Network Protection es una nueva característica de seguridad de Windows Defender que Microsoft introdujo en Fall Creators Update para su sistema operativo Windows 10.
Amplía Windows Defender SmartScreen bloqueando el tráfico saliente (HTTP y HTTPS) que se conecta a recursos de baja reputación.
Esta característica forma parte de Windows Defender Exploit Guard y requiere que Windows Defender esté activado y que la función de protección en tiempo real del programa de seguridad también esté activada.
Consejo : consulte nuestras guías de previsualización sobre Acceso controlado a las carpetas, Protección contra la explotación y Reducción de la superficie de ataque para obtener una visión general completa de las nuevas funciones de seguridad.
Índice de contenido
Protección de red de Windows Defender
Los administradores de sistema y los usuarios pueden configurar la característica de protección de red de Windows Defender mediante políticas, PowerShell o MDM CSP.
Política de grupo
Puede usar la directiva de grupo para habilitar la función de protección de red en los equipos de Windows 10 Fall Creators Update (o más recientes).
Nota : El Editor de directivas de grupo no está disponible en las ediciones Home de Windows 10.
- Pulse sobre la tecla Windows, escriba gpedit.msc y pulse la tecla Enter para cargar el Editor de directivas de grupo.
- Navegue hasta Configuración del equipo> Plantillas administrativas> Componentes de Windows> Antivirus de Windows Defender> Protección contra la vulnerabilidad de Windows Defender> Protección de red.
- Cargar “Evitar que los usuarios y las aplicaciones accedan a sitios web peligrosos” con un doble clic.
- Establezca la política como activada y asígnele uno de los modos disponibles:
- Bloqueo: se bloquean las direcciones IP y los dominios maliciosos.
- Desactivado (predeterminado): la función no está activa.
- Modo auditoría: registra los eventos bloqueados, pero no los bloquea.
Uso de PowerShell
Puede utilizar PowerShell en su lugar para administrar la función de protección de red. Están disponibles los siguientes comandos:
- Set-MpPreference -EnableNetworkProtection Enabled
- Set-MpPreference -EnableNetworkProtection AuditMode
- Set-MpPreference -EnableNetworkProtection Disabled
Necesita abrir un indicador PowerShell elevado para ejecutar estos comandos:
- Pulse sobre la tecla Windows, escriba PowerShell, mantenga pulsada la tecla Mayúsculas y la tecla Ctrl, y seleccione PowerShell de los resultados para abrir una interfaz de PowerShell con privilegios administrativos.
Eventos de protección de red
Los eventos se registran cuando la función está activada. Microsoft publicó un paquete de recursos que incluye vistas personalizadas para el Visor de Eventos para facilitar las cosas a los administradores.
- Descargue el paquete de evaluación de Exploit Guard de Microsoft.
- Extraer el paquete al sistema local.
- Contiene vistas XML personalizadas para todos los eventos de Exploit Guard. Necesita el archivo np-events.xml para la vista personalizada de eventos de protección de red.
- Pulse sobre la tecla Windows, escriba Visor de eventos y seleccione la entrada que se devuelve mediante la búsqueda.
- Seleccione Acción> Importar vista personalizada.
- Cargue np-events.xml y seleccione OK para agregar la vista al Visor de Eventos.
Los siguientes eventos se escriben en el registro cuando la función de seguridad está activada en equipos con Windows 10:
- Evento 1125 — Eventos en modo auditoría.
- Evento 1126 — Eventos en modo bloque.
- Evento 5007 — Eventos de modificación de parámetros
Recursos
- Proteja su red