Aracılığıyla paylaş


Uç Nokta için Microsoft Defender'da Koşullu Erişimi Yapılandırma

Şunlar için geçerlidir:

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Bu bölüm, Koşullu Erişimi düzgün bir şekilde uygulamak için uygulamanız gereken tüm adımlarda size yol gösterir.

Başlamadan önce

Uyarı

Bu senaryoda Microsoft Entra kayıtlı cihazların desteklenmediğini unutmayın.
Yalnızca Intune'a kayıtlı cihazlar desteklenir.

Tüm cihazlarınızın Intune'a kayıtlı olduğundan emin olmanız gerekir. Cihazları Intune'a kaydetmek için aşağıdaki seçeneklerden herhangi birini kullanabilirsiniz:

Microsoft Defender portalında, Intune portalında ve Microsoft Entra yönetim merkezinde uygulamanız gereken adımlar vardır.

Bu portallara erişmek ve Koşullu erişim uygulamak için gerekli rolleri not almak önemlidir:

  • Microsoft Defender portalı - Tümleştirmeyi açmak için portalda Genel Yönetici rolüyle oturum açmanız gerekir.
  • Intune - Portalda yönetim izinleriyle Güvenlik Yöneticisi haklarıyla oturum açmanız gerekir.
  • Microsoft Entra yönetim merkezi - Genel Yönetici, Güvenlik Yöneticisi veya Koşullu Erişim yöneticisi olarak oturum açmanız gerekir.

Önemli

Microsoft, rolleri en az izinle kullanmanızı önerir. Bu, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.

Not

Intune tarafından yönetilen ve Microsoft Entra'nın Windows 10 ve Windows 11 cihazlarına katılmış olduğu bir Microsoft Intune ortamına ihtiyacınız olacaktır.

Koşullu Erişimi etkinleştirmek için aşağıdaki adımları uygulayın:

  • 1. Adım: Microsoft Defender XDR'den Microsoft Intune bağlantısını açma
  • 2. Adım: Intune'da Uç Nokta için Defender tümleştirmesini açma
  • 3. Adım: Intune'da uyumluluk ilkesi oluşturma
  • 4. Adım: İlkeyi atama
  • 5. Adım: Microsoft Entra Koşullu Erişim ilkesi oluşturma

1. Adım: Microsoft Intune bağlantısını açma

  1. Gezinti bölmesinde Ayarlar>Uç Noktaları>Genel>Gelişmiş özellikler>Microsoft Intune bağlantısı'nı seçin.

  2. Microsoft Intune ayarını Açık olarak değiştirin.

  3. Tercihleri kaydet'e tıklayın.

2. Adım: Intune'da Uç Nokta için Defender tümleştirmesini açma

  1. Intune portalında oturum açma

  2. Uç Nokta Güvenliği>Uç Nokta için Microsoft Defender'ı seçin.

  3. Windows 10.0.15063+ cihazlarını Microsoft Defender Gelişmiş Tehdit Koruması olarak Açıkolarak ayarlayın.

  4. Kaydet'e tıklayın.

3. Adım: Intune'da uyumluluk ilkesi oluşturma

  1. Azure portalındaTüm hizmetler'i seçin, Intune'a filtre uygulayın ve Microsoft Intune'u seçin.

  2. Cihaz uyumluluk>İlkeleri İlke>oluştur'u seçin.

  3. Ad ve Açıklama girin.

  4. Platform'daWindows 10 ve üzerini seçin.

  5. Cihaz Durumu ayarlarında Cihazın Cihaz Tehdit Düzeyi'nde veya altında olmasını gerektir'i tercih ettiğiniz düzeye ayarlayın:

    • Güvenli: En güvenli düzeydir. Cihaz mevcut tehditlere sahip olamaz ve şirket kaynaklarına erişmeye devam edemez. Herhangi bir tehdit bulunursa cihaz uyumlu olmayan olarak değerlendirilir.
    • Düşük: Cihaz yalnızca düşük düzeyli tehditler varsa uyumludur. Orta veya yüksek tehdit düzeyine sahip cihazlar uyumlu değildir.
    • Orta: Cihazda bulunan tehditler düşük veya ortaysa cihaz uyumludur. Yüksek düzeydeki tehditler algılanırsa cihaz uyumlu olmayan olarak değerlendirilir.
    • Yüksek: Bu düzey en az güvenlidir ve tüm tehdit düzeylerine izin verir. Bu nedenle yüksek, orta veya düşük tehdit düzeylerine sahip cihazlar uyumlu olarak kabul edilir.
  6. Tamam'ı ve Oluştur'u seçerek değişikliklerinizi kaydedin (ve ilkeyi oluşturun).

4. Adım: İlkeyi atama

  1. Azure portalındaTüm hizmetler'i seçin, Intune'a filtre uygulayın ve Microsoft Intune'u seçin.

  2. Cihaz uyumluluk>İlkeleri'ni> seçin ve Uç Nokta için Microsoft Defender uyumluluk ilkenizi seçin.

  3. Ödevler'i seçin.

  4. İlkeyi atamak için Microsoft Entra gruplarınızı dahil edin veya hariç tutun.

  5. İlkeyi gruplara dağıtmak için Kaydet'i seçin. İlke tarafından hedeflenen kullanıcı cihazları uyumluluk açısından değerlendirilir.

5. Adım: Microsoft Entra Koşullu Erişim ilkesi oluşturma

  1. Azure portalındaMicrosoft Entra Id>Koşullu Erişim>Yeni ilkesi'ni açın.

  2. İlke Adı girin ve Kullanıcılar ve gruplar'ı seçin. İlkeye gruplarınızı eklemek için Dahil Et veya Dışla seçeneklerini kullanın ve Bitti'yi seçin.

  3. Bulut uygulamaları'nı seçin ve hangi uygulamaların korunacaklarını seçin. Örneğin, Uygulamaları seçin'i ve ardından Office 365 SharePoint Online ve Office 365 Exchange Online'ı seçin. Değişikliklerinizi kaydetmek için Bitti'yi seçin.

  4. İlkeyi uygulamalara ve tarayıcılara uygulamak için Koşullar>İstemci uygulamaları'nı seçin. Örneğin, Evet'i seçip Tarayıcı ve Mobil uygulamalar ile masaüstü istemcilerini etkinleştirin. Değişikliklerinizi kaydetmek için Bitti'yi seçin.

  5. Cihaz uyumluluğuna göre Koşullu Erişim uygulamak için İzin Ver'i seçin. Örneğin Erişim izni ver>Cihazın uyumlu olarak işaretlenmesini gerektir'i seçin. Değişikliklerinizi kaydetmek için Seç'i seçin.

  6. değişikliklerinizi kaydetmek için İlkeyi etkinleştir'i ve ardından Oluştur'u seçin.

Not

Uç Nokta için Microsoft Defender uygulamasını, Microsoft Entra Koşullu Erişim ilkelerindeki Onaylı İstemci uygulaması , Uygulama Koruma ilkesi ve Uyumlu Cihaz (Cihazın uyumlu olarak işaretlenmesini gerektir) denetimleriyle birlikte kullanabilirsiniz. Koşullu Erişim ayarlanırken Uç Nokta için Microsoft Defender uygulaması için dışlama gerekmez. Android & iOS'ta Uç Nokta için Microsoft Defender (Uygulama Kimliği - dd47d17a-3194-4d86-bfd5-c6ae6f5651e3) onaylı bir uygulama olmasa da, üç izin verme işleminin tamamında cihaz güvenlik duruşunu bildirebiliyor.

Ancak, dahili olarak Defender MSGraph/User.read kapsamı ve Intune Tüneli kapsamı ister (Defender+Tunnel senaryolarında). Bu nedenle bu kapsamlar hariç tutulmalıdır*. MSGraph/User.read kapsamını dışlamak için herhangi bir bulut uygulaması dışlanabilir. Tünel kapsamını dışlamak için 'Microsoft Tunnel Gateway'i dışlamanız gerekir. Bu izinler ve dışlamalar, Koşullu Erişim'e uyumluluk bilgileri akışı sağlar.

Koşullu Erişim ilkesinin Tüm Cloud Apps'e uygulanması bazı durumlarda yanlışlıkla kullanıcı erişimini engelleyebilir, bu nedenle önerilmez. Cloud Apps'te Koşullu Erişim ilkeleri hakkında daha fazla bilgi edinin

Daha fazla bilgi için bkz. Intune'da Koşullu Erişim ile Uç Nokta için Microsoft Defender uyumluluğunu zorlama.

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.