告裝載到 Microsoft Defender 入口網站。 此功能可讓您從集中式位置檢視 Windows 防火牆報告。

開始之前有哪些須知?

  • 您的裝置必須執行 Windows 10 或更新版本,或 Windows Server 2012 R2 或更新版本。 若要 Windows Server 2012 R2 和 Windows Server 2016 出現在防火牆報告中,這些裝置必須使用新式整合解決方案套件上線。 如需詳細資訊,請參閱適用於 Windows Server 2012 R2 和 2016 的新式整合解決方案中的新功能

  • 若要將裝置上線至 適用於端點的 Microsoft Defender 服務,請參閱上線指引

  • 若要讓 Microsoft Defender 入口網站開始接收數據,您必須啟用具有進階安全性的 Windows Defender 防火牆稽核事件。 請參閱下列文章:

  • 使用 群組原則 物件 編輯器、本機安全策略或 auditpol.exe 命令來啟用這些事件。 如需詳細資訊,請參閱 稽核和記錄的相關文件。 這兩個 PowerShell 命令如下所示:

    • auditpol /set /subcategory:"Filtering Platform Packet Drop" /failure:enable
    • auditpol /set /subcategory:"Filtering Platform Connection" /failure:enable

    以下為範例查詢:

    param (
         [switch]$remediate
    )
    try {
    
         $categories = "Filtering Platform Packet Drop,Filtering Platform Connection"
         $current = auditpol /get /subcategory:"$($categories)" /r | ConvertFrom-Csv    
         if ($current."Inclusion Setting" -ne "failure") {
             if ($remediate.IsPresent) {
                 Write-Host "Remediating. No Auditing Enabled. $($current | ForEach-Object {$_.Subcategory + ":" + $_.'Inclusion Setting' + ";"})"
                 $output = auditpol /set /subcategory:"$($categories)" /failure:enable
                 if($output -eq "The command was successfully executed.") {
                     Write-Host "$($output)"
                     exit 0
                 }
                 else {
                     Write-Host "$($output)"
                     exit 1
                 }
             }
             else {
                 Write-Host "Remediation Needed. $($current | ForEach-Object {$_.Subcategory + ":" + $_.'Inclusion Setting' + ";"})."
                 exit 1
             }
         }
    
    }
    catch {
         throw $_
    } 
    

程式

注意事項

請務必遵循上一節中的指示,並正確設定裝置以參與預覽計劃。

  • 啟用事件之後,適用於端點的 Microsoft Defender 開始監視數據,其中包括:

    • 遠端IP
    • 遠端埠
    • 本機埠
    • 本機IP
    • 計算機名稱
    • 跨輸入和輸出連線的程式
  • 系統管理員現在可以 在這裡看到 Windows 主機防火牆活動。 您可以下載自定義報告腳本,以使用Power BI監視 Windows Defender 防火牆活動,以協助進行其他報告。

    • 最多可能需要 12 小時的時間,才會反映數據。

支援的案例

防火牆報告

以下是防火牆報表頁面的一些範例。 您可以在這裡找到輸入、輸出和應用程式活動的摘要。 您可以前往 ,直接存 https://security.microsoft.com/firewall取此頁面。

主機防火牆報告頁面

您也可以前往位於防火牆封鎖輸入 Connections 卡底端) 區段 ([報告安全性報告>裝置] 區段來存取>這些報告。

從「已封鎖連線的電腦」到裝置

注意事項

此功能需要適用於端點的Defender方案2。

卡片支援互動式物件。 您可以按兩下裝置名稱來鑽研裝置的活動,這會在新的索引標籤中啟動 Microsoft Defender入口網站,並直接帶您前往 [裝置時間軸] 索引卷標。

[具有封鎖連線的計算機] 頁面

您現在可以選取 [時程表 ] 索引標籤,這會提供與該裝置相關聯的事件清單。

按兩下檢視窗格右上角的 [ 篩選 ] 按鈕之後,選取您想要的事件類型。 在此情況下,請選取 [防火牆事件 ],並將窗格篩選為 [防火牆事件]。

[篩選] 按鈕

深入探索進階搜捕 (預覽重新整理)

注意事項

此功能需要適用於端點的Defender方案2。

防火牆報告支援按兩下 [開啟進階搜捕] 按鈕,直接從卡片切入進階捕。 系統會預先填入查詢。

[開啟進階搜捕] 按鈕

現在可以執行查詢,而且可以探索過去30天內的所有相關防火牆事件。

如需更多報告或自定義變更,可以將查詢導出至 Power BI 以供進一步分析。 您可以下載自定義報告腳本,以使用Power BI監視 Windows Defender 防火牆活動,以協助自定義報告。

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。