Configurer la protection réseau Windows Defender dans Windows 10

Essayez Notre Instrument Pour Éliminer Les Problèmes

La protection du réseau est une nouvelle fonctionnalité de sécurité de Windows Defender que Microsoft a introduite dans la mise à jour Fall Creators pour son système d'exploitation Windows 10.

Il étend Windows Defender SmartScreen en bloquant le trafic sortant (HTTP et HTTPS) se connectant aux ressources qui ont une mauvaise réputation.

Cette fonctionnalité fait partie de Windows Defender Exploit Guard et nécessite que Windows Defender soit activé et que la fonction de protection en temps réel du programme de sécurité soit également activée.

Pointe : consultez nos guides de prévisualisation sur Accès contrôlé aux dossiers , Protection contre les exploits et Réduction de la surface d'attaque pour un aperçu complet des nouvelles fonctionnalités de sécurité.

Protection du réseau Windows Defender

Les administrateurs système et les utilisateurs peuvent configurer la fonctionnalité de protection du réseau de Windows Defender à l'aide de stratégies, PowerShell ou MDM CSP.

Stratégie de groupe

network protection group policy

Vous pouvez utiliser la stratégie de groupe pour activer la fonction de protection du réseau sur les PC Windows 10 Fall Creators Update (ou plus récents).

Remarque : L'éditeur de stratégie de groupe n'est pas disponible sur les éditions familiales de Windows 10.

  1. Appuyez sur la touche Windows, tapez gpedit.msc et appuyez sur la touche Entrée pour charger l'éditeur de stratégie de groupe.
  2. Accédez à Configuration ordinateur> Modèles d'administration> Composants Windows> Antivirus Windows Defender> Windows Defender Exploit Guard> Protection réseau.
  3. Chargez «Empêcher les utilisateurs et les applications d'accéder à des sites Web dangereux» avec un double-clic.
  4. Définissez la stratégie sur Activé et attribuez-lui l'un des modes disponibles:
    1. Bloquer - Les adresses IP et les domaines malveillants sont bloqués.
    2. Désactivé (par défaut) - La fonction n'est pas active.
    3. Mode d'audit - Cela enregistre les événements bloqués mais ne bloquera pas les événements.

Utilisation de PowerShell

Vous pouvez utiliser le PowerShell à la place pour gérer la fonctionnalité de protection du réseau. Les commandes suivantes sont disponibles:

  • Set-MpPreference -EnableNetworkProtection activé
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection désactivé

Vous devez ouvrir une invite PowerShell élevée pour exécuter ces commandes:

  1. Appuyez sur la touche Windows, tapez PowerShell, maintenez la touche Maj et la touche Ctrl enfoncées et sélectionnez PowerShell dans les résultats pour ouvrir une interface PowerShell avec des privilèges administratifs.

Événements de protection du réseau

Les événements sont enregistrés lorsque la fonction est activée. Microsoft a publié un package de ressources qui comprend des vues personnalisées pour l'Observateur d'événements afin de faciliter les choses pour les administrateurs.

  1. Téléchargez le Trousse d'évaluation Exploit Guard de Microsoft.
  2. Extrayez le package sur le système local.
  3. Il contient des vues XML personnalisées pour tous les événements Exploit Guard. Vous avez besoin du fichier np-events.xml pour la vue d'événement de protection réseau personnalisée.
  4. Appuyez sur la touche Windows, tapez Observateur d'événements et sélectionnez l'entrée renvoyée par la recherche.
  5. Sélectionnez Action> Importer une vue personnalisée.
  6. Chargez np-events.xml et sélectionnez ok pour ajouter la vue à l'Observateur d'événements.

Les événements suivants sont écrits dans le journal lorsque la fonction de sécurité est activée sur les machines Windows 10:

  • Événement 1125 - Événements en mode audit.
  • Événement 1126 - Événements en mode bloc.
  • Événement 5007 - Événements de modification des paramètres

Ressources