Konfigurieren von Windows Defender Network protection, in Windows 10

0
290

Netzwerk-Schutz ist eine neue Sicherheitsfunktion von Windows Defender, Microsoft führte im Herbst Macher-Update für sein Windows 10 Betriebssystem.

Es reicht Windows Defender SmartScreen blockiert ausgehende (HTTP und HTTPS) Datenverkehr die Verbindung zu Ressourcen mit einer niedrigen reputation.

Das feature ist Bestandteil von Windows Defender Nutzen zu schützen, und es erfordert, dass Windows Defender aktiviert ist, und dass die Sicherheit Programm, das Echtzeit-Schutz-Funktion aktiviert ist, wie gut.

Tipp: schauen Sie sich unsere Vorschau-guides auf dem Kontrollierten Zugriff auf Ordner, Exploit-Schutz und Reduzierung der Angriffsfläche für eine komplette übersicht über die neuen Sicherheits-features.

Windows Defender Network protection

Systemadministratoren und Benutzer können konfigurieren Sie die Netzwerk-Schutz-Funktion von Windows Defender über policies, PowerShell oder MDM-LSP.

Gruppenrichtlinien

network protection group policy

Sie können die Gruppenrichtlinien zum aktivieren des Netzwerk-Schutz-Funktion auf Windows 10 Fallen Machern-Update (oder neueren) PCs.

Hinweis: Der Gruppenrichtlinien-Editor ist nicht auf Home-Editionen von Windows 10.

  1. Tippen Sie auf die Windows-Taste, geben Sie gpedit.msc und drücken die Enter-Taste zum laden der Gruppenrichtlinien-Editor.
  2. Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus – > Windows Defender-Exploit-Schutz > Schutz des Netzwerks.
  3. Laden Sie “Verhindern, dass Benutzer und Anwendungen vom Zugriff auf gefährliche Webseiten” mit einem Doppelklick.
  4. Stellen Sie die Richtlinie auf aktiviert, und weisen Sie einen der verfügbaren Modi aus:
    1. Block — Bösartige IP-Adressen und Domänen, die blockiert werden.
    2. Deaktiviert (Standard) — Die Funktion ist nicht aktiv.
    3. Audit-Modus — Dieser Datensätze blockierte Ereignisse, aber nicht der block-Veranstaltungen.

Mit PowerShell

Sie können die PowerShell statt verwalten der Netzwerk-Schutz-Funktion. Die folgenden Befehle sind verfügbar:

  • Set-MpPreference -EnableNetworkProtection Aktiviert
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection Deaktiviert

Lesen Sie auch: Windows 10 Fallen Machern-Update: syskey.exe support gelöscht

Öffnen Sie in einem erhöhten PowerShell-Eingabeaufforderung ein, um diese Befehle ausführen:

  1. Tippen Sie auf die Windows-Taste, geben Sie PowerShell ein, halten Sie die Shift-Taste und die Strg-Taste, und wählen Sie die PowerShell von den Ergebnissen zu öffnen Sie eine PowerShell-Schnittstelle mit Administratorrechten an.

Netzwerk-Schutz-Veranstaltungen

Die Ereignisse werden aufgezeichnet, wenn die Funktion aktiviert ist. Microsoft veröffentlicht eine Ressourcen-Paket, das benutzerdefinierte Ansichten für Ereignis-Viewer, um die Dinge einfacher für Administratoren.

  1. Laden Sie die Exploit-Guard-Auswertung-Paket von Microsoft.
  2. Extrahieren Sie das Paket auf dem lokalen system.
  3. Es enthält benutzerdefinierte XML-Ansichten für alle Exploit-Guard-Ereignisse. Sie müssen die Datei np-events.xml für die individuelle Netzwerk-Schutz, event-Ansicht.
  4. Tippen Sie auf die Windows-Taste, geben Sie die Ereignisanzeige, und wählen Sie den Eintrag aus, der zurückgegeben wird, durch Suche.
  5. Wählen Sie “Aktion” > “Importieren” Benutzerdefinierte Ansicht.
  6. Laden np-events.xml und wählen Sie ok zum hinzufügen von anzeigen, um die Ereignisanzeige.

Die folgenden Ereignisse werden in das Protokoll geschrieben, wenn die Sicherheitsfunktion aktiviert ist Windows 10 Maschinen:

  • Event-1125 — Audit-mode-events.
  • Ereignis 1126 — Block-mode-events.
  • Ereignis 5007 — Einstellungen Modifikation Veranstaltungen

Ressourcen

  • Schützen Sie Ihr Netzwerk mit Windows Defender Nutzen Wache
  • Netzwerk-Schutz-bewerten
  • Aktivieren des Netzwerk-Schutz
  • Windows Defender Nutzen Wache
  • Set-MpPreference Dokumentation
  • Add-MpPreference Dokumentation
  • Get-MpPreference Dokumentation