Что такое Exploit Guard в Microsoft Defender и как его настроить

Ранее мы говорили о Application Guard в Microsoft Defender и о том, как его можно использовать для защиты вашего компьютера от киберугроз. Сегодня мы обсудим еще одну функцию безопасности Microsoft Defender, а именно «Эксплойт гвардии».

Exploit Guard, как следует из названия, предотвращает использование вашего компьютера онлайн-угрозами и вредоносными программами. Exploit Guard состоит из нескольких компонентов, но сегодня мы обсудим «Защита сети», который можно использовать для оповещения пользователя, когда он получает доступ к вредоносному или ненадежному сайту/домену с помощью веб-браузера или полностью его блокирует.

Если вы хотите, чтобы ваш компьютер был в безопасности, и не хотите, чтобы кто-либо, кто использует ваш компьютер, заразил его вирусом, углубитесь в детали и конфигурации, необходимые для настройки защиты сети Exploit Guard.

Примечание: В этой статье основное внимание уделяется клиентским ПК с Windows, но также можно разрешить настройку защиты сети Exploit Guard на серверах Windows.

Что такое Exploit Guard в Microsoft Defender

Exploit Guard в Microsoft Defender использует ряд защитных механизмов для защиты от вредоносных программ и фишинга. Контролируемый доступ к папкам, меньшая поверхность атаки и защита сети — вот три компонента Microsoft Defender Exploit Guard.

Одним из компонентов Exploit Guard является защита сети. Эта функция чем-то похожа на SmartScreen. Как и Network Protection, SmartScreen также защищает пользователя от фишинга и потенциальных IP-адресов или веб-сайтов с вредоносными программами. Однако SmartScreen ограничен только браузером Microsoft Edge.

С другой стороны, Network Protection способна реализовывать общесистемный статус защиты во всех браузерах и приложениях. Exploit Guard можно настроить одним из двух способов:

  • Запрашивать пользователя только в том случае, если домен или IP-адрес являются вредоносными.
  • Полностью заблокируйте пользователю доступ к нему.

Тем не менее, Microsoft Defender Exploit Guard нельзя настроить из приложения «Настройки» или приложения «Безопасность Windows». Вместо этого его можно настроить только с помощью групповых политик или Windows PowerShell.

Кроме того, ваша система должна соответствовать следующим требованиям для настройки Exploit Guard:

  • Редакция Windows должна быть Professional или Enterprise.
  • Требуется Windows 10 или 11
  • Антивирусная программа “Защитник Windows” должна включать защиту в реальном времени и облачную защиту.
  • ПК должен иметь возможность обмениваться данными с «smartscreen.microsoft.com» и «smartscreen-prod.microsoft.com».

Чтобы проверить версию и выпуск вашей ОС, введите «Винвер» в поле «Выполнить команду».

Вы можете включить защиту в режиме реального времени и облачную защиту в следующем расположении:

Приложение «Настройки» >> «Конфиденциальность и безопасность» >> «Безопасность Windows» >> «Защита от вирусов и угроз» >> «Управление настройками» (в разделе «Настройки защиты от вирусов и угроз»)

Включите защиту в реальном времени и в облакеВключите защиту в реальном времени и в облаке

Как только требования будут выполнены, давайте обсудим два метода настройки защиты сети Exploit Guard.

Настройка защиты сети Exploit Guard

Настройка защиты сети Exploit Guard с помощью групповой политики

Используя групповые политики Windows, вы можете настроить защиту сети как для клиентских компьютеров Windows, так и для серверов. Выполните следующие действия, чтобы настроить эту функцию для клиентских компьютеров Windows.

  1. Откройте редактор групповой политики, введя «gpedit.msc» в поле «Выполнить команду».

    Откройте редактор групповой политикиОткройте редактор групповой политики

  2. Перейдите к следующему на левой панели:

    Конфигурация компьютера >> Административные шаблоны >> Компоненты Windows >> Антивирусная программа Microsoft Defender >> Microsoft Defender Exploit Guard >> Защита сети

  3. Откройте политику «Запретить пользователям и приложениям доступ к опасным веб-сайтам».

    Открытая политика защиты сети для клиентского ПК с WindowsОткрытая политика защиты сети для клиентского ПК с Windows

  4. Выберите «Включено», а затем выберите один из следующих вариантов в раскрывающемся меню в Параметры раздел:

    • Блокировать -Пользователю не будет разрешен доступ к веб-сайту
    • Режим аудита – Пользователь будет уведомлен об опасности, когда он может выбрать выход или продолжить работу с веб-сайтом.

    Настройте политику защиты сети на аудит или блокировкуНастройте политику защиты сети на аудит или блокировку

  5. Когда выбрано, нажмите Применять и Хорошо.

  6. Теперь запустите следующий командлет в командной строке с повышенными привилегиями, чтобы применить изменения политики:

    GPUUpdate/Force

    Применить изменения политикиПрименить изменения политики

Exploit Guard в Защитнике Windows теперь будет настроен для защиты сети. Вам либо будет предложено открыть вредоносный веб-сайт, либо он будет заблокирован, в зависимости от того, что вы выбрали на шаге 4 выше.

Если вы хотите настроить защиту сети на Windows Server 2016 или более поздней версии, вам необходимо включить политику «Этот параметр определяет, разрешено ли настраивать Network Protection в блочном режиме или в режиме аудита в Windows Server.” вместо.

Политика для настройки защиты сети на Windows ServerПолитика, разрешающая настройку защиты сети на Windows Server

Настройка защиты сети Exploit Guard с помощью PowerShell

Управление защитой сети с помощью Windows PowerShell дает администраторам больше контроля, поскольку позволяет им управлять различными функциями по отдельности.

Примечание: Все следующие команды и шаги должны выполняться в экземпляре PowerShell с повышенными правами.

Начнем с проверки текущего состояния функции защиты сети. Это можно сделать, выполнив следующий командлет в PowerShell:

Get-MpPreference | выберите *Защита сети* | Список форматов

Проверить статус Exploit Guards с помощью PowerShellПроверьте статус Exploit Guard с помощью PowerShell

На изображении выше показано, что защита сети отключена. Что еще более важно, он также показывает 4 различных атрибута. Вот что означают эти различные атрибуты:

  • Алловнетворкпротектиондаунлевел – Используется в Windows 10 1809 и старше, теперь устарело.
  • Алловнетворкпротектиононвинсервер – Позволяет настраивать защиту сети на Windows Server.
  • Дисабленетворкпротектионперфтелеметрия – отправляет анонимные данные о производительности, относящиеся к отслеживаемым соединениям, в Microsoft
  • ВключитьНетворкпротектион – Сообщает статус функции защиты сети

Теперь, когда мы понимаем, что это за атрибуты, вы можете использовать следующую команду для настройки атрибутов Network Protection для различных режимов работы:

  • Чтобы включить защиту сети и блокировать вредоносные веб-сайты:

    Set-MpPreference-EnableNetworkProtection включен

  • Чтобы включить защиту сети в режим аудита:

    Set-MpPreference-EnableNetworkProtection AuditMode

  • К отключить защиту сети:

    Set-MpPreference -EnableNetworkProtection отключен

  • К разрешить настройку защиты сети на Windows Server:

    Set-MpPreference -AllowNetworkProtectionOnWinServer $true

    Замените «true» на «false», чтобы запретить его.

  • К включить телеметрию:

    Set-MpPreference-DisableNetworkProtectionPerfTelemetry $true

    Замените «true» на «false», чтобы отключить телеметрию.

Настройка защиты сети Exploit Guard с помощью PowerShellНастройка защиты сети Exploit Guard с помощью PowerShell

Это все, что вам нужно знать о том, что такое Microsoft Defender Exploit Guard и как его можно использовать для обеспечения вашей безопасности в Интернете.

Еда на вынос

Клиентские операционные системы Windows, а также серверы имеют идентичные доступные улучшения безопасности (в некоторой степени). Однако один из них может быть включен по умолчанию на сервере, в то время как он отключен по умолчанию в клиентской ОС.

Вы по-прежнему можете взять безопасность своего устройства в свои руки и включить функцию защиты сети, чтобы обезопасить свое устройство, независимо от того, кто его использует. Функция сетевой защиты похожа на SmartScreen, но реализована во всей системе.

Похожие сообщения:

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *