Configureer Windows Defender-netwerkbeveiliging in Windows 10
- Categorie: Ramen
Netwerkbeveiliging is een nieuwe beveiligingsfunctie van Windows Defender die Microsoft heeft geïntroduceerd in de Fall Creators Update voor zijn Windows 10-besturingssysteem.
Het breidt Windows Defender SmartScreen uit door uitgaand verkeer (HTTP en HTTPS) te blokkeren dat verbinding maakt met bronnen met een lage reputatie.
De functie maakt deel uit van Windows Defender Exploit Guard en vereist dat Windows Defender is ingeschakeld en dat de realtime beschermingsfunctie van het beveiligingsprogramma ook is ingeschakeld.
Tip : bekijk onze voorbeeldgidsen op Gecontroleerde maptoegang , Bescherming tegen misbruik en Vermindering van het aanvalsoppervlak voor een compleet overzicht van de nieuwe beveiligingsfuncties.
Windows Defender-netwerkbeveiliging
Systeembeheerders en gebruikers kunnen de netwerkbeveiligingsfunctie van Windows Defender configureren met behulp van beleid, PowerShell of MDM CSP's.
Groepsbeleid
U kunt het groepsbeleid gebruiken om de netwerkbeveiligingsfunctie in te schakelen op pc's met Windows 10 Fall Creators Update (of nieuwere).
Notitie : De Groepsbeleid-editor is niet beschikbaar in Home-edities van Windows 10.
- Tik op de Windows-toets, typ gpedit.msc en druk op de Enter-toets om de Groepsbeleid-editor te laden.
- Navigeer naar Computerconfiguratie> Beheersjablonen> Windows-componenten> Windows Defender Antivirus> Windows Defender Exploit Guard> Netwerkbeveiliging.
- Laad 'Voorkom dat gebruikers en apps toegang krijgen tot gevaarlijke websites' met een dubbelklik.
- Stel het beleid in op ingeschakeld en wijs het toe aan een van de beschikbare modi:
- Blokkeren - Kwaadaardige IP-adressen en domeinen worden geblokkeerd.
- Uitgeschakeld (standaard) - De functie is niet actief.
- Auditmodus - Dit registreert geblokkeerde gebeurtenissen, maar blokkeert de gebeurtenissen niet.
PowerShell gebruiken
U kunt in plaats daarvan de PowerShell gebruiken om de netwerkbeveiligingsfunctie te beheren. De volgende commando's zijn beschikbaar:
- Set-MpPreference -EnableNetworkProtection ingeschakeld
- Set-MpPreference -EnableNetworkProtection AuditMode
- Set-MpPreference -EnableNetworkProtection uitgeschakeld
U moet een verhoogde PowerShell-prompt openen om deze opdrachten uit te voeren:
- Tik op de Windows-toets, typ PowerShell, houd de Shift-toets en de Ctrl-toets ingedrukt en selecteer PowerShell uit de resultaten om een PowerShell-interface met beheerdersrechten te openen.
Netwerkbeveiligingsgebeurtenissen
Gebeurtenissen worden geregistreerd wanneer de functie is ingeschakeld. Microsoft heeft een bronpakket gepubliceerd met aangepaste weergaven voor Event Viewer om het de beheerders gemakkelijker te maken.
- Download de Exploit Guard-evaluatiepakket van Microsoft.
- Pak het pakket uit op het lokale systeem.
- Het bevat aangepaste XML-weergaven voor alle Exploit Guard-gebeurtenissen. U hebt het bestand np-events.xml nodig voor de aangepaste weergave van netwerkbeveiligingsgebeurtenissen.
- Tik op de Windows-toets, typ Logboeken en selecteer het item dat wordt geretourneerd door de zoekopdracht.
- Selecteer Actie> Aangepaste weergave importeren.
- Laad np-events.xml en selecteer ok om de weergave toe te voegen aan de Logboeken.
De volgende gebeurtenissen worden naar het logboek geschreven wanneer de beveiligingsfunctie is ingeschakeld op Windows 10-machines:
- Gebeurtenis 1125 - Audit-modus gebeurtenissen.
- Gebeurtenis 1126 - Gebeurtenissen in blokmodus.
- Gebeurtenis 5007 - Gebeurtenissen voor het wijzigen van instellingen