Что такое Exploit Guard в Microsoft Defender и как его настроить
Ранее мы говорили о Application Guard в Microsoft Defender и о том, как его можно использовать для защиты вашего компьютера от киберугроз. Сегодня мы обсудим еще одну функцию безопасности Microsoft Defender, а именно «Эксплойт гвардии».
Exploit Guard, как следует из названия, предотвращает использование вашего компьютера онлайн-угрозами и вредоносными программами. Exploit Guard состоит из нескольких компонентов, но сегодня мы обсудим «Защита сети», который можно использовать для оповещения пользователя, когда он получает доступ к вредоносному или ненадежному сайту/домену с помощью веб-браузера или полностью его блокирует.
Если вы хотите, чтобы ваш компьютер был в безопасности, и не хотите, чтобы кто-либо, кто использует ваш компьютер, заразил его вирусом, углубитесь в детали и конфигурации, необходимые для настройки защиты сети Exploit Guard.
Примечание: В этой статье основное внимание уделяется клиентским ПК с Windows, но также можно разрешить настройку защиты сети Exploit Guard на серверах Windows.
Что такое Exploit Guard в Microsoft Defender
Exploit Guard в Microsoft Defender использует ряд защитных механизмов для защиты от вредоносных программ и фишинга. Контролируемый доступ к папкам, меньшая поверхность атаки и защита сети — вот три компонента Microsoft Defender Exploit Guard.
Одним из компонентов Exploit Guard является защита сети. Эта функция чем-то похожа на SmartScreen. Как и Network Protection, SmartScreen также защищает пользователя от фишинга и потенциальных IP-адресов или веб-сайтов с вредоносными программами. Однако SmartScreen ограничен только браузером Microsoft Edge.
С другой стороны, Network Protection способна реализовывать общесистемный статус защиты во всех браузерах и приложениях. Exploit Guard можно настроить одним из двух способов:
- Запрашивать пользователя только в том случае, если домен или IP-адрес являются вредоносными.
- Полностью заблокируйте пользователю доступ к нему.
Тем не менее, Microsoft Defender Exploit Guard нельзя настроить из приложения «Настройки» или приложения «Безопасность Windows». Вместо этого его можно настроить только с помощью групповых политик или Windows PowerShell.
Кроме того, ваша система должна соответствовать следующим требованиям для настройки Exploit Guard:
- Редакция Windows должна быть Professional или Enterprise.
- Требуется Windows 10 или 11
- Антивирусная программа “Защитник Windows” должна включать защиту в реальном времени и облачную защиту.
- ПК должен иметь возможность обмениваться данными с «smartscreen.microsoft.com» и «smartscreen-prod.microsoft.com».
Чтобы проверить версию и выпуск вашей ОС, введите «Винвер» в поле «Выполнить команду».
Вы можете включить защиту в режиме реального времени и облачную защиту в следующем расположении:
Приложение «Настройки» >> «Конфиденциальность и безопасность» >> «Безопасность Windows» >> «Защита от вирусов и угроз» >> «Управление настройками» (в разделе «Настройки защиты от вирусов и угроз»)
Включите защиту в реальном времени и в облаке
Как только требования будут выполнены, давайте обсудим два метода настройки защиты сети Exploit Guard.
Настройка защиты сети Exploit Guard
Настройка защиты сети Exploit Guard с помощью групповой политики
Используя групповые политики Windows, вы можете настроить защиту сети как для клиентских компьютеров Windows, так и для серверов. Выполните следующие действия, чтобы настроить эту функцию для клиентских компьютеров Windows.
Откройте редактор групповой политики, введя «gpedit.msc» в поле «Выполнить команду».
Откройте редактор групповой политики
Перейдите к следующему на левой панели:
Конфигурация компьютера >> Административные шаблоны >> Компоненты Windows >> Антивирусная программа Microsoft Defender >> Microsoft Defender Exploit Guard >> Защита сети
Откройте политику «Запретить пользователям и приложениям доступ к опасным веб-сайтам».
Открытая политика защиты сети для клиентского ПК с Windows
Выберите «Включено», а затем выберите один из следующих вариантов в раскрывающемся меню в Параметры раздел:
- Блокировать -Пользователю не будет разрешен доступ к веб-сайту
- Режим аудита – Пользователь будет уведомлен об опасности, когда он может выбрать выход или продолжить работу с веб-сайтом.
Настройте политику защиты сети на аудит или блокировку
Когда выбрано, нажмите Применять и Хорошо.
Теперь запустите следующий командлет в командной строке с повышенными привилегиями, чтобы применить изменения политики:
GPUUpdate/Force
Применить изменения политики
Exploit Guard в Защитнике Windows теперь будет настроен для защиты сети. Вам либо будет предложено открыть вредоносный веб-сайт, либо он будет заблокирован, в зависимости от того, что вы выбрали на шаге 4 выше.
Если вы хотите настроить защиту сети на Windows Server 2016 или более поздней версии, вам необходимо включить политику «Этот параметр определяет, разрешено ли настраивать Network Protection в блочном режиме или в режиме аудита в Windows Server.” вместо.
Политика, разрешающая настройку защиты сети на Windows Server
Настройка защиты сети Exploit Guard с помощью PowerShell
Управление защитой сети с помощью Windows PowerShell дает администраторам больше контроля, поскольку позволяет им управлять различными функциями по отдельности.
Примечание: Все следующие команды и шаги должны выполняться в экземпляре PowerShell с повышенными правами.
Начнем с проверки текущего состояния функции защиты сети. Это можно сделать, выполнив следующий командлет в PowerShell:
Get-MpPreference | выберите *Защита сети* | Список форматов
Проверьте статус Exploit Guard с помощью PowerShell
На изображении выше показано, что защита сети отключена. Что еще более важно, он также показывает 4 различных атрибута. Вот что означают эти различные атрибуты:
- Алловнетворкпротектиондаунлевел – Используется в Windows 10 1809 и старше, теперь устарело.
- Алловнетворкпротектиононвинсервер – Позволяет настраивать защиту сети на Windows Server.
- Дисабленетворкпротектионперфтелеметрия – отправляет анонимные данные о производительности, относящиеся к отслеживаемым соединениям, в Microsoft
- ВключитьНетворкпротектион – Сообщает статус функции защиты сети
Теперь, когда мы понимаем, что это за атрибуты, вы можете использовать следующую команду для настройки атрибутов Network Protection для различных режимов работы:
Чтобы включить защиту сети и блокировать вредоносные веб-сайты:
Set-MpPreference-EnableNetworkProtection включен
Чтобы включить защиту сети в режим аудита:
Set-MpPreference-EnableNetworkProtection AuditMode
К отключить защиту сети:
Set-MpPreference -EnableNetworkProtection отключен
К разрешить настройку защиты сети на Windows Server:
Set-MpPreference -AllowNetworkProtectionOnWinServer $true
Замените «true» на «false», чтобы запретить его.
К включить телеметрию:
Set-MpPreference-DisableNetworkProtectionPerfTelemetry $true
Замените «true» на «false», чтобы отключить телеметрию.
Настройка защиты сети Exploit Guard с помощью PowerShell
Это все, что вам нужно знать о том, что такое Microsoft Defender Exploit Guard и как его можно использовать для обеспечения вашей безопасности в Интернете.
Еда на вынос
Клиентские операционные системы Windows, а также серверы имеют идентичные доступные улучшения безопасности (в некоторой степени). Однако один из них может быть включен по умолчанию на сервере, в то время как он отключен по умолчанию в клиентской ОС.
Вы по-прежнему можете взять безопасность своего устройства в свои руки и включить функцию защиты сети, чтобы обезопасить свое устройство, независимо от того, кто его использует. Функция сетевой защиты похожа на SmartScreen, но реализована во всей системе.
Похожие сообщения: