Ativar a proteção de rede
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
- Microsoft Defender Antivírus
Plataformas
- Windows
- Linux (Consulte Proteção de rede para Linux)
- macOS (Consulte Proteção de rede para macOS)
Dica
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
A proteção de rede ajuda a impedir que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. Pode auditar a proteção de rede num ambiente de teste para ver que aplicações seriam bloqueadas antes de ativar a proteção de rede.
Saiba mais sobre as opções de configuração de filtragem de rede.
Verificar se a proteção de rede está ativada
Verifique se a proteção de rede está ativada num dispositivo local com o Editor de registo.
Selecione o botão Iniciar na barra de tarefas e escreva regedit para abrir o Editor de registo.
Selecione HKEY_LOCAL_MACHINE no menu lateral.
Navegue pelos menus aninhados paraPolíticas> de SOFTWARE>Do Microsoft>Windows Defender>Policy Manager.
Se a Chave estiver em falta, navegue para SOFTWARE Microsoft>>Windows Defender>Windows Defender Exploit Guard>Network Protection.
Selecione EnableNetworkProtection para ver o estado atual da proteção de rede no dispositivo:
- 0 ou Desativado
- 1 ou Ativado
- 2 ou Modo de auditoria
Ativar a proteção de rede
Ative a proteção de rede através de qualquer um destes métodos:
- PowerShell
- Gerenciamento de dispositivos móveis (MDM)
- Microsoft Intune
- Política de grupo
- Microsoft Configuration Manager
PowerShell
Digitar powershell no menu Iniciar, clique com o botão direito do mouse em Windows PowerShell e selecione Executar como administrador.
Inserir o seguinte cmdlet:
Set-MpPreference -EnableNetworkProtection Enabled
Opcional: ative a funcionalidade no modo de auditoria com o seguinte cmdlet:
Set-MpPreference -EnableNetworkProtection AuditMode
Para desativar a funcionalidade, utilize
Disabled
em vez deAuditMode
ouEnabled
.
Gerenciamento de dispositivos móveis (MDM)
Utilize o fornecedor de serviços de configuração (CSP) ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection para ativar ou desativar a proteção de rede ou ativar o modo de auditoria.
Atualize a plataforma antimalware do Microsoft Defender para a versão mais recente antes de ativar ou desativar a proteção de rede ou ativar o modo de auditoria.
Microsoft Intune
Método de Linha de Base do Microsoft Defender para Endpoint
Aceda aLinhas> de base de segurança de Segurança> de Ponto Final microsoftDefender para Endpoint Baseline.
Selecione Criar um perfil, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração , aceda a Regras de Redução da> Superfície de Ataque definidas como Bloquear, Ativar ou Auditar para Ativar a proteção de rede. Selecione Avançar.
Selecione as etiquetas de Âmbito e Atribuições adequadas , conforme exigido pela sua organização.
Reveja todas as informações e, em seguida, selecione Criar.
Método de política antivírus
Aceda aAntivírus de segurança> de ponto final.
Selecione Criar uma política.
Na lista de opções Criar uma política , selecione Windows 10, Windows 11 e Windows Server na lista Plataforma .
Selecione Antivírus do Microsoft Defender na lista Perfil e, em seguida, selecione Criar.
Forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração , selecione Desativado, Ativado (modo de bloqueio) ou Ativado (modo de auditoria) para Ativar Proteção de Rede e, em seguida, selecione Seguinte.
Selecione as etiquetas Atribuições e Âmbito adequadas , conforme exigido pela sua organização.
Reveja todas as informações e, em seguida, selecione Criar.
Método do perfil de configuração
Inicie sessão no centro de administração do Microsoft Intune (https://intune.microsoft.com).
Vá para Dispositivos>Perfis de configuração>Criar perfil.
Na lista de opções Criar um perfil , selecione Plataforma e selecione o Tipo de Perfil como Modelos.
No Nome do modelo, selecione Endpoint protection na lista de modelos e, em seguida, selecione Criar.
Aceda aNoções Básicas do Endpoint Protection>, forneça um nome para o seu perfil e, em seguida, selecione Seguinte.
Na secção Definições de configuração, aceda aProteção> derede de filtragem de Rededo Microsoft Defender Exploit Guard>Ativar ou Auditar>. Selecione Avançar.
Selecione as etiquetas de Âmbito, Atribuições e Regras de aplicabilidadeadequadas, conforme exigido pela sua organização. Os administradores podem definir mais requisitos.
Reveja todas as informações e, em seguida, selecione Criar.
Política de grupo
Utilize o procedimento seguinte para ativar a proteção de rede em computadores associados a um domínio ou num computador autónomo.
Num computador autónomo, aceda a Iniciar e, em seguida, escreva e selecione Editar política de grupo.
-Ou-
Num computador de gestão da Política de Grupo associado a um domínio, abra a Consola de Gestão de Políticas de Grupo, clique com o botão direito do rato no Objeto de Política de Grupo que pretende configurar e selecione Editar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do Computador e selecione Modelos Administrativos.
Expanda a árvore para componentes> do WindowsAntivírus> do Microsoft DefenderProteção de Rede doMicrosoft Defender Exploit Guard>.
Observação
Em versões mais antigas do Windows, o caminho da política de grupo pode indicar "Antivírus do Windows Defender" em vez de "Antivírus do Microsoft Defender".
Faça duplo clique na definição Impedir que utilizadores e aplicações acedam a sites perigosos e defina a opção como Ativado. Na secção de opções, tem de especificar uma das seguintes opções:
- Bloquear – os utilizadores não podem aceder a domínios e endereços IP maliciosos.
- Desativar (Predefinição) – a funcionalidade Proteção de rede não funcionará. Os utilizadores não são impedidos de aceder a domínios maliciosos.
- Modo de Auditoria – se um utilizador visitar um endereço IP ou domínio malicioso, será registado um evento no registo de eventos do Windows. No entanto, o utilizador não será impedido de visitar o endereço.
Importante
Para ativar totalmente a proteção de rede, tem de definir a opção Política de Grupo como Ativada e também selecionar Bloquear no menu pendente opções.
Observação
Opcional: siga os passos em Verificar se a proteção de rede está ativada para verificar se as definições da Política de Grupo estão corretas.
Microsoft Configuration Manager
Abra o console do Gerente de Configurações.
Aceda a Ativos e Compatibilidade>Endpoint Protection>Windows Defender Exploit Guard.
Selecione Criar Política exploit guard no friso para criar uma nova política.
- Para editar uma política existente, selecione a política e, em seguida, selecione Propriedades no friso ou no menu de contexto. Edite a opção Configurar proteção de rede no separador Proteção de Rede .
Na página Geral , especifique um nome para a nova política e verifique se a opção Proteção de rede está ativada.
Na página Proteção de rede , selecione uma das seguintes definições para a opção Configurar proteção de rede :
- Bloquear
- Auditoria
- Disabled
Conclua os restantes passos e guarde a política.
No friso, selecione Implementar para implementar a política numa coleção.
Importante
Depois de implementar uma política do Exploit Guard a partir do Configuration Manager, as definições do Exploit Guard não serão removidas dos clientes se remover a implementação.
Delete not supported
é registado no ExploitGuardHandler.log do cliente do Configuration Manager se remover a implementação do Exploit Guard do cliente.
O seguinte script do PowerShell pode ser executado no contexto SYSTEM para remover estas definições:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
Confira também
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.