Skonfiguruj ochronę sieci Windows Defender w systemie Windows 10
- Kategoria: Windows
Ochrona sieci to nowa funkcja zabezpieczeń programu Windows Defender, którą firma Microsoft wprowadziła w aktualizacji Fall Creators Update dla swojego systemu operacyjnego Windows 10.
Rozszerza funkcję Windows Defender SmartScreen, blokując ruch wychodzący (HTTP i HTTPS) łączący się z zasobami o niskiej reputacji.
Ta funkcja jest częścią funkcji Windows Defender Exploit Guard i wymaga włączenia usługi Windows Defender oraz włączenia funkcji ochrony w czasie rzeczywistym programu zabezpieczającego.
Wskazówka : sprawdź nasze przewodniki po podglądach Kontrolowany dostęp do folderów , Ochrona przed exploitami i Redukcja powierzchni ataku aby uzyskać pełny przegląd nowych funkcji zabezpieczeń.
Ochrona sieci w programie Windows Defender
Administratorzy systemu i użytkownicy mogą konfigurować funkcję ochrony sieci w programie Windows Defender za pomocą zasad, dostawców usług PowerShell lub MDM.
Zasady grupy
Możesz użyć zasad grupy, aby włączyć funkcję ochrony sieci na komputerach z Windows 10 Fall Creators Update (lub nowszym).
Uwaga : Edytor zasad grupy nie jest dostępny w domowych wydaniach systemu Windows 10.
- Naciśnij klawisz Windows, wpisz gpedit.msc i naciśnij klawisz Enter, aby załadować Edytor zasad grupy.
- Przejdź do Konfiguracja komputera> Szablony administracyjne> Składniki systemu Windows> Windows Defender Antivirus> Windows Defender Exploit Guard> Ochrona sieci.
- Wczytaj „Blokuj użytkownikom i aplikacjom dostęp do niebezpiecznych stron internetowych” za pomocą dwukrotnego kliknięcia.
- Ustaw zasadę jako włączoną i przypisz jej jeden z dostępnych trybów:
- Blokuj - złośliwe adresy IP i domeny są blokowane.
- Wyłączone (domyślnie) - funkcja nie jest aktywna.
- Tryb audytu - rejestruje zablokowane zdarzenia, ale ich nie blokuje.
Korzystanie z programu PowerShell
Zamiast tego możesz użyć programu PowerShell do zarządzania funkcją ochrony sieci. Dostępne są następujące polecenia:
- Set-MpPreference -EnableNetworkProtection włączone
- Set-MpPreference -EnableNetworkProtection AuditMode
- Set-MpPreference -EnableNetworkProtection wyłączone
Aby uruchomić następujące polecenia, musisz otworzyć monit PowerShell z podwyższonym poziomem uprawnień:
- Naciśnij klawisz Windows, wpisz PowerShell, przytrzymaj klawisz Shift i klawisz Ctrl, a następnie wybierz PowerShell z wyników, aby otworzyć interfejs PowerShell z uprawnieniami administratora.
Zdarzenia dotyczące ochrony sieci
Zdarzenia są rejestrowane, gdy funkcja jest włączona. Firma Microsoft opublikowała pakiet zasobów zawierający niestandardowe widoki dla Podglądu zdarzeń, aby ułatwić pracę administratorom.
- Pobierz Pakiet ewaluacyjny programu Exploit Guard od Microsoft.
- Wypakuj pakiet do systemu lokalnego.
- Zawiera niestandardowe widoki XML dla wszystkich zdarzeń Exploit Guard. Potrzebujesz pliku np-events.xml dla niestandardowego widoku zdarzeń ochrony sieci.
- Naciśnij klawisz Windows, wpisz Podgląd zdarzeń i wybierz wpis zwracany przez wyszukiwanie.
- Wybierz opcję Akcja> Importuj widok niestandardowy.
- Załaduj np-events.xml i wybierz ok, aby dodać widok do Podglądu zdarzeń.
Następujące zdarzenia są zapisywane w dzienniku, gdy funkcja zabezpieczeń jest włączona na komputerach z systemem Windows 10:
- Zdarzenie 1125 - Zdarzenia w trybie audytu.
- Zdarzenie 1126 - Zdarzenia w trybie blokowym.
- Zdarzenie 5007 - zdarzenia modyfikacji ustawień