Uç Nokta için Microsoft Defender Geçiş - 3. Aşama: Ekleme
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
![]() Aşama 1: Hazırlık |
![]() Aşama 2: Kurulum |
![]() Aşama 3: Katılım |
---|---|---|
Buradasınız! |
Uç Nokta için Defender'a geçişin 3. aşamasına hoş geldiniz. Bu geçiş aşaması aşağıdaki adımları içerir:
- Uç Nokta için Defender'a cihaz ekleme.
- Algılama testi çalıştırın.
- Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın.
- Microsoft Defender Virüsten Koruma güncelleştirmelerini alın.
- Microsoft dışı çözümünüzü kaldırın.
- Uç Nokta için Defender'ın düzgün çalıştığından emin olun.
1. Adım: Cihazları Uç Nokta için Microsoft Defender ekleme
Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.
Ayarlar>Uç Noktaları>Ekleme'yi seçin (Cihaz yönetimi'nin altında).
Ekleme işlemini başlatmak için işletim sistemini seçin listesinde bir işletim sistemi seçin.
Dağıtım yöntemi'nin altında bir seçenek belirleyin. Kuruluşunuzun cihazlarını eklemek için bağlantıları ve istemleri izleyin. Yardıma mı ihtiyacınız var? Bkz . Ekleme yöntemleri (bu makalede).
Not
Ekleme sırasında bir sorun olursa bkz. Ekleme sorunlarını giderme Uç Nokta için Microsoft Defender. Bu makalede, uç noktalarda ekleme sorunlarının ve yaygın hataların nasıl çözüleceğini açıklar.
Ekleme yöntemleri
Dağıtım yöntemleri, işletim sistemine ve tercih edilen yöntemlere bağlı olarak değişir. Aşağıdaki tabloda Uç Nokta için Defender'a eklemeye yardımcı olacak kaynaklar listeleniyor:
İşletim sistemleri | Yöntemler |
---|---|
Windows 10 veya üzeri Windows Server 2019 veya üzeri Windows Server, sürüm 1803 veya üzeri R2'yi Windows Server 2016 veya Windows Server 2012 |
Microsoft Intune veya Mobil Cihaz Yönetimi Microsoft Configuration Manager Grup İlkesi VDI betikleri Yerel betik (en fazla 10 cihaz) Yerel betik yöntemi kavram kanıtı için uygundur ancak üretim dağıtımı için kullanılmamalıdır. Üretim dağıtımı için grup ilkesi, Microsoft Configuration Manager veya Intune kullanmanızı öneririz. |
Windows Server 2008 R2 SP1 |
Bulut içinMicrosoft Monitoring Agent (MMA) veya Microsoft Defender Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış. |
Windows sunucuları Linux sunucuları |
Bulut için Microsoft Defender ile tümleştirme |
macOS |
Yerel betik Microsoft Intune JAMF Pro Mobil Cihaz Yönetimi |
Linux Server |
Yerel betik Kukla Ansible Şef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Mobil Uygulama Yöneticisi |
Not
Windows Server 2016 ve Windows Server 2012 R2, Windows Server 2012 R2 ve Windows Server 2016 yönergeleri kullanılarak eklenmelidir.
Önemli
Uç Nokta Plan 1 ve Plan 2 için Defender'ın tek başına sürümleri sunucu lisanslarını içermez. Sunucuları eklemek için, Sunucu Planı 1 veya Plan 2 için Microsoft Defender gibi ek bir lisansa ihtiyacınız vardır. Daha fazla bilgi için bkz. Uç Nokta için Defender ekleme Windows Server.
2. Adım: Algılama testi çalıştırma
Eklenen cihazlarınızın Uç Nokta için Defender'a düzgün şekilde bağlandığını doğrulamak için bir algılama testi çalıştırabilirsiniz.
İşletim sistemi | Rehberlik |
---|---|
Windows 10 veya üzeri Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server, sürüm 1803 veya üzeri Windows Server 2016 Windows Server 2012 R2 |
Bkz . Algılama testi çalıştırma. |
macOS (bkz . Sistem gereksinimleri) | adresinden DIY uygulamasını https://aka.ms/mdatpmacosdiyindirin ve kullanın. Ayrıca bkz . Bağlantı testini çalıştırma. |
Linux (bkz . Sistem gereksinimleri) | 1. Aşağıdaki komutu çalıştırın ve 1 sonucunu arayın: mdatp health --field real_time_protection_enabled .2. Bir Terminal penceresi açın ve şu komutu çalıştırın: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Algılanan tehditleri listelemek için aşağıdaki komutu çalıştırın: mdatp threat list .Daha fazla bilgi için bkz. Linux'ta Uç Nokta için Defender. |
3. Adım: Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın
Uç noktalarınız Uç Nokta için Defender'a eklendiğine göre, sonraki adımınız Microsoft Defender Virüsten Koruma'nın PowerShell kullanarak pasif modda çalıştığından emin olmaktır.
Windows cihazında Windows PowerShell yönetici olarak açın.
Aşağıdaki PowerShell cmdlet'ini çalıştırın:
Get-MpComputerStatus|select AMRunningMode
.Sonuçları gözden geçirin. Pasif modu görmeniz gerekir.
Not
Pasif mod ve etkin mod hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender Virüsten Koruma durumları hakkında daha fazla ayrıntı.
Windows Server'da Microsoft Defender Virüsten Koruma'yı pasif moda el ile ayarlama
Windows Server 2025, Windows Server 2022, Windows Server 2019 veya Windows Server, sürüm 1803 veya daha yeni bir sürümde Microsoft Defender Virüsten Koruma'yı pasif moda ayarlamak için şu adımları izleyin:
Kayıt defteri Düzenleyici açın ve adresine gidin
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.ForceDefenderPassiveMode adlı bir DWORD girdisini düzenleyin (veya oluşturun) ve aşağıdaki ayarları belirtin:
- DWORD değerini 1 olarak ayarlayın.
- Temel'in altında Onaltılık seçeneğini belirleyin.
Not
Kayıt defteri anahtarını ayarlamak için aşağıdakiler gibi diğer yöntemleri kullanabilirsiniz:
Windows Server 2016'de Virüsten Koruma'Microsoft Defender başlatma
Windows Server 2016 kullanıyorsanız Virüsten Koruma'yı el ile Microsoft Defender başlatmanız gerekebilir. Bu görevi, cihazdaki PowerShell cmdlet'ini mpcmdrun.exe -wdenable
kullanarak gerçekleştirebilirsiniz.
4. Adım: Microsoft Defender Virüsten Koruma güncelleştirmelerini alma
Microsoft Defender Virüsten Koruma'yı güncel tutmak, Microsoft Defender Virüsten Koruma pasif modda çalışıyor olsa bile cihazlarınızın yeni kötü amaçlı yazılımlara ve saldırı tekniklerine karşı korunmak için gereken en son teknolojiye ve özelliklere sahip olduğundan emin olmak açısından kritik öneme sahiptir. (Bkz. virüsten koruma uyumluluğu Microsoft Defender.)
Microsoft Defender Virüsten Koruma'nın güncel tutulmasıyla ilgili iki tür güncelleştirme vardır:
Güvenlik bilgileri güncelleştirmeleri
Ürün güncelleştirmeleri
Güncelleştirmelerinizi almak için Virüsten Koruma güncelleştirmelerini yönetme ve temelleri uygulama Microsoft Defender yönergeleri izleyin.
5. Adım: Microsoft dışı çözümünüzü kaldırma
Bu noktada kuruluşunuzun cihazlarını Uç Nokta için Defender'a eklerseniz ve virüsten koruma Microsoft Defender yüklenir ve etkinleştirilirse, sonraki adımınız Microsoft dışı virüsten koruma, kötü amaçlı yazılımdan koruma ve uç nokta koruma çözümünüzü kaldırmaktır. Microsoft dışı çözümünüzü kaldırdığınızda virüsten koruma Microsoft Defender pasif moddan etkin moda geçer. Çoğu durumda, bu otomatik olarak gerçekleşir.
Önemli
Herhangi bir nedenle, Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüzü kaldırdıktan sonra virüsten koruma Microsoft Defender etkin moda geçmiyorsa bkz. Microsoft Defender Virüsten Koruma pasif modda takılı kalmış gibi görünüyor.
Microsoft dışı çözümünüzü kaldırma konusunda yardım almak için teknik destek ekibine başvurun.
6. Adım: Uç Nokta için Defender'ın düzgün çalıştığından emin olun
Uç Nokta için Defender'a eklediğinize ve eski Microsoft dışı çözümünüzü kaldırdığınıza göre, sonraki adımınız Uç Nokta için Defender'ın düzgün çalıştığından emin olmaktır.
Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.
Gezinti bölmesinde Uç NoktalarCihaz envanteri'ni> seçin. Burada, cihazlar için koruma durumunu görebilirsiniz.
Daha fazla bilgi için bkz . Cihaz envanteri.
Sonraki adım
Tebrikler! Uç Nokta için Defender'a geçişinizi tamamladınız!
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.