Конфигурирайте защитата на мрежата на Windows Defender в Windows 10

Мрежовата защита е нова функция за защита на Windows Defender, която Microsoft въведе в Fall Creators Update за своята операционна система Windows 10.

Той разширява Windows Defender SmartScreen, като блокира изходящия (HTTP и HTTPS) трафик, свързващ се с ресурси с ниска репутация.

Функцията е част от Windows Defender Exploit Guard и изисква Windows Defender да е включен и че функцията за защита на програмата за защита в реално време също е активирана.

Бакшиш : проверете нашите ръководства за визуализация на Контролиран достъп до папки , Защита от експлоатация и Намаляване на повърхността на атаката за пълен преглед на новите функции за сигурност.

Защита на мрежата на Windows Defender

Системните администратори и потребители могат да конфигурират функцията за защита на мрежата на Windows Defender, използвайки политики, PowerShell или MDM CSP.

Групова политика

network protection group policy

Можете да използвате груповата политика, за да активирате функцията за защита на мрежата на Windows 10 Fall Creators Update (или по-нови) компютри.

Забележка : Редакторът на груповите правила не е наличен в Домашни издания на Windows 10.

  1. Докоснете клавиша за Windows, въведете gpedit.msc и натиснете клавиша Enter, за да заредите редактора на групови политики.
  2. Отворете Конфигурация на компютъра> Административни шаблони> Компоненти на Windows> Антивирус на Windows Defender> Windows Defender Exploit Guard> Защита на мрежата.
  3. Заредете „Предотвратете на потребителите и приложенията да имат достъп до опасни уебсайтове“ с двукратно щракване.
  4. Задайте правилото активирано и му присвойте един от наличните режими:
    1. Блокиране - злонамерените IP адреси и домейни са блокирани.
    2. Disabled (по подразбиране) - Функцията не е активна.
    3. Режим на одит - Това записва блокирани събития, но не блокира събитията.

Използване на PowerShell

Можете вместо това да използвате PowerShell, за да управлявате функцията за защита на мрежата. Налични са следните команди:

  • Set-MpPreference -EnableNetworkProtection Активиран
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection Disabled

Трябва да отворите повишен PowerShell подканата, за да стартирате тези команди:

  1. Докоснете клавиша за Windows, въведете PowerShell, задръжте клавиша Shift и клавиша Ctrl и изберете PowerShell от резултатите, за да отворите PowerShell интерфейс с административни привилегии.

Събития за защита на мрежата

Събития се записват, когато функцията е активирана. Microsoft публикува пакет с ресурси, който включва персонализирани изгледи за Event Viewer, за да улесни нещата за администраторите.

  1. Изтеглете Използвайте пакета за оценка на охраната от Microsoft.
  2. Извадете пакета в локалната система.
  3. Той съдържа персонализирани XML изгледи за всички събития на Exploit Guard. Необходим ви е файлът np-events.xml за изгледа на събитията за персонализирана защита на мрежата.
  4. Докоснете клавиша за Windows, въведете Event Viewer и изберете записа, който се връща при търсене.
  5. Изберете Действие> Импортиране на персонализиран изглед.
  6. Заредете np-events.xml и изберете ОК, за да добавите изгледа към Event Viewer.

Следните събития се записват в дневника, когато функцията за защита е активирана на машини с Windows 10:

  • Събитие 1125 - Събития в режим на одит.
  • Събитие 1126 - Събития в блоков режим.
  • Събитие 5007 - Събития за промяна на настройките

ресурси