Konfigurieren Sie den Windows Defender-Netzwerkschutz in Windows 10

Versuchen Sie Unser Instrument, Um Probleme Zu Beseitigen

Der Netzwerkschutz ist eine neue Sicherheitsfunktion von Windows Defender, die Microsoft im Fall Creators Update für sein Windows 10-Betriebssystem eingeführt hat.

Es erweitert Windows Defender SmartScreen durch Blockieren des ausgehenden Datenverkehrs (HTTP und HTTPS), der eine Verbindung zu Ressourcen mit geringer Reputation herstellt.

Die Funktion ist Teil von Windows Defender Exploit Guard und setzt voraus, dass Windows Defender aktiviert und die Echtzeitschutzfunktion des Sicherheitsprogramms aktiviert ist.

Trinkgeld : Schauen Sie sich unsere Vorschau-Anleitungen an Kontrollierter Ordnerzugriff , Schutz ausnutzen und Reduzierung der Angriffsfläche für einen vollständigen Überblick über die neuen Sicherheitsfunktionen.

Windows Defender-Netzwerkschutz

Systemadministratoren und Benutzer können die Netzwerkschutzfunktion von Windows Defender mithilfe von Richtlinien, PowerShell- oder MDM-CSPs konfigurieren.

Gruppenrichtlinie

network protection group policy

Mithilfe der Gruppenrichtlinie können Sie die Netzwerkschutzfunktion auf Windows 10 Fall Creators Update-PCs (oder neueren PCs) aktivieren.

Hinweis : Der Gruppenrichtlinien-Editor ist in den Home-Editionen von Windows 10 nicht verfügbar.

  1. Tippen Sie auf die Windows-Taste, geben Sie gpedit.msc ein und drücken Sie die Eingabetaste, um den Gruppenrichtlinien-Editor zu laden.
  2. Navigieren Sie zu Computerkonfiguration> Administrative Vorlagen> Windows-Komponenten> Windows Defender Antivirus> Windows Defender Exploit Guard> Netzwerkschutz.
  3. Laden Sie mit einem Doppelklick 'Verhindern, dass Benutzer und Apps auf gefährliche Websites zugreifen'.
  4. Setzen Sie die Richtlinie auf aktiviert und weisen Sie ihr einen der verfügbaren Modi zu:
    1. Blockieren - Schädliche IP-Adressen und Domänen werden blockiert.
    2. Deaktiviert (Standard) - Die Funktion ist nicht aktiv.
    3. Überwachungsmodus - Hiermit werden blockierte Ereignisse aufgezeichnet, die Ereignisse werden jedoch nicht blockiert.

Verwenden von PowerShell

Sie können stattdessen die PowerShell verwenden, um die Netzwerkschutzfunktion zu verwalten. Folgende Befehle stehen zur Verfügung:

  • Set-MpPreference -EnableNetworkProtection Enabled
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection Deaktiviert

Sie müssen eine PowerShell-Eingabeaufforderung mit erhöhten Rechten öffnen, um die folgenden Befehle auszuführen:

  1. Tippen Sie auf die Windows-Taste, geben Sie PowerShell ein, halten Sie die Umschalttaste und die Strg-Taste gedrückt und wählen Sie PowerShell aus den Ergebnissen aus, um eine PowerShell-Oberfläche mit Administratorrechten zu öffnen.

Netzwerkschutzereignisse

Ereignisse werden aufgezeichnet, wenn die Funktion aktiviert ist. Microsoft hat ein Ressourcenpaket veröffentlicht, das benutzerdefinierte Ansichten für die Ereignisanzeige enthält, um Administratoren die Arbeit zu erleichtern.

  1. Laden Sie die Exploit Guard Evaluierungspaket von Microsoft.
  2. Extrahieren Sie das Paket in das lokale System.
  3. Es enthält benutzerdefinierte XML-Ansichten für alle Exploit Guard-Ereignisse. Sie benötigen die Datei np-events.xml für die benutzerdefinierte Netzwerkschutzereignisansicht.
  4. Tippen Sie auf die Windows-Taste, geben Sie Event Viewer ein und wählen Sie den Eintrag aus, der von der Suche zurückgegeben wird.
  5. Wählen Sie Aktion> Benutzerdefinierte Ansicht importieren.
  6. Laden Sie np-events.xml und wählen Sie OK, um die Ansicht zur Ereignisanzeige hinzuzufügen.

Die folgenden Ereignisse werden in das Protokoll geschrieben, wenn die Sicherheitsfunktion auf Windows 10-Computern aktiviert ist:

  • Ereignis 1125 - Ereignisse im Überwachungsmodus.
  • Ereignis 1126 - Blockmodusereignisse.
  • Ereignis 5007 - Änderungsereignisse für Einstellungen

Ressourcen