This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Here's how to Block Windows 10 "Spying"

I have gathered from different sources the sites that Windows 10 use to send informations collected from your computer.

You just need to go into: Web Protection -> Web Filtering -> Policies -> Default content filter action

Under Websites -> Block Theses Websites Import this list :

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
choice.microsoft.com
choice.microsoft.com.nsatc.net
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
sqm.df.telemetry.microsoft.com
telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
telemetry.appex.bing.net
telemetry.urs.microsoft.com
telemetry.appex.bing.net:443
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com
survey.watson.microsoft.com
watson.live.com
watson.microsoft.com
statsfe2.ws.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
compatexchange.cloudapp.net
cs1.wpc.v0cdn.net
a-0001.a-msedge.net
statsfe2.update.microsoft.com.akadns.net
sls.update.microsoft.com.akadns.net
fe2.update.microsoft.com.akadns.net
diagnostics.support.microsoft.com
corp.sts.microsoft.com
statsfe1.ws.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
rad.msn.com
preview.msn.com
ad.doubleclick.net
ads.msn.com
ads1.msads.net
ads1.msn.com
a.ads1.msn.com
a.ads2.msn.com
adnexus.net
adnxs.com
aidps.atdmt.com
apps.skype.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
a.rad.msn.com
a.ads2.msads.net
ac3.msn.com
aka-cdn-ns.adtech.de
b.rad.msn.com
b.ads2.msads.net
b.ads1.msn.com
bs.serving-sys.com
c.msn.com
cdn.atdmt.com
cds26.ams9.msecn.net
c.atdmt.com
db3aqu.atdmt.com
ec.atdmt.com
flex.msn.com
g.msn.com
h1.msn.com
live.rads.msn.com
msntest.serving-sys.com
m.adnxs.com
m.hotmail.com
pricelist.skype.com
rad.live.com
secure.flashtalking.com
static.2mdn.net
s.gateway.messenger.live.com
secure.adnxs.com
sO.2mdn.net
ui.skype.com
www.msftncsi.com
msftncsi.com
view.atdmt.com
msnbot-65-55-108-23.search.msn.com
settings-win.data.microsoft.com
schemas.microsoft.akadns.net 
a-0001.a-msedge.net
a-0002.a-msedge.net
a-0003.a-msedge.net
a-0004.a-msedge.net
a-0005.a-msedge.net
a-0006.a-msedge.net
a-0007.a-msedge.net
a-0008.a-msedge.net
a-0009.a-msedge.net
msedge.net
a-msedge.net
lb1.www.ms.akadns.net
pre.footprintpredict.com
vortex-bn2.metron.live.com.nsatc.net
vortex-cy2.metron.live.com.nsatc.net


Cheers ! [:D]


This thread was automatically locked due to age.
Parents
  • Nice info, thanks...[:)]

    A little piece of advice regarding proposed UTM configuration:


    • Importing the URL list in a Filter Action creates invisible object that you cannot manipulate anywhere else in the UTM.

    • Instead, I advise creating a new Website tag labeled with something like "Windows 10 Spying" (scrshot 1).

    • After that you can use it as an object anywhere in Web Filtering module, for example in Filter Actions (scrshot 2) or in Exceptions (scrshot 3).
  • vilic - can you expand on your solution a little more?

    Where do you create the tag?  
    (I assume you do so in Web Protection -> Filtering Options -> Websites?  Then import the list and add a tag?  Should / Should not classify with a reputation?) (Screenshot 1?)

    Where do you add the object in the Filtering Options (screenshot 2)?  I assume this was done in the default policy?  Or did you create an additional item in Web Filter Profiles -> Filter Actions -> New Filter Action -> Websites -> Control sites tagged in the Website List ?

    Was the purpose of the 3rd screenshot simply to show how to use the object in another capacity?  Bypassing URL Filter will not actually achieve the goal of blocking access to these sites correct or have I misunderstood the purpose of the exception?  Or just an example of how access to those sites could be achieved for a single network segment or group of systems?

    Thanks!
Reply
  • vilic - can you expand on your solution a little more?

    Where do you create the tag?  
    (I assume you do so in Web Protection -> Filtering Options -> Websites?  Then import the list and add a tag?  Should / Should not classify with a reputation?) (Screenshot 1?)

    Where do you add the object in the Filtering Options (screenshot 2)?  I assume this was done in the default policy?  Or did you create an additional item in Web Filter Profiles -> Filter Actions -> New Filter Action -> Websites -> Control sites tagged in the Website List ?

    Was the purpose of the 3rd screenshot simply to show how to use the object in another capacity?  Bypassing URL Filter will not actually achieve the goal of blocking access to these sites correct or have I misunderstood the purpose of the exception?  Or just an example of how access to those sites could be achieved for a single network segment or group of systems?

    Thanks!
Children
No Data