Skonfiguruj ochronę sieci Windows Defender w systemie Windows 10

Wypróbuj Nasz Instrument Do Eliminowania Problemów

Ochrona sieci to nowa funkcja zabezpieczeń programu Windows Defender, którą firma Microsoft wprowadziła w aktualizacji Fall Creators Update dla swojego systemu operacyjnego Windows 10.

Rozszerza funkcję Windows Defender SmartScreen, blokując ruch wychodzący (HTTP i HTTPS) łączący się z zasobami o niskiej reputacji.

Ta funkcja jest częścią funkcji Windows Defender Exploit Guard i wymaga włączenia usługi Windows Defender oraz włączenia funkcji ochrony w czasie rzeczywistym programu zabezpieczającego.

Wskazówka : sprawdź nasze przewodniki po podglądach Kontrolowany dostęp do folderów , Ochrona przed exploitami i Redukcja powierzchni ataku aby uzyskać pełny przegląd nowych funkcji zabezpieczeń.

Ochrona sieci w programie Windows Defender

Administratorzy systemu i użytkownicy mogą konfigurować funkcję ochrony sieci w programie Windows Defender za pomocą zasad, dostawców usług PowerShell lub MDM.

Zasady grupy

network protection group policy

Możesz użyć zasad grupy, aby włączyć funkcję ochrony sieci na komputerach z Windows 10 Fall Creators Update (lub nowszym).

Uwaga : Edytor zasad grupy nie jest dostępny w domowych wydaniach systemu Windows 10.

  1. Naciśnij klawisz Windows, wpisz gpedit.msc i naciśnij klawisz Enter, aby załadować Edytor zasad grupy.
  2. Przejdź do Konfiguracja komputera> Szablony administracyjne> Składniki systemu Windows> Windows Defender Antivirus> Windows Defender Exploit Guard> Ochrona sieci.
  3. Wczytaj „Blokuj użytkownikom i aplikacjom dostęp do niebezpiecznych stron internetowych” za pomocą dwukrotnego kliknięcia.
  4. Ustaw zasadę jako włączoną i przypisz jej jeden z dostępnych trybów:
    1. Blokuj - złośliwe adresy IP i domeny są blokowane.
    2. Wyłączone (domyślnie) - funkcja nie jest aktywna.
    3. Tryb audytu - rejestruje zablokowane zdarzenia, ale ich nie blokuje.

Korzystanie z programu PowerShell

Zamiast tego możesz użyć programu PowerShell do zarządzania funkcją ochrony sieci. Dostępne są następujące polecenia:

  • Set-MpPreference -EnableNetworkProtection włączone
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection wyłączone

Aby uruchomić następujące polecenia, musisz otworzyć monit PowerShell z podwyższonym poziomem uprawnień:

  1. Naciśnij klawisz Windows, wpisz PowerShell, przytrzymaj klawisz Shift i klawisz Ctrl, a następnie wybierz PowerShell z wyników, aby otworzyć interfejs PowerShell z uprawnieniami administratora.

Zdarzenia dotyczące ochrony sieci

Zdarzenia są rejestrowane, gdy funkcja jest włączona. Firma Microsoft opublikowała pakiet zasobów zawierający niestandardowe widoki dla Podglądu zdarzeń, aby ułatwić pracę administratorom.

  1. Pobierz Pakiet ewaluacyjny programu Exploit Guard od Microsoft.
  2. Wypakuj pakiet do systemu lokalnego.
  3. Zawiera niestandardowe widoki XML dla wszystkich zdarzeń Exploit Guard. Potrzebujesz pliku np-events.xml dla niestandardowego widoku zdarzeń ochrony sieci.
  4. Naciśnij klawisz Windows, wpisz Podgląd zdarzeń i wybierz wpis zwracany przez wyszukiwanie.
  5. Wybierz opcję Akcja> Importuj widok niestandardowy.
  6. Załaduj np-events.xml i wybierz ok, aby dodać widok do Podglądu zdarzeń.

Następujące zdarzenia są zapisywane w dzienniku, gdy funkcja zabezpieczeń jest włączona na komputerach z systemem Windows 10:

  • Zdarzenie 1125 - Zdarzenia w trybie audytu.
  • Zdarzenie 1126 - Zdarzenia w trybie blokowym.
  • Zdarzenie 5007 - zdarzenia modyfikacji ustawień

Zasoby