Konfigurer Windows Defender Netværksbeskyttelse i Windows 10

Prøv Vores Instrument Til At Fjerne Problemer

Netværksbeskyttelse er en ny sikkerhedsfunktion i Windows Defender, som Microsoft introducerede i Fall Creators Update til sit Windows 10-operativsystem.

Det udvider Windows Defender SmartScreen ved at blokere udgående (HTTP og HTTPS) trafik, der forbinder til ressourcer, der har et lavt omdømme.

Funktionen er en del af Windows Defender Exploit Guard, og det kræver, at Windows Defender er tændt, og at sikkerhedsprogrammets realtidsbeskyttelsesfunktion også er aktiveret.

Tip : Se vores vejledninger til forhåndsvisninger på Kontrolleret mappeadgang , Udnyt beskyttelsen og Attack overfladeduktion for en komplet oversigt over de nye sikkerhedsfunktioner.

Windows Defender-netværksbeskyttelse

Systemadministratorer og brugere konfigurerer muligvis netværksbeskyttelsesfunktionen i Windows Defender ved hjælp af politikker, PowerShell eller MDM CSP'er.

Gruppepolitik

network protection group policy

Du kan bruge gruppepolitikken til at aktivere netværksbeskyttelsesfunktionen på Windows 10 Fall Creators Update (eller nyere) pc'er.

Bemærk : Group Policy Editor er ikke tilgængelig i Home-udgaver af Windows 10.

  1. Tryk på Windows-tasten, skriv gpedit.msc, og tryk på Enter-tasten for at indlæse Group Policy Editor.
  2. Naviger til Computerkonfiguration> Administrative skabeloner> Windows-komponenter> Windows Defender Antivirus> Windows Defender Exploit Guard> Netværksbeskyttelse.
  3. Indlæs 'Forhindre brugere og apps i at få adgang til farlige websteder' med et dobbeltklik.
  4. Indstil politikken til aktiveret, og tildel den en af ​​de tilgængelige tilstande:
    1. Blokering - Ondsindede IP-adresser og domæner er blokeret.
    2. Deaktiveret (standard) - Funktionen er ikke aktiv.
    3. Audit Mode - Dette registrerer blokerede begivenheder, men blokerer ikke for begivenhederne.

Brug af PowerShell

Du kan bruge PowerShell i stedet for at administrere funktionen Netværksbeskyttelse. Følgende kommandoer er tilgængelige:

  • Set-MpPreference -EnableNetworkProtection aktiveret
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection er deaktiveret

Du skal åbne en forhøjet PowerShell-prompt for at køre disse kommandoer:

  1. Tryk på Windows-tasten, skriv PowerShell, hold Shift-tasten og Ctrl-tasten nede, og vælg PowerShell fra resultaterne for at åbne en PowerShell-grænseflade med administrative rettigheder.

Netværksbeskyttelsesbegivenheder

Begivenheder optages, når funktionen er aktiveret. Microsoft offentliggjorde en ressourcepakke, der inkluderer tilpassede visninger til Event Viewer for at gøre det lettere for administratorer.

  1. Download Udnyt vagtevalueringspakke fra Microsoft.
  2. Ekstraher pakken til det lokale system.
  3. Det indeholder brugerdefinerede XML-visninger til alle Exploit Guard-begivenheder. Du har brug for filen np-events.xml til visningen af ​​den brugerdefinerede netværksbeskyttelse.
  4. Tryk på Windows-tasten, skriv Event Viewer, og vælg den post, der returneres ved søgning.
  5. Vælg Handling> Importer brugerdefineret visning.
  6. Indlæs np-events.xml, og vælg ok for at tilføje visningen til Event Viewer.

Følgende begivenheder skrives til loggen, når sikkerhedsfunktionen er aktiveret på Windows 10-maskiner:

  • Begivenhed 1125 - Audit-mode-begivenheder.
  • Begivenhed 1126 - Blokeringstilstandsbegivenheder.
  • Begivenhed 5007 - Indstillinger til ændring af indstillinger

Ressourcer