Microsoft Defender Virüsten Koruma'Uç Nokta için Microsoft Defender yönetmek için Güvenlik Ayarları Yönetimi'ni kullanma
Şunlar için geçerlidir:
- Microsoft Defender XDR
- Uç Nokta için Microsoft Defender Planı 2
- Uç Nokta için Microsoft Defender Planı 1
Platform
- Windows
- Windows Server
- macOS
- Linux
Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi'ni kullanarak cihazlarda Microsoft Defender Virüsten Koruma güvenlik ilkelerini yönetin.
Önkoşullar:
Önkoşulları burada gözden geçirin.
Not
Microsoft Defender portalındaki Uç Nokta Güvenlik İlkeleri sayfası yalnızca Güvenlik Yöneticisi rolü atanmış kullanıcılar için kullanılabilir. Güvenlik Okuyucusu gibi başka bir kullanıcı rolü portala erişemez. Bir kullanıcı Microsoft Defender portalında ilkeleri görüntülemek için gerekli izinlere sahip olduğunda, veriler Intune izinlerine göre sunulur. Kullanıcı Intune rol tabanlı erişim denetimi kapsamındaysa, Microsoft Defender portalında sunulan ilkeler listesine uygulanır. Intune ile Microsoft Defender portalı arasındaki izin düzeyini etkili bir şekilde hizalamak için güvenlik yöneticilerine Intune yerleşik rolü olan "Endpoint Security Manager" izni vermenizi öneririz.
Güvenlik yöneticisi olarak, Microsoft Defender portalında farklı Microsoft Defender Virüsten Koruma güvenlik ilkesi ayarlarını yapılandırabilirsiniz.
Önemli
Microsoft, rolleri en az izinle kullanmanızı önerir. Bu, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.
Uç nokta güvenlik ilkelerini Uç NoktaYapılandırma yönetimi> Uç >nokta güvenlik ilkeleri altında bulabilirsiniz.
Aşağıdaki liste, her uç nokta güvenlik ilkesi türünün kısa bir açıklamasını sağlar:
Virüsten koruma - Virüsten koruma ilkeleri, güvenlik yöneticilerinin yönetilen cihazlar için ayrık virüsten koruma ayarları grubunu yönetmeye odaklanmalarına yardımcı olur.
Disk şifrelemesi - Uç nokta güvenlik diski şifreleme profilleri yalnızca FileVault veya BitLocker gibi yerleşik bir şifreleme yöntemiyle ilgili ayarlara odaklanır. Bu odak, güvenlik yöneticilerinin bir grup ilgisiz ayarda gezinmek zorunda kalmadan disk şifreleme ayarlarını yönetmesini kolaylaştırır.
Güvenlik Duvarı - macOS ve Windows 10/11 çalıştıran cihazlar için yerleşik bir güvenlik duvarı yapılandırmak üzere Intune uç nokta güvenlik duvarı ilkesini kullanın.
Uç nokta algılama ve yanıt - Uç Nokta için Microsoft Defender Intune tümleştirdiğinizde, EDR ayarlarını yönetmek ve cihazları Uç Nokta için Microsoft Defender eklemek için uç nokta algılama ve yanıt (EDR) için uç nokta güvenlik ilkelerini kullanın.
Saldırı yüzeyini azaltma - Windows 10/11 cihazlarınızda Microsoft Defender Virüsten Koruma kullanılıyorsa, cihazlarınız için bu ayarları yönetmek üzere saldırı yüzeyini azaltmak için Intune uç nokta güvenlik ilkelerini kullanın.
Uç nokta güvenlik ilkesi oluşturma
En az bir Güvenlik Yöneticisi rolü kullanarak Microsoft Defender portalında oturum açın.
Uç Noktalar>Yapılandırma yönetimi>Uç nokta güvenlik ilkeleri'ni ve ardından Yeni İlke oluştur'u seçin.
Açılan listeden bir platform seçin.
Bir şablon seçin ve ardından İlke oluştur'u seçin.
Temel Bilgiler sayfasında, profil için bir ad ve açıklama girin, ardından İleri'yi seçin.
Ayarlar sayfasında, her bir ayar grubunu genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın.
Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.
Atamalar sayfasında, bu profili alan grupları seçin.
İleri'yi seçin.
Gözden Geçir + oluştur sayfasında, işiniz bittiğinde Kaydet'i seçin. Oluşturduğunuz profil için ilke türünü seçtiğinizde yeni profil listede görüntülenir.
Not
Kapsam etiketlerini düzenlemek için Microsoft Intune yönetim merkezine gitmeniz gerekir.
Uç nokta güvenlik ilkesini düzenlemek için
Yeni ilkeyi ve ardından Düzenle'yi seçin.
İlkedeki yapılandırma ayarlarının listesini genişletmek için Ayarlar'ı seçin. Bu görünümden ayarları değiştiremezsiniz, ancak bunların nasıl yapılandırıldığını gözden geçirebilirsiniz.
İlkeyi değiştirmek için, değişiklik yapmak istediğiniz her kategori için Düzenle'yi seçin:
- Temel
- Ayarlar
- Atama
Değişiklikleri yaptıktan sonra, düzenlemelerinizi kaydetmek için Kaydet'i seçin. Daha fazla kategoriye düzenleme eklemeden önce bir kategoride yapılan düzenlemelerin kaydedilmesi gerekir.
Uç nokta güvenlik ilkelerini doğrulama
Bir ilkeyi başarıyla oluşturduğunuzu doğrulamak için uç nokta güvenlik ilkeleri listesinden bir ilke adı seçin.
Not
İlkenin bir cihaza ulaşması 90 dakika kadar sürebilir. İşlemi hızlandırmak için Uç Nokta için Defender tarafından yönetilen cihazlarda eylemler menüsünden İlke eşitleme'yi seçerek yaklaşık 10 dakika içinde uygulanmasını sağlayabilirsiniz.
İlke sayfasında, ilkenin durumunu özetleyen ayrıntılar görüntülenir. bir ilkenin durumunu, hangi cihazlara uygulandığını ve atanmış grupları görüntüleyebilirsiniz.
Araştırma sırasında, belirli bir cihaza uygulanan ilkelerin listesini görüntülemek için cihaz sayfasındaki Güvenlik ilkeleri sekmesini de görüntüleyebilirsiniz. Daha fazla bilgi için bkz . Cihazları araştırma.
Windows ve Windows Server için virüsten koruma ilkeleri
Gerçek Zamanlı Koruma (Her zaman açık koruma, gerçek zamanlı tarama):
Açıklama | Ayarlar |
---|---|
Gerçek zamanlı İzlemeye izin ver | Izin verilen |
Gerçek Zamanlı Tarama Yönü | Tüm dosyaları izleme (çift yönlü) |
Davranış İzlemeye İzin Ver | Izin verilen |
Erişim Korumasında İzin Ver | Izin verilen |
PUA Koruması | PUA Koruması açık |
Daha fazla bilgi için bkz.:
- Microsoft Defender Virüsten Koruma'nın merkezinde gelişmiş teknolojiler
- Microsoft Defender Virüsten Koruma'yı her zaman açık korumayı etkinleştirme ve yapılandırma
- Microsoft Defender Virüsten Koruma'da davranış izleme
- İstenmeyen olası uygulamaları tespit edin ve engelleyin
- Bulut koruma özellikleri:
Açıklama | Ayar |
---|---|
Bulut Korumasına İzin Ver | Izin verilen |
Bulut Bloğu Düzeyi | Yüksek |
Bulut Genişletilmiş zaman aşımı | Yapılandırıldı, 50 |
Örnek Onayı Gönder | Tüm örnekleri otomatik olarak gönderme |
Standart güvenlik bilgileri güncelleştirmelerinin hazırlanması ve teslimi saatler sürebilir; bulut tabanlı koruma hizmetimiz bu korumayı saniyeler içinde sunar. Daha fazla bilgi için bkz. Bulut tabanlı koruma aracılığıyla Microsoft Defender Virüsten Koruma'da yeni nesil teknolojileri kullanma.
Taramalar:
Açıklama | Ayar |
---|---|
Email Taramaya İzin Ver | Izin verilen |
İndirilen tüm dosya ve eklerin taranmasına izin ver | Izin verilen |
Betik Taramaya İzin Ver | Izin verilen |
Arşiv Taramaya İzin Ver | Izin verilen |
Ağ Dosyalarını Taramaya İzin Ver | Izin verilen |
Tam Tarama Çıkarılabilir Sürücü Taramasına İzin Ver | Izin verilen |
Eşlenmiş ağ sürücülerinde tam taramaya izin ver | İzin Verilmiyor |
Maksimum Derinliği Arşiv | Yapılandırılmadı |
Arşiv En Büyük Boyut | Yapılandırılmadı |
Daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma tarama seçeneklerini yapılandırma.
Güvenlik Bilgileri güncelleştirmeleri:
Açıklama | Ayar |
---|---|
İmza Güncelleştirme Aralığı | Yapılandırıldı, 4 |
İmza Güncelleştirme Geri Dönüş Sırası | InternalDefinitionUpdateServer |
MicrosoftUpdateServer | MMPC |
İmza Güncelleştirme Dosya Paylaşım Kaynakları | Yapılandırılmadı |
Tarifeli Bağlantı Güncelleştirmeler | İzin verilmiyor (varsayılan) |
Güvenlik Bilgileri Güncelleştirmeler Kanalı | Yapılandırılmadı |
Not
Burada: 'InternalDefinitionUpdateServer' Microsoft Defender Virüsten Koruma güncelleştirmelerine izin verilen WSUS'dur. 'MicrosoftUpdateServer', Microsoft Update'tir (eski adıyla Windows Update). 'MMPC' Microsoft Defender güvenlik zekası merkezidir (WDSI eski adıyla Microsoft Kötü Amaçlı Yazılımdan Koruma Merkezi) https://www.microsoft.com/en-us/wdsi/definitions.
Daha fazla bilgi için bkz.:
- Microsoft Defender Virüsten Koruma güvenlik bilgileri ve ürün güncelleştirmeleri
- Güvenlik bilgileri güncelleştirmeleri için kanalları güncelleştirme
Altyapı güncelleştirmeleri:
Açıklama | Ayar |
---|---|
Altyapı Güncelleştirmeler Kanalı | Yapılandırılmadı |
Daha fazla bilgi için bkz. Microsoft Defender güncelleştirmeleri için aşamalı dağıtım işlemini yönetme.
Platform güncelleştirmeleri:
Açıklama | Ayar |
---|---|
Platform Güncelleştirmeler Kanalı | Yapılandırılmadı |
Daha fazla bilgi için bkz. Microsoft Defender güncelleştirmeleri için aşamalı dağıtım işlemini yönetme.
Zamanlanmış tarama ve İsteğe Bağlı tarama:
Zamanlanmış tarama ve İsteğe Bağlı tarama için genel ayarlar
Açıklama | Ayar |
---|---|
TaramaYı Çalıştırmadan Önce İmzaları Denetle | Devre Dışı (Varsayılan) |
Görev Zamanlarını Rastgele Zamanlama | Yapılandırılmadı |
Zamanlayıcı Rastgele Seçme Zamanı | Zamanlanmış görevler rastgele seçilmeyecek |
Ortalama CPU Yük Faktörü | Yapılandırılmadı (Varsayılan, 50) |
Düşük CPU Önceliğini Etkinleştirme | Devre Dışı (Varsayılan) |
Yakalama Tam Taramayı Devre Dışı Bırak | Etkin (Varsayılan) |
Yakalama Hızlı Taramayı Devre Dışı Bırak | Etkin (Varsayılan) |
Günlük Hızlı Tarama
Açıklama | Ayar |
---|---|
Hızlı Tarama Zamanı Zamanla | 720 |
Not
Bu örnekte, windows istemcilerinde her gün saat 12:00'de hızlı tarama çalıştırılır. (720). Bu örnekte, günümüzde birçok cihaz mesai saatleri dışında (örneğin dizüstü bilgisayarlar) kapalı olduğundan öğle yemeği saatini kullanırız.
Haftalık Hızlı Tarama veya Tam Tarama
Açıklama | Ayar |
---|---|
Tarama Parametresi | Hızlı tarama (Varsayılan) |
Tarama Gününü Zamanla | Windows İstemcileri: Çarşamba Windows Sunucuları: Cumartesi |
Tarama Zamanını Zamanla | Windows İstemcileri: 1020 Windows Sunucuları: 60 |
Not
Bu örnekte, Windows istemcileri için çarşamba günü saat 17:00'de hızlı tarama çalıştırılır. (1020). Ve Windows Sunucuları için, Cumartesi günü saat 01:00'de. (60)
Daha fazla bilgi için bkz.:
- Zamanlanmış hızlı veya tam Microsoft Defender Virüsten Koruma taramalarını yapılandırma
- Microsoft Defender Virüsten Koruma tam tarama konuları ve en iyi yöntemleri
Tehdit önem derecesi varsayılan eylemi:
Açıklama | Ayar |
---|---|
Yüksek önem derecesi tehditleri için düzeltme eylemi | Karantina |
Ciddi tehditler için düzeltme eylemi | Karantina |
Düşük önem derecesi tehditleri için düzeltme eylemi | Karantina |
Orta önem derecesi tehditleri için düzeltme eylemi | Karantina |
Açıklama | Ayar |
---|---|
Temizlenen kötü amaçlı yazılımların korunması için gün sayısı | Yapılandırıldı, 60 |
Kullanıcı Arabirimi Erişimine İzin Ver | Izin verilen. Kullanıcıların kullanıcı arabirimine erişmesine izin verin. |
Daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma algılamaları için düzeltmeyi yapılandırma.
Virüsten koruma dışlamaları:
Yerel yönetici birleştirme davranışı:
Dışlamalar gibi yerel yönetici AV ayarlarını devre dışı bırakın ve aşağıdaki tabloda açıklandığı gibi Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi'nden ilkeleri ayarlayın:
Açıklama | Ayar |
---|---|
Yerel Yönetici Birleştirmeyi Devre Dışı Bırak | Yerel Yönetici Birleştirmeyi Devre Dışı Bırak |
Açıklama | Ayar |
---|---|
Dışlanan Uzantılar | MsMpEng.exe'de hatalı pozitifler (FP) ve/veya yüksek cpu kullanımı sorunlarını gidermek için gerektiği şekilde ekleyin |
Dışlanan Yollar | MsMpEng.exe'de hatalı pozitifler (FP) ve/veya yüksek cpu kullanımı sorunlarını gidermek için gerektiği şekilde ekleyin |
Dışlanan İşlemler | MsMpEng.exe'de hatalı pozitifler (FP) ve/veya yüksek cpu kullanımı sorunlarını gidermek için gerektiği şekilde ekleyin |
Daha fazla bilgi için bkz.:
- Kullanıcıların Microsoft Defender Virüsten Koruma ilkesi ayarlarını yerel olarak değiştirmesini engelleme veya izin verme
- Microsoft Defender Virüsten Koruma için özel dışlamaları yapılandırma
Microsoft Defender Core hizmeti:
Açıklama | Ayar |
---|---|
Çekirdek Hizmet ECS Tümleştirmesini Devre Dışı Bırakma | Defender çekirdek hizmeti, kuruluşa özgü kritik düzeltmeleri hızla sunmak için Deneme ve Yapılandırma Hizmeti'ni (ECS) kullanır. |
Çekirdek Hizmet Telemetrisini Devre Dışı Bırak | Defender çekirdek hizmeti, hızlı bir şekilde telemetri toplamak için OneDsCollector çerçevesini kullanır. |
Daha fazla bilgi için bkz. Microsoft Defender Core hizmetine genel bakış.
Ağ Koruması:
Açıklama | Ayar |
---|---|
Ağ Korumasını Etkinleştirme | Etkin (blok modu) |
Ağ Koruması Alt Düzeyine İzin Ver | Ağ koruması alt düzey etkindir. |
Win Server'da Veri Birimi İşlemeye İzin Ver | Windows Server üzerinde veri birimi işleme etkinleştirilir. |
TCP ayrıştırma üzerinden DNS'yi devre dışı bırakma | TCP ayrıştırma üzerinden DNS etkindir. |
HTTP ayrıştırma özelliğini devre dışı bırakma | HTTP ayrıştırma etkin. |
SSH ayrıştırma özelliğini devre dışı bırakma | SSH ayrıştırma etkinleştirildi. |
TLS ayrıştırma özelliğini devre dışı bırakma | TLS ayrıştırma etkin. |
DNS Havuzu'nı etkinleştirme | DNS Havuzu etkinleştirildi. |
Daha fazla bilgi için bkz. Kötü amaçlı veya şüpheli sitelerle bağlantıları önlemeye yardımcı olmak için ağ korumasını kullanma.
- Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.
- Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
- İleri'yi seçin.
- Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.
Saldırı Yüzeyi Azaltma kuralları
Uç nokta güvenlik ilkelerini kullanarak Saldırı Yüzeyi Azaltma (ASR) kurallarını etkinleştirmek için aşağıdaki adımları uygulayın:
Microsoft Defender XDR oturum açın.
Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.
Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.
Şablon Seç açılan listesinden Saldırı Yüzeyi Azaltma Kuralları'nı seçin.
İlke oluştur’u seçin.
Temel Bilgiler sayfasında profil için bir ad ve açıklama girin; ardından İleri'yi seçin.
Yapılandırma ayarları sayfasında, ayar gruplarını genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın.
İlkeleri aşağıdaki önerilen ayarlara göre ayarlayın:
Açıklama Ayar E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme Engelle Adobe Reader'ın alt işlemler oluşturmalarını engelleme Engelle Karartılmış olabilecek betiklerin yürütülmesini engelleme Engelle Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi (Cihaz) Engelle Office makrolarından Win32 API çağrılarını engelleme Engelle Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin Engelle Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme Engelle Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme Engelle [ÖNİzLEME] Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme Engelle JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme Engelle Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme Engelle Sunucular için Web kabuğu oluşturmayı engelleme Engelle Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme Engelle USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme Engelle Office uygulamalarının diğer işlemlere kod eklemesini engelleme Engelle WMI olay aboneliği aracılığıyla kalıcılığı engelleme Engelle Fidye yazılımına karşı gelişmiş koruma kullanma Engelle PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme Engelle (Configuration Manager (eski adıyla SCCM) veya WMI kullanan diğer yönetim araçlarınız varsa bunu Engelle yerine Denetim olarak ayarlamanız gerekebilir) [ÖNİzLEME] Güvenli Modda makinenin yeniden başlatılmasını engelleme Engelle Denetimli Klasör Erişimini Etkinleştirme Etkin
İpucu
Kurallardan herhangi biri kuruluşunuzda kabul edilebilir bulduğunuz davranışları engelleyebilir. Bu gibi durumlarda, "Saldırı Yüzeyi Azaltma Yalnızca Dışlamalar" adlı kural başına dışlamaları ekleyin. Ayrıca, istenmeyen blokları önlemek için kuralı Etkin olan Denetim olarak değiştirin.
Daha fazla bilgi için bkz . Saldırı yüzeyi azaltma kuralları dağıtımına genel bakış.
- İleri'yi seçin.
- Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
- İleri'yi seçin.
- Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.
Kurcalama Korumasını Etkinleştirme
Microsoft Defender XDR oturum açın.
Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.
Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.
Şablon Seç açılan listesinden Güvenlik Deneyimi'ni seçin.
İlke oluştur’u seçin. Yeni ilke oluştur sayfası görüntülenir.
Temel Bilgiler sayfasında, sırasıyla Ad ve Açıklama alanlarına profil için bir ad ve açıklama girin.
İleri'yi seçin.
Yapılandırma ayarları sayfasında, ayar gruplarını genişletin.
Bu gruplardan, bu profille yönetmek istediğiniz ayarları seçin.
Seçili ayar gruplarını aşağıdaki tabloda açıklandığı gibi yapılandırarak ilkeleri ayarlayın:
Açıklama Ayar Kurcalama Koruması (Cihaz) Açık
Daha fazla bilgi için bkz . Kurcalama koruması ile güvenlik ayarlarını koruma.
Cloud Protection ağ bağlantısını denetleme
Sızma testi sırasında Bulut Koruması ağ bağlantısının çalışıp çalışmadığını kontrol etmek önemlidir.
CMD (Yönetici olarak çalıştır)
cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection
Daha fazla bilgi için bkz. Bulut tabanlı korumayı doğrulamak için cmdline aracını kullanma.
Platform güncelleştirme sürümünü denetleme
En son "Platform Güncelleştirmesi" sürümü Üretim kanalı (GA), Microsoft Update Kataloğu'nda kullanılabilir.
Hangi "Platform Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:
Get-MPComputerStatus | Format-Table AMProductVersion
Güvenlik Zekası Güncelleştirmesi sürümünü denetleme
En son "Güvenlik Bilgileri Güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.
Hangi "Güvenlik Zekası Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:
Get-MPComputerStatus | Format-Table AntivirusSignatureVersion
Altyapı Güncelleştirmesi sürümünü denetleyin
En son tarama "altyapı güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.
Hangi "Altyapı Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:
Get-MPComputerStatus | Format-Table AMEngineVersion
Ayarlarınızın etkin olmadığını fark ederseniz çakışma yaşayabilirsiniz. Çakışmaları çözme hakkında bilgi için bkz. Virüsten koruma ayarları Microsoft Defender sorunlarını giderme.
Hatalı Negatifler (FN) gönderimleri için
Hatalı Negatifler (FN) gönderimleri yapma hakkında bilgi için bkz:
- Microsoft XDR, Uç Nokta için Microsoft Defender P2/P1 veya İş için Microsoft Defender varsa dosyaları Uç Nokta için Microsoft Defender'da gönderin.
- Microsoft Defender Virüsten Koruma'nız varsa dosyaları analiz için gönderin.
Ayrıca bkz.
virüsten koruma ayarları Microsoft Defender sorunlarını giderme
Virüsten Koruma Güvenlik Microsoft Defender güncelleştirilmeme sorunlarını giderme
Microsoft Update kaynağından Güvenlik Zekası Güncelleştirmeler sorunlarını giderme
Saldırı yüzeyi azaltma kurallarıyla ilgili sorunları giderme
Gerçek zamanlı korumayla ilgili performans sorunlarını giderin
Microsoft Defender Virüsten Koruma için performans çözümleyicisi