Compartilhar via


Demonstrações de proteção de rede

Aplica-se a:

A Proteção de Rede ajuda a reduzir a superfície de ataque de seus dispositivos de eventos baseados na Internet. Ele impede que os funcionários usem qualquer aplicativo para acessar domínios perigosos que possam hospedar golpes de phishing, explorações e outros conteúdos mal-intencionados na Internet.

Requisitos de cenário e configuração

  • Windows 11 ou Windows 10 versão 1709 build 16273 ou mais recente.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016 e Windows Server 2012 R2 com o novo cliente MDPE unificado.
  • macOS
  • Linux
  • Microsoft Defender Antivírus

Windows

Comando do PowerShell

Set-MpPreference -EnableNetworkProtection Enabled

Estados de regra

Estado Modo Valor numérico
Desabilitado = Desativado 0
Habilitado = Modo de bloqueio 1
Auditoria = Modo de auditoria 2

Verificar a configuração

Get-MpPreference

Cenário

  1. Ativar a Proteção de Rede usando o comando powershell:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  2. Usando o navegador de sua escolha (não o Microsoft Edge*), navegue até o teste do site da Proteção de Rede. O Microsoft Edge tem outras medidas de segurança em vigor para proteger dessa vulnerabilidade (SmartScreen).

Resultados esperados

A navegação para o site deve ser bloqueada e você deve ver uma notificação de conexão bloqueada .

Limpar

Set-MpPreference -EnableNetworkProtection Disabled

macOS/Linux

Para configurar o nível de aplicação da Proteção de Rede, execute o seguinte comando no Terminal:

mdatp config network-protection enforcement-level --value [enforcement-level]

Por exemplo, para configurar a proteção de rede para ser executada no modo de bloqueio, execute o seguinte comando:

mdatp config network-protection enforcement-level --value block

Para confirmar se a proteção de rede foi iniciada com êxito, execute o seguinte comando do Terminal e verifique se ela imprime "started":

mdatp health --field network_protection_status

Para testar a Proteção de Rede no macOS/Linux

  1. Usando o navegador de sua escolha (não o Microsoft Edge*), navegue até o teste do site da Proteção de Rede. O Microsoft Edge tem outras medidas de segurança em vigor para proteger dessa vulnerabilidade (SmartScreen).
  2. ou do terminal
curl -o ~/Downloads/smartscreentestratings2.net https://smartscreentestratings2.net/ 

Resultados esperados

A navegação para o site deve ser bloqueada e você deve ver uma notificação de conexão bloqueada .

Limpar

mdatp config network-protection enforcement-level --value audit

Confira também

Proteção de Rede

Microsoft Defender para Ponto de Extremidade - cenários de demonstração

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.