创建 IP 和 URL/域指示器
适用于:
提示
希望体验 Defender for Endpoint? 注册免费试用版。
概述
通过为 IP 和 URL 或域创建指示器,现在可以基于自己的威胁情报允许或阻止 IP、URL 或域。 还可以在用户打开有风险的应用时发出警告。 提示不会阻止他们使用应用;用户可以绕过警告,并根据需要继续使用应用。
若要阻止Microsoft) 确定的恶意 IP/URL (,Defender for Endpoint 可以使用:
- 适用于Microsoft浏览器的 Windows Defender SmartScreen
- 非Microsoft浏览器的网络保护,或在浏览器外部进行的调用
用于阻止恶意 IP/URL 的威胁情报数据集由 Microsoft 管理。
如果你认为某些组比其他组多或少存在风险,可以通过设置页或计算机组阻止恶意 IP/URL。
注意
不支持 IP 地址的无类 Inter-Domain 路由 (CIDR) 表示法。
支持的操作系统
- Windows 11
- Windows 10版本 1709 或更高版本
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016运行 Defender for Endpoint 新式统一解决方案 (需要通过 MSI)
- Windows Server 2012运行 Defender for Endpoint 新式统一解决方案的 R2 (需要通过 MSI)
- macOS
- Linux
- iOS
- Android
开始之前
在为 IPS、URL 或域创建指示器之前,请务必了解以下先决条件。
Microsoft Defender防病毒版本要求
你的组织使用 Microsoft Defender 防病毒。 对于非Microsoft浏览器,Microsoft Defender防病毒必须处于活动模式。 使用 Microsoft 浏览器(如 Microsoft Edge),Microsoft Defender防病毒可以处于主动或被动模式。
已启用行为监视。
基于云的保护 已启用。
反恶意软件客户端版本必须为
4.18.1906.x
或更高版本。 请参阅 每月平台和引擎版本。
网络保护要求
URL/IP 允许和阻止要求在块模式下启用Microsoft Defender for Endpoint组件网络保护。 有关网络保护和配置说明的详细信息,请参阅 启用网络保护。
自定义网络指示器要求
若要开始阻止 IP 地址和/或 URL,请在Microsoft Defender门户中打开“自定义网络指示器”功能,转到“设置>终结点>常规>高级功能”。 有关详细信息,请参阅 高级功能。
有关 iOS 上的指示器支持,请参阅 iOS 上的Microsoft Defender for Endpoint。
有关 Android 上的指示器支持,请参阅 Android 上的Microsoft Defender for Endpoint。
IoC 指示器列表限制
只能将外部 IP 添加到指示器列表。 无法为内部 IP 创建指示器。 对于 Web 保护方案,建议使用 Microsoft Edge 中的内置功能。 Microsoft Edge 使用 网络保护 来检查网络流量,并允许 TCP、HTTP 和 HTTPS (TLS) 。
非Microsoft Edge 和 Internet Explorer 进程
对于除 Microsoft Edge 和 Internet Explorer 以外的进程,Web 保护方案使用网络保护进行检查和执行:
- 所有三种协议都支持 IP, (TCP、HTTP 和 HTTPS (TLS) )
- 仅支持单个 IP 地址, (自定义指示器中没有 CIDR 块或 IP 范围)
- 只能在第一方浏览器 (Internet Explorer 或 Microsoft Edge) 阻止 (完整路径) 的加密 URL
- (FQDN 的加密 URL 只能在非Microsoft浏览器 ((Internet Explorer 或 Microsoft Edge) )中阻止)
- 通过 HTTP 连接合并加载的 URL(例如新式 CDN 加载的内容)只能在第一方浏览器 (Internet Explorer、Microsoft Edge) 上阻止,除非 CDN URL 本身已添加到指示器列表。
- 可对未加密的 URL 应用完整 URL 路径块
- 如果存在冲突的 URL 指示器策略,则应用较长的路径。 例如,URL 指示器策略
https://support.microsoft.com/office
优先于 URL 指示器策略https://support.microsoft.com
。 - 如果 URL 指示器策略发生冲突,则可能由于重定向而未应用较长的路径。 在这种情况下,请注册非重定向 URL。
注意
Microsoft Edge 的应用程序防护会话中当前不支持自定义泄露指示器和 Web 内容筛选功能。 这些容器化浏览器会话只能通过内置的 SmartScreen 保护强制实施 Web 威胁块。 他们无法强制实施任何企业 Web 保护策略。
网络保护和 TCP 三向握手
使用网络保护时,在 通过 TCP/IP 进行三向握手后,确定是允许还是阻止对站点的访问。 因此,当站点被网络保护阻止时,你可能会在Microsoft Defender门户中看到操作类型ConnectionSuccess
NetworkConnectionEvents
,即使站点被阻止也是如此。
NetworkConnectionEvents
从 TCP 层而不是网络保护进行报告。 三向握手完成后,网络保护将允许或阻止对站点的访问。
下面是其工作原理的示例:
假设用户尝试访问其设备上的网站。 站点恰好托管在危险域中,应受到网络保护的阻止。
通过 TCP/IP 的三向握手开始。 在操作完成之前,将记录操作
NetworkConnectionEvents
,并将其ActionType
列为ConnectionSuccess
。 但是,一旦三向握手过程完成,网络保护就会阻止对站点的访问。 这一切发生得很快。 Microsoft Defender SmartScreen 也发生了类似的过程;当三向握手完成时,即会做出决定,并阻止或允许访问站点。在Microsoft Defender门户中,警报队列中列出了一个警报。 该警报的详细信息包括
NetworkConnectionEvents
和AlertEvents
。 可以看到站点被阻止,即使你还有一个NetworkConnectionEvents
ActionType 为 的ConnectionSuccess
项。
警告模式控件
使用警告模式时,可以配置以下控件:
旁路功能
- Microsoft Edge 中的“允许”按钮
- toast (非Microsoft浏览器上的“允许”按钮)
- 指示器上的绕过持续时间参数
- 绕过跨Microsoft和非Microsoft浏览器强制实施
重定向 URL
- 指示器上的重定向 URL 参数
- Microsoft Edge 中的重定向 URL
- 将 toast (非Microsoft浏览器上的重定向 URL)
有关详细信息,请参阅治理Microsoft Defender for Endpoint发现的应用。
IoC IP URL 和域策略冲突处理顺序
域/URL/IP 地址的策略冲突处理不同于证书的策略冲突处理。
如果在同一指示器上设置了多个不同的操作类型, (例如,为 Microsoft.com) 设置 的阻止、 警告和 允许操作类型,则这些操作类型的生效顺序为:
允许
警告
阻止
“Allow”替代“warn”,后者替代“block”,如下所示:Allow
Block
>Warn
>。 因此,在前面的示例中, Microsoft.com
将允许使用 。
Defender for Cloud Apps指示器
如果组织已启用 Defender for Endpoint 与 Defender for Cloud Apps 之间的集成,则会在 Defender for Endpoint 中为所有未批准的云应用程序创建阻止指示器。 如果应用程序处于监视模式,则会为与应用程序关联的 URL 创建警告指示器 (可绕过的阻止) 。 目前无法为批准的应用程序创建允许指示器。 由 Defender for Cloud Apps创建的指示器遵循上一部分所述的相同策略冲突处理。
策略优先级
Microsoft Defender for Endpoint策略优先于Microsoft Defender防病毒策略。 如果 Defender for Endpoint 设置为 Allow
,但Microsoft Defender防病毒设置为 Block
,则策略默认为 Allow
。
多个活动策略的优先级
将多个不同的 Web 内容筛选策略应用于同一设备会导致对每个类别应用更严格的策略。 请考虑以下情况:
- 策略 1 阻止类别 1 和 2,并审核其余的
- 策略 2 阻止类别 3 和 4,并审核其余类别
结果是类别 1-4 全部被阻止。 下图演示了此方案。
从设置页为 IP、URL 或域创建指示器
在导航窗格中,选择“规则) ”下的“设置>终结点>指示器 (”。
选择 “IP 地址或 URL/域 ”选项卡。
选择 “添加项”。
指定以下详细信息:
- 指示器:指定实体详细信息并定义指示器的过期时间。
- 操作:指定要执行的操作并提供说明。
- 范围:定义计算机组的范围。
查看“ 摘要 ”选项卡中的详细信息,然后选择“ 保存”。
重要
创建策略后,最长可能需要 48 小时才能在设备上阻止 URL 或 IP 地址。
相关文章
提示
想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区。