Configurar la protección de red de Windows Defender en Windows 10

Pruebe Nuestro Instrumento Para Eliminar Los Problemas

Network Protection es una nueva característica de seguridad de Windows Defender que Microsoft introdujo en Fall Creators Update para su sistema operativo Windows 10.

Extiende Windows Defender SmartScreen bloqueando el tráfico saliente (HTTP y HTTPS) que se conecta a recursos que tienen una reputación baja.

La función es parte de Windows Defender Exploit Guard, y requiere que Windows Defender esté activado y que la función de protección en tiempo real del programa de seguridad también esté habilitada.

Propina : consulte nuestras guías de avances en Acceso controlado a carpetas , Protección contra exploits y Reducción de la superficie de ataque para obtener una descripción completa de las nuevas funciones de seguridad.

Protección de red de Windows Defender

Los administradores y usuarios del sistema pueden configurar la función de protección de red de Windows Defender mediante políticas, PowerShell o CSP de MDM.

Política de grupo

network protection group policy

Puede usar la Política de grupo para habilitar la función de protección de red en las PC con Windows 10 Fall Creators Update (o más recientes).

Nota : El Editor de políticas de grupo no está disponible en las ediciones Home de Windows 10.

  1. Toque la tecla de Windows, escriba gpedit.msc y presione la tecla Intro para cargar el Editor de políticas de grupo.
  2. Vaya a Configuración del equipo> Plantillas administrativas> Componentes de Windows> Antivirus de Windows Defender> Protección contra vulnerabilidades de seguridad de Windows Defender> Protección de red.
  3. Cargue 'Evitar que los usuarios y las aplicaciones accedan a sitios web peligrosos' con un doble clic.
  4. Establezca la política en habilitada y asígnele uno de los modos disponibles:
    1. Bloquear: se bloquean las direcciones IP y los dominios maliciosos.
    2. Deshabilitado (predeterminado): la función no está activa.
    3. Modo de auditoría: registra los eventos bloqueados, pero no los bloquea.

Usando PowerShell

En su lugar, puede usar PowerShell para administrar la función de protección de red. Están disponibles los siguientes comandos:

  • Set-MpPreference -EnableNetworkProtection habilitado
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection deshabilitado

Debe abrir un indicador de PowerShell elevado para ejecutar estos comandos:

  1. Toque la tecla de Windows, escriba PowerShell, mantenga presionada la tecla Shift y la tecla Ctrl, y seleccione PowerShell de los resultados para abrir una interfaz de PowerShell con privilegios administrativos.

Eventos de protección de red

Los eventos se registran cuando la función está habilitada. Microsoft publicó un paquete de recursos que incluye vistas personalizadas para Event Viewer para facilitar las cosas a los administradores.

  1. Descargar el Paquete de evaluación de Exploit Guard de Microsoft.
  2. Extraiga el paquete en el sistema local.
  3. Contiene vistas XML personalizadas para todos los eventos de Exploit Guard. Necesita el archivo np-events.xml para la vista de eventos de protección de red personalizada.
  4. Toque la tecla de Windows, escriba Visor de eventos y seleccione la entrada que devuelve la búsqueda.
  5. Seleccione Acción> Importar vista personalizada.
  6. Cargue np-events.xml y seleccione Aceptar para agregar la vista al Visor de eventos.

Los siguientes eventos se escriben en el registro cuando la función de seguridad está habilitada en máquinas con Windows 10:

  • Evento 1125: eventos en modo auditoría.
  • Evento 1126 - Eventos en modo bloque.
  • Event 5007 - Eventos de modificación de configuraciones

Recursos