La Protection du réseau est une nouvelle fonctionnalité de sécurité de Windows Defender que Microsoft a introduit dans l’Automne Créateurs de mise à Jour pour son Windows 10 système d’exploitation.
Elle s’étend de Windows Defender SmartScreen en bloquant les sortants (HTTP et HTTPS), le trafic de la connexion à des ressources qui ont une faible réputation.
Le dispositif fait partie de Windows Defender Exploiter la Garde, et il exige que Windows Defender est activé, et que le programme de sécurité en temps réel de la fonction de protection est activée.
Astuce: découvrez nos aperçus des guides sur le contrôle de l’Accès au Dossier, d’Exploiter la Protection de l’Attaque et de la Réduction de la Surface pour une présentation complète des nouvelles fonctionnalités de sécurité.
Windows Defender Réseau de protection de l’
Les administrateurs système et les utilisateurs peuvent configurer le Réseau de protection de la fonctionnalité de Windows Defender à l’aide de politiques, PowerShell ou MDM de l’Efpc.
La Stratégie De Groupe
Vous pouvez utiliser la Stratégie de Groupe pour activer la protection du Réseau sur Windows 10 à l’Automne Créateurs de mise à Jour (ou plus récent) Pc.
Remarque: L’Éditeur de Stratégie de Groupe n’est pas disponible sur la Maison d’éditions de Windows 10.
- Appuyez sur le Windows-clé, tapez gpedit.msc et frapper la touche Entrée pour charger l’Éditeur de Stratégie de Groupe.
- Accédez à Configuration Ordinateur > Modèles d’Administration > composants Windows > Windows Defender Antivirus > Windows Defender Exploiter Garde > protection du Réseau.
- Charge “Empêcher les utilisateurs et les applications d’accéder à des sites web dangereux” avec un double-clic.
- Définir la stratégie est activée, et l’attribuer l’un des modes disponibles:
- Bloc — Malveillants adresses IP et noms de domaines sont bloqués.
- Désactivé (par défaut) — La fonction n’est pas active.
- Mode de vérification — Ce dossiers bloqués événements, mais ne bloquera pas les événements.
À L’Aide De PowerShell
Vous pouvez utiliser le PowerShell au lieu de gérer le Réseau de la fonction de protection. Les commandes suivantes sont disponibles:
- Set-MpPreference -EnableNetworkProtection Activé
- Set-MpPreference -EnableNetworkProtection AuditMode
- Set-MpPreference -EnableNetworkProtection Désactivé
Lire aussi: Windows 10 à l’Automne Créateurs de mise à Jour: syskey.exe soutien a chuté
Vous devez ouvrir une élévation de l’invite de PowerShell pour exécuter ces commandes:
- Appuyez sur le Windows-clés, type de PowerShell, maintenez la touche Shift et la touche Ctrl et sélectionnez PowerShell à partir des résultats d’ouvrir un PowerShell interface avec des privilèges administratifs.
Protection du réseau d’événements
Les événements sont enregistrés lorsque la fonction est activée. Microsoft a publié un ensemble de ressources qui comprend des vues personnalisées pour l’Observateur d’Événements pour rendre les choses plus facile pour les administrateurs.
- Télécharger l’Exploit de la Garde d’Évaluation Package Microsoft.
- Extrayez le package dans le système local.
- Il contient des données XML personnalisées vue de tous les Exploiter Garde d’événements. Vous avez besoin du fichier np-events.xml pour le réseau personnalisé de protection de l’événement.
- Appuyez sur le Windows-clés, type de l’Observateur d’Événements, puis sélectionnez l’entrée qui est retourné par la recherche.
- Sélectionnez Action > Importer Vue Personnalisée.
- Charge np-events.xml et cliquez sur ok pour ajouter le point de vue de l’Observateur d’Événements.
Les événements suivants sont écrits dans le journal lorsque la fonction de sécurité est activée sur Windows 10 machines:
- Événement 1125 — Audit-mode d’événements.
- Événement 1126 — Bloc-mode d’événements.
- Événement 5007 — Paramètres de modification des événements
Ressources
- Protéger votre réseau avec Windows Defender Exploiter Garde
- Évaluer la protection du Réseau
- Activer la protection du Réseau
- Windows Defender Exploiter Garde
- Set-MpPreference documentation
- Ajoutez-MpPreference documentation
- Get-MpPreference documentation