У Microsoft Edge есть веб -защита?
Краткое содержание
Microsoft Edge Предоставляет расширенные функции безопасности для обеспечения более безопасного просмотра в Интернете. Он предлагает дополнительный уровень защиты, применяя консервативные настройки безопасности на незнакомых сайтах. Усовершенствованный режим безопасности смягчает уязвимости, связанные с памятью, отключив компиляцию JIT JavaScript и обеспечивая дополнительную защиту операционной системы. Это помогает предотвратить использование вредоносных сайтов и атаковать пользователей. Microsoft Edge также поддерживает Webassembly в улучшенном режиме безопасности для различных операционных систем.
Ключевые моменты
- Просмотр безопасности: Microsoft Edge предлагает повышенную защиту безопасности, чтобы снизить риск атак при просмотре Интернета или посещения незнакомых сайтов.
- Защита в глубине: Усовершенствованный режим безопасности в Microsoft Edge включает в себя такие меры, как отключение компиляции JIT JavaScript и обеспечение дополнительной защиты ОС.
- Защита безопасности первой строки: Microsoft Edge использует SmartScreen для защиты пользователей от фишинговых мошенничества и загрузки вредоносных программ.
- Поддержка Webassembly: Microsoft Edge поддерживает WebAssembly в улучшенном режиме безопасности для различных операционных систем.
- Конфигурация: Пользователи могут настроить уровень повышения безопасности в настройках Microsoft Edge.
Вопросы и ответы
- Как Microsoft Edge повышает безопасность просмотра?
Microsoft Edge повышает безопасность просмотра, обеспечивая дополнительный уровень защиты через консервативные условия безопасности на незнакомых сайтах. Это снижает риск атак с злонамеренных сайтов. - Что такое защита в глубине?
Защита в глубине относится к комбинации мер безопасности, реализованных в режиме улучшенной безопасности Microsoft Edge. Он включает в себя отключение компиляции JIT JavaScript и обеспечение дополнительной защиты операционной системы для смягчения уязвимостей, связанных с памятью. - Как Microsoft Edge защищает от фишинговых мошенничества и загрузки вредоносных программ?
Microsoft Edge использует SmartScreen, защиту от безопасности первой линии, чтобы защитить пользователей от фишинговых мошенничества и загрузки вредоносных программ. SmartScreen идентифицирует и блокирует потенциально вредные веб -сайты и загрузки. - Какие операционные системы поддерживают WebAssembly в режиме улучшенной безопасности?
Webassembly поддерживается в режиме улучшенного режима безопасности для систем X64, X64 MacOS, X64 Linux и ARM64 в Microsoft Edge. - Как я могу настроить улучшенные настройки безопасности в Microsoft Edge?
Чтобы настроить улучшенные настройки безопасности в Microsoft Edge, перейдите на «Настройки и другие»> «Настройки»> «Конфиденциальность, поиск и сервисы». В разделе «Безопасность» убедитесь, что «повысить вашу безопасность в Интернете» включено. Вы можете выбрать желаемый режим безопасности – сбалансированный или строгий. - В чем разница между сбалансированными и строгими режимами безопасности в Microsoft Edge?
Сбалансированный режим в Microsoft Edge – это адаптивный режим, который обеспечивает полный доступ к веб -платформе для знакомых и доверенных сайтов, ограничивая возможности новых и незнакомых сайтов. Строгий режим применяет усиленную защиту безопасности ко всем сайтам по умолчанию, но может потребовать ручной конфигурации для обычных задач. - Что такое улучшенные сайты безопасности в Microsoft Edge?
Усовершенствованные сайты безопасности позволяют пользователям создавать исключения для определенных знакомых веб -сайтов, которые они доверяют или хотят обеспечить соблюдение улучшенных режимов безопасности на. Пользователи могут добавлять сайты в список исключений в настройках Microsoft Edge.
Советы и рекомендации
- Убедитесь, что «повышение вашей безопасности в Интернете» включено в настройках Microsoft Edge для повышения безопасности.
- Рассмотрите возможность использования сбалансированного режима безопасности для практического баланса между защитой и пользовательским опытом.
- Добавьте доверенные сайты в список исключений, если это необходимо.
- Оставайтесь в курсе последней версии Microsoft Edge для последних улучшений безопасности.
Надежно просматривать Интернет в Microsoft Edge
Kusto Запросы в продвинутой охоте могут быть использованы для обобщения блоков веб -защиты в вашей организации на срок до 30 дней. Эти запросы используют информацию, перечисленную выше, чтобы различить различные источники блоков и суммировать их удобным образом. Например, в запросе ниже перечислены все блоки WCF, происходящие из Microsoft Edge.
Просмотрите более безопасно с Microsoft Edge
В этой статье описывается, как Microsoft Edge обеспечивает повышенную безопасность в Интернете.
Эта статья относится к Microsoft Edge версии 111 или позже. Некоторые пользователи могут увидеть повышенную безопасность, включенную по умолчанию из -за постоянной разработки и тестирования. Если вы хотите отключить функцию безопасности, обратитесь к настройкам безопасности Microsoft Edge в этой статье.
Разработчики должны знать, что интерпретатор WebAssembly (WASM), работающий в режиме улучшенного безопасности, может не дать ожидаемому уровню производительности. Мы рекомендуем добавить ваш сайт в качестве исключения, чтобы отказаться от улучшенного режима безопасности для пользователей сайта.
Обзор
Microsoft Edge добавляет расширенную защиту безопасности, чтобы обеспечить дополнительный уровень защиты при просмотре Интернета и посещения незнакомых сайтов. Веб -платформа предназначена для того, чтобы дать вам богатый опыт просмотра с использованием мощных технологий, таких как JavaScript. С другой стороны, эта сила может привести к большей экспозиции, когда вы посещаете злой сайт. С улучшенным режимом безопасности Microsoft Edge помогает снизить риск атаки, автоматически применяя более консервативные настройки безопасности на незнакомых сайтах и адаптируется с течением времени, когда вы продолжаете просматривать.
Защита в глубине
Усовершенствованный режим безопасности в Microsoft Edge смягчает уязвимости, связанные с памятью, отключив состав JavaScript компиляции справедливости (JIT) и обеспечивая дополнительную защиту операционной системы для браузера. Эти защиты включают защиту от оборудования для оборудования и произвольную защиту кода (ACG).
В сочетании эти изменения помогают обеспечить «глубину защиты», потому что они усложняют его более трудным, чем когда -либо прежде, чтобы злонамеренный сайт использовал непреднамеренную уязвимость для написания исполняемой памяти и атаковать конечного пользователя. Вы можете узнать больше о результатах экспериментов в блоге Microsoft Edge Security Team и внедрении повышенной безопасности для Microsoft Edge.
Вам также может быть интересно узнать больше о защите безопасности первой строки в Microsoft Edge. Примечательно, что вы можете узнать больше о том, как Microsoft Edge SmartScreen защищает пользователей от фишинговых мошенничества и загрузки вредоносных программ.
Webassembly теперь поддерживается в режиме улучшения безопасности для Windows X64, X64 MacOS, X64 Linux и ARM64 Systems.
Что нового в настройках безопасности Microsoft Edge
С Улучшите свою безопасность в Интернете, Microsoft Edge дает вам дополнительный уровень защиты при просмотре Интернета.
Улучшенная безопасность в Интернете работает на незнакомых сайтах без компиляции Just In Time (JIT), чтобы уменьшить поверхность атаки, что затрудняет эксплуатацию вредоносных сайтов.
Эта дополнительная защита включает в себя смягчения операционной системы Windows, такие как защита от аппаратного обеспечения стека, произвольный кодекс (ACG) и защита управления (CFG).
Используйте следующие шаги для настройки добавленной безопасности.
- В Microsoft Edge иди Настройки и многое другое >Настройки >Конфиденциальность, поиск и услуги.
- Под Безопасность, подтвердите это Улучшите свою безопасность в Интернете включен.
- Выберите опцию, которая лучше всего подходит для просмотра.
Доступны следующие настройки переключения:
- Перевернуть (по умолчанию): функция выключена
- Переверните – сбалансированное (рекомендуется): Microsoft Edge будет применять дополнительную защиту безопасности, когда пользователи посещают незнакомые сайты, но обойдя эти средства защиты для обычно посещаемых сайтов. Эта комбинация обеспечивает практический уровень защиты от злоумышленников, сохраняя при этом пользовательский опыт для обычных задач пользователя в Интернете.
- Переключение – строго: Microsoft Edge будет применять дополнительные защитные защиты для всех сайтов, которые посещают пользователь. Пользователи могут сообщить о некоторых проблемах, выполняющих свои обычные задачи.
На следующем снимке экрана показывается страница конфигурации «Улучшите вашу безопасность на веб -странице с сбалансированным режимом безопасности и установлен для обеспечения сбалансированной безопасности.
Как работает «сбалансированный» режим
Сбалансированный режим – это адаптивный режим, который основан на поведении пользователя на конкретном устройстве, и понимание Microsoft риска в Интернете для предоставления сайтов, которые пользователи, скорее всего, будут использовать и доверять полный доступ к веб -платформе, одновременно ограничивая то, что могут делать новые и незнакомые сайты, когда посещают, и доверять полным доступу, при этом ограничивая то, что могут делать новые и незнакомые сайты.
Как работает «строгий» режим
Как следует из названия, строгий режим применяет эти меры безопасности ко всем сайтам по умолчанию. Тем не менее, вы все равно можете вручную добавлять сайты в список сайтов исключений, и конфигурация администратора предприятия все еще будет применяться, если она присутствует. Строгий режим не подходит для большинства конечных пользователей, потому что он может потребовать некоторого уровня конфигурации для пользователя, чтобы выполнить свои обычные задачи.
Усовершенствованные сайты безопасности
В сбалансированном и строгом режиме вы также можете создать исключения для определенных знакомых веб -сайтов, которые вы доверяете или хотите применять эти режимы на. Используйте следующие шаги, чтобы добавить сайт в свой список.
- В Microsoft Edge выберите Настройки и многое другое >Настройки >Конфиденциальность, поиск и услуги.
- Подтвердите это Улучшите свою безопасность в Интернете включен.
- Под Улучшите свою безопасность в Интернете, выбирать Управление повышенной безопасностью для сайтов.
- Выбирать Добавить сайт, введите полный URL, а затем выберите Добавлять.
Вы можете использовать шаги (1 – 3) для просмотра сайтов в Усовершенствованные сайты безопасности.. Ты можешь Редактировать сайт, Удалять сайт, или Убрать все Исключения.
Следующий скриншот показывает страницу настроек для исключений безопасности.
Управление предприятиями
Enterprise Admins могут настроить эту функцию безопасности, используя настройки групповой политики, в том числе создание списков «разрешить» и «deny», чтобы явно повысить безопасность для своих пользователей при посещении определенных сайтов или отключить режим для других. Полный список политик, см. Документацию по политике браузера Microsoft Edge.
Установка политики EnhanceSecurityMode на «strictMode» или настройка политики DefaultJavascriptJitsetting в BlockJavascriptJit будет иметь такой же эффект, что и изменение Улучшите свою безопасность в Интернете установка в Edge: // Настройки/конфиденциальность «строго».
Пользовательский опыт работы с улучшенным режимом безопасности
После того, как пользователь включил улучшенный режим безопасности, он увидит баннер со словами «Добавлена безопасность» в своей строке навигации по URL, когда Microsoft Edge применяет улучшенный режим безопасности для конкретного сайта.
Когда вы выберете баннер, вы увидите следующий разрыв. Вы можете выбрать «улучшить безопасность для этого сайта», чтобы перенаправить вас на второй развод, который показывает настройки безопасности для текущего сайта и дает пользователю возможность включить или выключить безопасность.
«Повышение безопасности для этого сайта» появляется только в том случае, когда режим улучшения безопасности включен в настройках Microsoft Edge.
В Flyout, показанном на следующем скриншоте, вы можете вручную включить или отключить режим улучшения безопасности для конкретного сайта. Если вы измените переключение «Использовать повышенную безопасность для этого сайта», Microsoft Edge активно добавит этот сайт в список сайтов исключений.
Вы всегда можете удалить этот сайт, обновив список сайтов исключений в Настройки > Конфиденциальность, поиск и услуги > Усовершенствованные исключения безопасности.
Отправьте нам отзыв
Мы хотим получить ваши отзывы о нашей следующей итерации, чтобы улучшить «улучшенный режим безопасности». Если что -то не работает так, как вы ожидаете, или если у вас есть отзывы, чтобы поделиться этими изменениями, мы хотим услышать от вас. Вы можете обратиться к поддержке Microsoft, чтобы сообщить о проблемах или обратной связи. Вы также можете оставить отзывы на нашем форуме TechCommunity.
Смотрите также
- Видео: безопасное просмотр на Microsoft Edge
- Super Duper Secure Mode
- Целевая страница Microsoft Edge Edge
Обратная связь
Отправить и просмотреть обратную связь для
Надежно просматривать Интернет в Microsoft Edge
Microsoft Edge помогает определить, безопасен ли веб -сайт для просмотра.
Когда вы просматриваете Интернет, вы увидите значок в адресной строке, который указывает на безопасность подключения к сайту, который вы посещаете. Эти значки помогут вам определить, можете ли вы безопасно отправить и получать информацию с сайта. Соединение сообщает вам, является ли информация, отправляемая на Сайт, такую как пароли, адреса или кредитные карты, надежно отправлена и не может быть перехвачена злоумышленником. Соединение не рассказывает вам о репутации сайта. Однако, если адрес является известным фишинговым или вредоносным сайтом, Microsoft Defender SmartScreen определит и укажет, что.
Значок соединения в адресной строке имеет четыре разных штата. Следующая информация объясняет, что означает каждое государство, и дает советы о том, как принимать умные решения для вашего просмотра:
Connection Secure (допустимый сертификат)
- Сайт вы’RE CISITITE. Информация, отправленная на Сайт, безопасна и не может быть перехвачена злоумышленником. Тем не менее, даже веб -сайты с действительными сертификатами могут иметь плохую репутацию, поэтому всегда проверяйте URL -адрес в адресной строке, чтобы убедиться, что вы’на предполагаемом сайте, прежде чем ввести любую информацию.
Не в полной мере (без действительного сертификата)
- У этого сайта нет действительного сертификата. Информация, отправленная и обратно не безопасно и может быть перехвачен злоумышленником или виден другими. При отправке или получении информации с этого сайта есть риск для ваших личных данных.
- Если возможно, свяжитесь с владельцем веб -сайта, чтобы запросить, чтобы их сайт защищал свои данные с помощью безопасного соединения.
Устаревшая конфигурация безопасности (не действительная, истекшая, самоподнекая)
- Сертификат этого веб -сайта недействителен или что -то не так с безопасностью сайта. Информация, отправленная и обратно не безопасно и может быть перехвачен злоумышленником или виден другими.
- Microsoft Edge предлагает вам дон’T введите личную информацию в этот сайт или вообще избегайте ее использования.
Подозрительный или опасный веб -сайт (фишинг или вредоносное ПО)
- Этот веб -сайт был отмечен Microsoft Defender SmartScreen. Microsoft Edge предлагает вам избежать этого. Использование этого сайта поставит под угрозу вашу конфиденциальность и безопасность.
- Веб -сайт был отмечен, потому что он может попытаться заставить вас установить что -то опасное или раскрыть вашу личную информацию, такую как пароли или кредитные карты.
- Узнайте больше о Microsoft Defender SmartScreen.
Защитите свою организацию от веб -угроз
Защита от веб -угроз является частью защиты веб -сайта у защиты для конечной точки. Он использует сетевую защиту для защиты ваших устройств от веб -угроз. Интегрируя с Microsoft Edge и популярными сторонними браузерами, такими как Chrome и Firefox, защита веб-угроз останавливает веб-угрозы без веб-прокси и может защищать устройства, пока они отсутствуют или в помещениях. Защита от веб-угроз останавливает доступ к фишинговым сайтам, вредоносным векторам, эксплуатационным сайтам, ненадежным или низко-репутациям, а также сайтам, которые вы заблокировали в своем собственном списке индикаторов.
Для получения новых пользовательских индикаторов может потребоваться до двух часов, чтобы получить новые индикаторы.
Предварительные условия
Веб-защита использует сетевую защиту для обеспечения безопасности веб-просмотра на Microsoft Edge и сторонних веб-браузерах.
Чтобы включить защиту сети на ваших устройствах:
- Отредактировать защитника для базовой линии безопасности конечной точки под Защита веб -и сети Для включения сетевой защиты перед развертыванием или перераспределением ее. Узнайте об просмотре и назначении защитника для базовой линии безопасности конечной точки
- Поверните защиту сети при использовании конфигурации устройства Intune, SCCM, групповой политики или вашего решения MDM. Узнайте больше о обеспечении защиты сети
Если вы установите защиту сети на Только аудит, Блокировка будет недоступна. Кроме того, вы сможете обнаружить и записать попытки получить доступ к вредоносным и нежелательным веб -сайтам только на Microsoft Edge.
Настройка защиты веб -угроз
В следующей процедуре описывается, как настроить защиту веб -угроз с помощью центра администратора Microsoft Intune.
- Перейдите в центр администратора Microsoft Intune (https: // endpoint.Microsoft.com) и войти.
- Выбирать Безопасность конечной точки >Уменьшение поверхности атаки, а затем выберите + Создать политику.
- Выберите платформу, например Windows 10 и позже, Выберите Веб-защита профиль, а затем выберите Создавать.
- На Основы вкладка, укажите имя и описание, а затем выберите Следующий.
- На Настройки конфигурации вкладка, развернуть веб-защита, Укажите свои настройки, а затем выберите Следующий.
- Набор Включить защиту сети к Включено Так что веб -защита включена. Поочередно, вы можете установить защиту сети на Режим аудита Чтобы увидеть, как это будет работать в вашей среде. В режиме аудита защита сети не мешает пользователям посещать сайты или домены, но она отслеживает обнаружения как события.
- Чтобы защитить пользователей от потенциальных фишинговых мошенничества и злонамеренного программного обеспечения, поворот Требовать SmartScreen для Microsoft Edge Legacy к Да.
- Чтобы пользователи не обходили предупреждения о потенциально злонамеренных объектах, установлены Блокировать злонамеренный доступ к сайту к Да.
- Чтобы пользователи не обходили предупреждения и загружали неверные файлы, установили Блок неверный файл скачать к Да.
- На Теги с применением Вкладка, если ваша организация использует теги с объемом, выберите + Выберите теги с объемом, а затем выберите Следующий. (Если вы не используете теги, выберите Следующий.) Чтобы узнать больше о тегах по объему, см. Использование контроля доступа на основе ролей (RBAC) и теги с использованием объема для распределенного ИТ.
- На Задания Вкладка, укажите пользователей и устройства для получения политики веб -защиты, а затем выберите Следующий.
- На Обзор + Create вкладка, просмотрите настройки политики, а затем выберите Создавать.
похожие темы
- Обзор веб -защиты
- Защита для веб -угроз
- Мониторинг веб -безопасности
- Отвечать на веб -угрозы
- Сеть защита
Обратная связь
Отправить и просмотреть обратную связь для
Веб-защита
Защита веб -сайта в Microsoft Defender для конечной точки – это возможность, представленная из защиты от веб -угроз, фильтрации веб -контента и пользовательских индикаторов. Веб -защита позволяет вам защищать ваши устройства от веб -угроз и помогает регулировать нежелательный контент. Вы можете найти отчеты о веб -защите на портале Defender Microsoft 365, отправившись Отчеты> Веб -защита.
Защита для веб -угроз
Карты, которые составляют защиту веб -угроз, являются Обнаружение веб -угроз с течением времени и Краткое изложение веб -угрозы.
Защита от веб -угроз включает в себя:
- Комплексная видимость веб -угроз, влияющих на вашу организацию.
- Образцы расследования по сравнению с веб-угрозами посредством предупреждений и комплексных профилей URL-адресов и устройств, которые получают доступ к этим URL-адресам.
- Полный набор функций безопасности, которые отслеживают тенденции общего доступа к вредоносным и нежелательным веб -сайтам.
Для процессов, отличных от Microsoft Edge и Internet Explorer, сценарии веб -защиты используют сеть защиты для проверки и правоприменения:
- IP поддерживается для всех трех протоколов (TCP, HTTP и HTTPS (TLS)).
- Поддерживаются только отдельные IP -адреса (без блоков CIDR или диапазонов IP) в пользовательских индикаторах.
- Зашифрованные URL -адреса (полный путь) могут быть заблокированы только в браузерах первых вечеринок (Internet Explorer, Edge).
- Зашифрованные URL -адреса (только FQDN) могут быть заблокированы в сторонних браузерах (i.эн. Кроме интернет -исследователя, Edge).
- Полные блоки пути URL могут быть применены для незашифрованных URL -адресов.
Может быть до 2 часов задержки (обычно меньше) между временем действия, и URL и IP блокируются.
Пользовательские индикаторы
Пользовательские показания индикаторов также обобщены в отчетах о веб -угрозах вашей организации в соответствии с Обнаружение веб -угроз с течением времени и Краткое изложение веб -угрозы.
Пользовательский индикатор включает в себя:
- Способность создавать IP и URL-индикаторы компромисса для защиты вашей организации от угроз.
- Образцы расследования по сравнению с действиями, связанными с вашими пользовательскими профилями IP/URL и устройствами, которые получают доступ к этим URL -адресам.
- Способность создавать, блокировать и предупреждать политики для IPS и URL.
Фильтрация веб -контента
Фильтрация веб -контента включает Веб -активность по категории, Сводка фильтрации веб -контента, и Краткое изложение веб -активности.
Фильтрация веб -контента включает в себя:
- Пользователям предотвращается получить доступ к веб-сайтам в заблокированных категориях, независимо от того, просматривают ли они локальные или вдали.
- Вы можете удобно развернуть различные политики для различных наборов пользователей, использующих группы устройств, определенные в Defender Microsoft для настройки управления доступа на основе ролей конечной точки.
Примечание группы устройств.
Порядок приоритета
Веб -защита состоит из следующих компонентов, перечисленных в порядке приоритета. Каждый из этих компонентов соблюдается клиентом SmartScreen в Microsoft Edge и клиентом по защите сети во всех других браузерах и процессах.
- Пользовательские индикаторы (IP/URL, Microsoft Defender для политик облачных приложений)
- Позволять
- Предупреждать
- Блокировать
- SmartScreen Intel, включая обменную онлайн -защиту (EOP)
- Эскалации
Microsoft Defender для облачных приложений в настоящее время генерирует индикаторы только для заблокированных URL -адресов.
Порядок приоритета относится к порядку операций, по которому оценивается URL или IP. Например, если у вас есть политика фильтрации веб -контента, вы можете создавать исключения с помощью пользовательских индикаторов IP/URL. Пользовательские индикаторы компромисса (МОК) выше в порядке приоритета, чем блоки WCF.
Точно так же во время конфликта между индикаторами позволяет всегда иметь приоритет над блоками (логика переопределения). Это означает, что индикатор разрешений выиграет любой индикатор блока, который присутствует.
В таблице ниже приведены некоторые общие конфигурации, которые будут представлять конфликты в стеке защиты веб -сайтов. Он также определяет полученные определения на основе приоритета, перечисленной выше.
Политика индикатора Политика веб -угроз Политика WCF Защитник политики облачных приложений Результат Позволять Блокировать Блокировать Блокировать Разрешить (переопределение веб -защиты) Позволять Позволять Блокировать Блокировать Разрешить (исключение WCF) Предупреждать Блокировать Блокировать Блокировать Предупреждать (переопределить) Внутренние IP -адреса не поддерживаются пользовательскими индикаторами. Для политики предупреждения при обходе от конечного пользователя, сайт будет разблокирован в течение 24 часов для этого пользователя по умолчанию. Этот срок может быть изменен администратором и передается облачным сервисом SmartScreen Cloud Service. Возможность обойти предупреждение также может быть отключена в Microsoft Edge с использованием CSP для блоков веб -угроз (вредоносное ПО/Фишинг). Для получения дополнительной информации см. Настройки SmartScreen Microsoft Edge.
Защитите браузеры
Во всех сценариях веб-защиты, интеллектуальные и сетевые защиты можно использовать вместе для обеспечения защиты как в первых, так и сторонних браузерах и процессах. SmartScreen встроен непосредственно в Microsoft Edge, в то время как сетевая защита контролирует трафик в сторонних браузерах и процессах. Приведенная ниже диаграмма иллюстрирует эту концепцию. Эта диаграмма двух клиентов, работающих вместе для предоставления нескольких покрытий браузера/приложений/приложений, является точной для всех функций веб -защиты (индикаторы, веб -угрозы, фильтрация контента).
Поиск блоков конечной точки
Ответы от SmartScreen Cloud стандартизированы. Инструменты, такие как Fiddler, могут быть использованы для проверки ответа от облачной службы, что поможет определить источник блока.
Когда облачный сервис SmartScreen реагирует с помощью ответа разрешения, блокировки или предупреждения, категория ответов и контекст сервера возвращаются к клиенту. В Microsoft Edge категория ответов – это то, что используется для определения соответствующей блок -страницы (вредоносная, фишинга, организационная политика).
В таблице ниже показаны ответы и их коррелированные особенности.
Ответ -Категория Функция ответственности за блок Custompolicy WCF CustomBlockList Пользовательские индикаторы Casbpolicy Защитник облачных приложений Злонамеренный Веб -угрозы Фишинг Веб -угрозы Продвинутая охота на веб -защиту
Kusto Запросы в продвинутой охоте могут быть использованы для обобщения блоков веб -защиты в вашей организации на срок до 30 дней. Эти запросы используют информацию, перечисленную выше, чтобы различить различные источники блоков и суммировать их удобным образом. Например, в запросе ниже перечислены все блоки WCF, происходящие из Microsoft Edge.
DeviceEvents | где actiontype == "SmartScreenurlwarnning" | extend parsedfields = parse_json (exoterfields) | Project DeviceName, ActionType, TimeStamp, Remoteurl, initiathingProcessFilename, Experience = ToString (ParsedFields.Опыт) | где опыт == "CustomPolicy"
Точно так же вы можете использовать запрос ниже, чтобы перечислить все блоки WCF, исходящие от защиты от сети (например, блок WCF в стороннем браузере). Обратите внимание, что ActionType был обновлен, а «опыт» был изменен на «ответная категория».
DeviceEvents | где actiontype == "ExploitGuardNetWorkProtectionBlocked" | extend parsedfields = parse_json (exoterfields) | Project DeviceName, ActionType, TimeStamp, Remoteurl, initiatingProcessFilEname, responseCategory = toString (ParsedFields.Ответ -Категория) | где responsecategory == "CustomPolicy"
Чтобы перечислить блоки, которые связаны с другими функциями (например, индивидуальными индикаторами), см. В таблице выше, в которой указана каждая функция и их соответствующую категорию ответов. Эти запросы также могут быть изменены для поиска телеметрии, связанных с конкретными машинами в вашей организации. Обратите внимание, что ActionType, показанный в каждом запросе выше, покажут только те соединения, которые были заблокированы функцией веб -защиты, а не все сетевой трафик.
Пользовательский опыт
Если пользователь посещает веб -страницу, которая представляет риск вредоносного ПО, фишинга или других веб -угроз, Microsoft Edge запустит блок -страницу, которая гласит «Этот сайт, как сообщается, сообщается как небезопасная», а также информация, связанная с угрозой.
Если заблокирована WCF или пользовательским индикатором, в Microsoft Edge изображена блочная страница, которая сообщает пользователю, что этот сайт заблокирован их организацией.
В любом случае, в сторонних браузерах не отображаются блок-страниц, и пользователь видит страницу «безопасное соединение с неудачей» вместе с уведомлением о тосте. В зависимости от политики, ответственной за блок, пользователь увидит другое сообщение в уведомлении о тосте. Например, фильтрация веб -контента будет отображать сообщение «Этот контент заблокирован».
Сообщите о ложных положительных моментах
Чтобы сообщить о ложном положительном положительном отношении на сайты, которые были признаны опасными с помощью SmartScreen, используйте ссылку, которая появляется на странице блока в Microsoft Edge (как показано выше).
Для WCF вы можете оспорить категорию домена. Перейдите к Домены Вкладка отчетов WCF. Вы увидите эллипсис рядом с каждым из доменов. Нависнуть над этим эллипсисом и выберите Категория споров. Откроется вылет. Установите приоритет инцидента и предоставьте некоторые дополнительные детали, такие как предложенная категория. Для получения дополнительной информации о том, как включить WCF и как оспаривать категории, см. Фильтрацию веб -контента.
Для получения дополнительной информации о том, как отправить ложные срабатывания/отрицательные, см. Адрес ложных складов/негатив в Microsoft Defender для конечной точки.
Связанная информация
Тема Описание Защита для веб -угроз Остановите доступ к фишинговым сайтам, вредоносным векторам, участкам эксплуатации, ненадежным или низкопровативным сайтам и сайтам, которые вы заблокировали. Фильтрация веб -контента Отслеживать и регулировать доступ к веб -сайтам на основе их категорий контента.