Aracılığıyla paylaş


Microsoft Defender Virüsten Koruma'Uç Nokta için Microsoft Defender yönetmek için Güvenlik Ayarları Yönetimi'ni kullanma

Şunlar için geçerlidir:

Platform

  • Windows
  • Windows Server
  • macOS
  • Linux

Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi'ni kullanarak cihazlarda Microsoft Defender Virüsten Koruma güvenlik ilkelerini yönetin.

Önkoşullar:

Önkoşulları burada gözden geçirin.

Not

Microsoft Defender portalındaki Uç Nokta Güvenlik İlkeleri sayfası yalnızca Güvenlik Yöneticisi rolü atanmış kullanıcılar için kullanılabilir. Güvenlik Okuyucusu gibi başka bir kullanıcı rolü portala erişemez. Bir kullanıcı Microsoft Defender portalında ilkeleri görüntülemek için gerekli izinlere sahip olduğunda, veriler Intune izinlerine göre sunulur. Kullanıcı Intune rol tabanlı erişim denetimi kapsamındaysa, Microsoft Defender portalında sunulan ilkeler listesine uygulanır. Intune ile Microsoft Defender portalı arasındaki izin düzeyini etkili bir şekilde hizalamak için güvenlik yöneticilerine Intune yerleşik rolü olan "Endpoint Security Manager" izni vermenizi öneririz.

Güvenlik yöneticisi olarak, Microsoft Defender portalında farklı Microsoft Defender Virüsten Koruma güvenlik ilkesi ayarlarını yapılandırabilirsiniz.

Önemli

Microsoft, rolleri en az izinle kullanmanızı önerir. Bu, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.

Uç nokta güvenlik ilkelerini Uç NoktaYapılandırma yönetimi> Uç >nokta güvenlik ilkeleri altında bulabilirsiniz.

Microsoft Defender portalında Uç nokta güvenlik ilkelerini yönetme

Aşağıdaki liste, her uç nokta güvenlik ilkesi türünün kısa bir açıklamasını sağlar:

  • Virüsten koruma - Virüsten koruma ilkeleri, güvenlik yöneticilerinin yönetilen cihazlar için ayrık virüsten koruma ayarları grubunu yönetmeye odaklanmalarına yardımcı olur.

  • Disk şifrelemesi - Uç nokta güvenlik diski şifreleme profilleri yalnızca FileVault veya BitLocker gibi yerleşik bir şifreleme yöntemiyle ilgili ayarlara odaklanır. Bu odak, güvenlik yöneticilerinin bir grup ilgisiz ayarda gezinmek zorunda kalmadan disk şifreleme ayarlarını yönetmesini kolaylaştırır.

  • Güvenlik Duvarı - macOS ve Windows 10/11 çalıştıran cihazlar için yerleşik bir güvenlik duvarı yapılandırmak üzere Intune uç nokta güvenlik duvarı ilkesini kullanın.

  • Uç nokta algılama ve yanıt - Uç Nokta için Microsoft Defender Intune tümleştirdiğinizde, EDR ayarlarını yönetmek ve cihazları Uç Nokta için Microsoft Defender eklemek için uç nokta algılama ve yanıt (EDR) için uç nokta güvenlik ilkelerini kullanın.

  • Saldırı yüzeyini azaltma - Windows 10/11 cihazlarınızda Microsoft Defender Virüsten Koruma kullanılıyorsa, cihazlarınız için bu ayarları yönetmek üzere saldırı yüzeyini azaltmak için Intune uç nokta güvenlik ilkelerini kullanın.

Uç nokta güvenlik ilkesi oluşturma

  1. En az bir Güvenlik Yöneticisi rolü kullanarak Microsoft Defender portalında oturum açın.

  2. Uç Noktalar>Yapılandırma yönetimi>Uç nokta güvenlik ilkeleri'ni ve ardından Yeni İlke oluştur'u seçin.

  3. Açılan listeden bir platform seçin.

  4. Bir şablon seçin ve ardından İlke oluştur'u seçin.

  5. Temel Bilgiler sayfasında, profil için bir ad ve açıklama girin, ardından İleri'yi seçin.

  6. Ayarlar sayfasında, her bir ayar grubunu genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın.

    Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.

  7. Atamalar sayfasında, bu profili alan grupları seçin.

    İleri'yi seçin.

  8. Gözden Geçir + oluştur sayfasında, işiniz bittiğinde Kaydet'i seçin. Oluşturduğunuz profil için ilke türünü seçtiğinizde yeni profil listede görüntülenir.

Not

Kapsam etiketlerini düzenlemek için Microsoft Intune yönetim merkezine gitmeniz gerekir.

Uç nokta güvenlik ilkesini düzenlemek için

  1. Yeni ilkeyi ve ardından Düzenle'yi seçin.

  2. İlkedeki yapılandırma ayarlarının listesini genişletmek için Ayarlar'ı seçin. Bu görünümden ayarları değiştiremezsiniz, ancak bunların nasıl yapılandırıldığını gözden geçirebilirsiniz.

  3. İlkeyi değiştirmek için, değişiklik yapmak istediğiniz her kategori için Düzenle'yi seçin:

    • Temel
    • Ayarlar
    • Atama
  4. Değişiklikleri yaptıktan sonra, düzenlemelerinizi kaydetmek için Kaydet'i seçin. Daha fazla kategoriye düzenleme eklemeden önce bir kategoride yapılan düzenlemelerin kaydedilmesi gerekir.

Uç nokta güvenlik ilkelerini doğrulama

Bir ilkeyi başarıyla oluşturduğunuzu doğrulamak için uç nokta güvenlik ilkeleri listesinden bir ilke adı seçin.

Not

İlkenin bir cihaza ulaşması 90 dakika kadar sürebilir. İşlemi hızlandırmak için Uç Nokta için Defender tarafından yönetilen cihazlarda eylemler menüsünden İlke eşitleme'yi seçerek yaklaşık 10 dakika içinde uygulanmasını sağlayabilirsiniz.

İlke eşitleme düğmesini gösteren resim

İlke sayfasında, ilkenin durumunu özetleyen ayrıntılar görüntülenir. bir ilkenin durumunu, hangi cihazlara uygulandığını ve atanmış grupları görüntüleyebilirsiniz.

Araştırma sırasında, belirli bir cihaza uygulanan ilkelerin listesini görüntülemek için cihaz sayfasındaki Güvenlik ilkeleri sekmesini de görüntüleyebilirsiniz. Daha fazla bilgi için bkz . Cihazları araştırma.

İlke listesini içeren güvenlik ilkeleri sekmesi

Windows ve Windows Server için virüsten koruma ilkeleri

Gerçek Zamanlı Koruma (Her zaman açık koruma, gerçek zamanlı tarama):

Açıklama Ayarlar
Gerçek zamanlı İzlemeye izin ver Izin verilen
Gerçek Zamanlı Tarama Yönü Tüm dosyaları izleme (çift yönlü)
Davranış İzlemeye İzin Ver Izin verilen
Erişim Korumasında İzin Ver Izin verilen
PUA Koruması PUA Koruması açık

Daha fazla bilgi için bkz.:

  1. Bulut koruma özellikleri:
Açıklama Ayar
Bulut Korumasına İzin Ver Izin verilen
Bulut Bloğu Düzeyi Yüksek
Bulut Genişletilmiş zaman aşımı Yapılandırıldı, 50
Örnek Onayı Gönder Tüm örnekleri otomatik olarak gönderme

Standart güvenlik bilgileri güncelleştirmelerinin hazırlanması ve teslimi saatler sürebilir; bulut tabanlı koruma hizmetimiz bu korumayı saniyeler içinde sunar. Daha fazla bilgi için bkz. Bulut tabanlı koruma aracılığıyla Microsoft Defender Virüsten Koruma'da yeni nesil teknolojileri kullanma.

Taramalar:

Açıklama Ayar
Email Taramaya İzin Ver Izin verilen
İndirilen tüm dosya ve eklerin taranmasına izin ver Izin verilen
Betik Taramaya İzin Ver Izin verilen
Arşiv Taramaya İzin Ver Izin verilen
Ağ Dosyalarını Taramaya İzin Ver Izin verilen
Tam Tarama Çıkarılabilir Sürücü Taramasına İzin Ver Izin verilen
Eşlenmiş ağ sürücülerinde tam taramaya izin ver İzin Verilmiyor
Maksimum Derinliği Arşiv Yapılandırılmadı
Arşiv En Büyük Boyut Yapılandırılmadı

Daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma tarama seçeneklerini yapılandırma.

Güvenlik Bilgileri güncelleştirmeleri:

Açıklama Ayar
İmza Güncelleştirme Aralığı Yapılandırıldı, 4
İmza Güncelleştirme Geri Dönüş Sırası InternalDefinitionUpdateServer
MicrosoftUpdateServer MMPC
İmza Güncelleştirme Dosya Paylaşım Kaynakları Yapılandırılmadı
Tarifeli Bağlantı Güncelleştirmeler İzin verilmiyor (varsayılan)
Güvenlik Bilgileri Güncelleştirmeler Kanalı Yapılandırılmadı

Not

Burada: 'InternalDefinitionUpdateServer' Microsoft Defender Virüsten Koruma güncelleştirmelerine izin verilen WSUS'dur. 'MicrosoftUpdateServer', Microsoft Update'tir (eski adıyla Windows Update). 'MMPC' Microsoft Defender güvenlik zekası merkezidir (WDSI eski adıyla Microsoft Kötü Amaçlı Yazılımdan Koruma Merkezi) https://www.microsoft.com/en-us/wdsi/definitions.

Daha fazla bilgi için bkz.:

Altyapı güncelleştirmeleri:

Açıklama Ayar
Altyapı Güncelleştirmeler Kanalı Yapılandırılmadı

Daha fazla bilgi için bkz. Microsoft Defender güncelleştirmeleri için aşamalı dağıtım işlemini yönetme.

Platform güncelleştirmeleri:

Açıklama Ayar
Platform Güncelleştirmeler Kanalı Yapılandırılmadı

Daha fazla bilgi için bkz. Microsoft Defender güncelleştirmeleri için aşamalı dağıtım işlemini yönetme.

Zamanlanmış tarama ve İsteğe Bağlı tarama:

Zamanlanmış tarama ve İsteğe Bağlı tarama için genel ayarlar

Açıklama Ayar
TaramaYı Çalıştırmadan Önce İmzaları Denetle Devre Dışı (Varsayılan)
Görev Zamanlarını Rastgele Zamanlama Yapılandırılmadı
Zamanlayıcı Rastgele Seçme Zamanı Zamanlanmış görevler rastgele seçilmeyecek
Ortalama CPU Yük Faktörü Yapılandırılmadı (Varsayılan, 50)
Düşük CPU Önceliğini Etkinleştirme Devre Dışı (Varsayılan)
Yakalama Tam Taramayı Devre Dışı Bırak Etkin (Varsayılan)
Yakalama Hızlı Taramayı Devre Dışı Bırak Etkin (Varsayılan)

Günlük Hızlı Tarama

Açıklama Ayar
Hızlı Tarama Zamanı Zamanla 720

Not

Bu örnekte, windows istemcilerinde her gün saat 12:00'de hızlı tarama çalıştırılır. (720). Bu örnekte, günümüzde birçok cihaz mesai saatleri dışında (örneğin dizüstü bilgisayarlar) kapalı olduğundan öğle yemeği saatini kullanırız.

Haftalık Hızlı Tarama veya Tam Tarama

Açıklama Ayar
Tarama Parametresi Hızlı tarama (Varsayılan)
Tarama Gününü Zamanla Windows İstemcileri: Çarşamba
Windows Sunucuları: Cumartesi
Tarama Zamanını Zamanla Windows İstemcileri: 1020
Windows Sunucuları: 60

Not

Bu örnekte, Windows istemcileri için çarşamba günü saat 17:00'de hızlı tarama çalıştırılır. (1020). Ve Windows Sunucuları için, Cumartesi günü saat 01:00'de. (60)

Daha fazla bilgi için bkz.:

Tehdit önem derecesi varsayılan eylemi:

Açıklama Ayar
Yüksek önem derecesi tehditleri için düzeltme eylemi Karantina
Ciddi tehditler için düzeltme eylemi Karantina
Düşük önem derecesi tehditleri için düzeltme eylemi Karantina
Orta önem derecesi tehditleri için düzeltme eylemi Karantina
Açıklama Ayar
Temizlenen kötü amaçlı yazılımların korunması için gün sayısı Yapılandırıldı, 60
Kullanıcı Arabirimi Erişimine İzin Ver Izin verilen. Kullanıcıların kullanıcı arabirimine erişmesine izin verin.

Daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma algılamaları için düzeltmeyi yapılandırma.

Virüsten koruma dışlamaları:

Yerel yönetici birleştirme davranışı:

Dışlamalar gibi yerel yönetici AV ayarlarını devre dışı bırakın ve aşağıdaki tabloda açıklandığı gibi Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi'nden ilkeleri ayarlayın:

Açıklama Ayar
Yerel Yönetici Birleştirmeyi Devre Dışı Bırak Yerel Yönetici Birleştirmeyi Devre Dışı Bırak
Açıklama Ayar
Dışlanan Uzantılar MsMpEng.exe'de hatalı pozitifler (FP) ve/veya yüksek cpu kullanımı sorunlarını gidermek için gerektiği şekilde ekleyin
Dışlanan Yollar MsMpEng.exe'de hatalı pozitifler (FP) ve/veya yüksek cpu kullanımı sorunlarını gidermek için gerektiği şekilde ekleyin
Dışlanan İşlemler MsMpEng.exe'de hatalı pozitifler (FP) ve/veya yüksek cpu kullanımı sorunlarını gidermek için gerektiği şekilde ekleyin

Daha fazla bilgi için bkz.:

Microsoft Defender Core hizmeti:

Açıklama Ayar
Çekirdek Hizmet ECS Tümleştirmesini Devre Dışı Bırakma Defender çekirdek hizmeti, kuruluşa özgü kritik düzeltmeleri hızla sunmak için Deneme ve Yapılandırma Hizmeti'ni (ECS) kullanır.
Çekirdek Hizmet Telemetrisini Devre Dışı Bırak Defender çekirdek hizmeti, hızlı bir şekilde telemetri toplamak için OneDsCollector çerçevesini kullanır.

Daha fazla bilgi için bkz. Microsoft Defender Core hizmetine genel bakış.

Ağ Koruması:

Açıklama Ayar
Ağ Korumasını Etkinleştirme Etkin (blok modu)
Ağ Koruması Alt Düzeyine İzin Ver Ağ koruması alt düzey etkindir.
Win Server'da Veri Birimi İşlemeye İzin Ver Windows Server üzerinde veri birimi işleme etkinleştirilir.
TCP ayrıştırma üzerinden DNS'yi devre dışı bırakma TCP ayrıştırma üzerinden DNS etkindir.
HTTP ayrıştırma özelliğini devre dışı bırakma HTTP ayrıştırma etkin.
SSH ayrıştırma özelliğini devre dışı bırakma SSH ayrıştırma etkinleştirildi.
TLS ayrıştırma özelliğini devre dışı bırakma TLS ayrıştırma etkin.
DNS Havuzu'nı etkinleştirme DNS Havuzu etkinleştirildi.

Daha fazla bilgi için bkz. Kötü amaçlı veya şüpheli sitelerle bağlantıları önlemeye yardımcı olmak için ağ korumasını kullanma.

  1. Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.
  2. Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
  3. İleri'yi seçin.
  4. Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.

Saldırı Yüzeyi Azaltma kuralları

Uç nokta güvenlik ilkelerini kullanarak Saldırı Yüzeyi Azaltma (ASR) kurallarını etkinleştirmek için aşağıdaki adımları uygulayın:

  1. Microsoft Defender XDR oturum açın.

  2. Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.

  3. Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.

  4. Şablon Seç açılan listesinden Saldırı Yüzeyi Azaltma Kuralları'nı seçin.

  5. İlke oluştur’u seçin.

  6. Temel Bilgiler sayfasında profil için bir ad ve açıklama girin; ardından İleri'yi seçin.

  7. Yapılandırma ayarları sayfasında, ayar gruplarını genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın.

  8. İlkeleri aşağıdaki önerilen ayarlara göre ayarlayın:

    Açıklama Ayar
    E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme Engelle
    Adobe Reader'ın alt işlemler oluşturmalarını engelleme Engelle
    Karartılmış olabilecek betiklerin yürütülmesini engelleme Engelle
    Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi (Cihaz) Engelle
    Office makrolarından Win32 API çağrılarını engelleme Engelle
    Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin Engelle
    Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme Engelle
    Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme Engelle
    [ÖNİzLEME] Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme Engelle
    JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme Engelle
    Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme Engelle
    Sunucular için Web kabuğu oluşturmayı engelleme Engelle
    Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme Engelle
    USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme Engelle
    Office uygulamalarının diğer işlemlere kod eklemesini engelleme Engelle
    WMI olay aboneliği aracılığıyla kalıcılığı engelleme Engelle
    Fidye yazılımına karşı gelişmiş koruma kullanma Engelle
    PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme Engelle (Configuration Manager (eski adıyla SCCM) veya WMI kullanan diğer yönetim araçlarınız varsa bunu Engelle yerine Denetim olarak ayarlamanız gerekebilir)
    [ÖNİzLEME] Güvenli Modda makinenin yeniden başlatılmasını engelleme Engelle
    Denetimli Klasör Erişimini Etkinleştirme Etkin

İpucu

Kurallardan herhangi biri kuruluşunuzda kabul edilebilir bulduğunuz davranışları engelleyebilir. Bu gibi durumlarda, "Saldırı Yüzeyi Azaltma Yalnızca Dışlamalar" adlı kural başına dışlamaları ekleyin. Ayrıca, istenmeyen blokları önlemek için kuralı Etkin olan Denetim olarak değiştirin.

Daha fazla bilgi için bkz . Saldırı yüzeyi azaltma kuralları dağıtımına genel bakış.

  1. İleri'yi seçin.
  2. Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
  3. İleri'yi seçin.
  4. Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.

Kurcalama Korumasını Etkinleştirme

  1. Microsoft Defender XDR oturum açın.

  2. Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.

  3. Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.

  4. Şablon Seç açılan listesinden Güvenlik Deneyimi'ni seçin.

  5. İlke oluştur’u seçin. Yeni ilke oluştur sayfası görüntülenir.

  6. Temel Bilgiler sayfasında, sırasıyla Ad ve Açıklama alanlarına profil için bir ad ve açıklama girin.

  7. İleri'yi seçin.

  8. Yapılandırma ayarları sayfasında, ayar gruplarını genişletin.

  9. Bu gruplardan, bu profille yönetmek istediğiniz ayarları seçin.

  10. Seçili ayar gruplarını aşağıdaki tabloda açıklandığı gibi yapılandırarak ilkeleri ayarlayın:

    Açıklama Ayar
    Kurcalama Koruması (Cihaz) Açık

Daha fazla bilgi için bkz . Kurcalama koruması ile güvenlik ayarlarını koruma.

Cloud Protection ağ bağlantısını denetleme

Sızma testi sırasında Bulut Koruması ağ bağlantısının çalışıp çalışmadığını kontrol etmek önemlidir.

CMD (Yönetici olarak çalıştır)

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Daha fazla bilgi için bkz. Bulut tabanlı korumayı doğrulamak için cmdline aracını kullanma.

Platform güncelleştirme sürümünü denetleme

En son "Platform Güncelleştirmesi" sürümü Üretim kanalı (GA), Microsoft Update Kataloğu'nda kullanılabilir.

Hangi "Platform Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:

Get-MPComputerStatus | Format-Table AMProductVersion

Güvenlik Zekası Güncelleştirmesi sürümünü denetleme

En son "Güvenlik Bilgileri Güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.

Hangi "Güvenlik Zekası Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:

Get-MPComputerStatus | Format-Table AntivirusSignatureVersion

Altyapı Güncelleştirmesi sürümünü denetleyin

En son tarama "altyapı güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.

Hangi "Altyapı Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:

Get-MPComputerStatus | Format-Table AMEngineVersion

Ayarlarınızın etkin olmadığını fark ederseniz çakışma yaşayabilirsiniz. Çakışmaları çözme hakkında bilgi için bkz. Virüsten koruma ayarları Microsoft Defender sorunlarını giderme.

Hatalı Negatifler (FN) gönderimleri için

Hatalı Negatifler (FN) gönderimleri yapma hakkında bilgi için bkz:

Ayrıca bkz.