Ağ korumasını açın
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
- Microsoft Defender Virüsten Koruma
Platform
- Windows
- Linux (Bkz. Linux için ağ koruması)
- macOS (Bkz. macOS için ağ koruması)
İpucu
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Ağ koruması , çalışanların internet üzerinde kimlik avı dolandırıcılığı, açıklardan yararlanma ve diğer kötü amaçlı içeriğe ev sahipliği yapabilen tehlikeli etki alanlarına erişmek için herhangi bir uygulama kullanmasını önlemeye yardımcı olur. Ağ korumasını etkinleştirmeden önce hangi uygulamaların engellendiğini görüntülemek için bir test ortamında ağ korumasını denetleyebilirsiniz .
Ağ filtreleme yapılandırma seçenekleri hakkında daha fazla bilgi edinin.
Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme
Kayıt defteri düzenleyicisini kullanarak yerel bir cihazda ağ korumasının etkinleştirilip etkinleştirilmediğini denetleyin.
Görev çubuğunda Başlangıç düğmesini seçin ve kayıt defteri düzenleyicisini açmak için regedit yazın.
Yan menüden HKEY_LOCAL_MACHINE seçin.
İç içe menülerde YAZıLıM>İlkeleri>Microsoft>Windows Defender>İlke Yöneticisi'ne gidin.
Anahtar eksikse YAZILIM>Microsoft>Windows Defender Windows Defender>Exploit GuardAğ Koruması'na> gidin.
Cihazdaki ağ korumasının geçerli durumunu görmek için EnableNetworkProtection öğesini seçin:
- 0 veya Kapalı
- 1 veya Açık
- 2 veya Denetim modu
Ağ korumasını etkinleştirme
Aşağıdaki yöntemlerden herhangi birini kullanarak ağ korumasını etkinleştirin:
PowerShell
Başlat menüsüne powershell yazın, Windows PowerShell'e sağ tıklayın ve Yönetici olarak çalıştır'ı seçin.
Aşağıdaki cmdlet'i girin:
Set-MpPreference -EnableNetworkProtection Enabled
İsteğe bağlı: Aşağıdaki cmdlet'i kullanarak özelliği denetim modunda etkinleştirin:
Set-MpPreference -EnableNetworkProtection AuditMode
Özelliği kapatmak için veya
Enabled
yerineAuditMode
kullanınDisabled
.
Mobil cihaz yönetimi (MDM)
Ağ korumasını etkinleştirmek veya devre dışı bırakmak ya da denetim modunu etkinleştirmek için ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection yapılandırma hizmeti sağlayıcısını (CSP) kullanın.
Ağ korumasını etkinleştirmeden veya devre dışı bırakmadan veya denetim modunu etkinleştirmeden önce Microsoft Defender kötü amaçlı yazılımdan koruma platformunu en son sürüme güncelleştirin.
Microsoft Intune
Uç Nokta için Microsoft Defender Temel yöntemi
Microsoft Intune yönetim merkezinde oturum açın.
Uç Nokta güvenlik>temelleri> UçNokta için Microsoft Defender Temeli'ne gidin.
Profil oluştur'u seçin, profiliniz için bir ad sağlayın ve ardından İleri'yi seçin.
Yapılandırma ayarları bölümünde, Ağ korumasını etkinleştirme için Saldırı Yüzeyi Azaltma Kuralları> kümesi Engelle, Etkinleştir veya Denetim'e gidin. İleri'yi seçin.
Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini ve Atamaları seçin.
Tüm bilgileri gözden geçirin ve oluştur'u seçin.
Virüsten koruma ilkesi yöntemi
Microsoft Intune yönetim merkezinde oturum açın.
Endpoint security>Virüsten Koruma'ya gidin.
İlke oluştur'u seçin.
İlke oluştur açılır penceresinde Platformlistesinden Windows 10, Windows 11 ve Windows Server'ı seçin.
Profillistesinden Microsoft Defender Virüsten Koruma'yı ve ardından Oluştur'u seçin.
Profiliniz için bir ad girin ve İleri'yi seçin.
Yapılandırma ayarları bölümünde, Ağ Korumasını Etkinleştir için Devre Dışı, Etkin (blok modu) veya Etkin (denetim modu) seçeneğini belirleyin ve ardından İleri'yi seçin.
Kuruluşunuzun gerektirdiği uygun Atamaları ve Kapsam etiketlerini seçin.
Tüm bilgileri gözden geçirin ve oluştur'u seçin.
Yapılandırma profili yöntemi
Microsoft Intune yönetim merkezinde (https://intune.microsoft.com) oturum açın.
Cihaz>Yapılandırma profilleri>Profil oluştur'a gidin.
Profil oluştur açılır penceresinde Platform'u ve ardından Profil Türü'nüŞablon olarak seçin.
Şablon adında, şablon listesinden Uç nokta koruması'nı seçin ve ardından Oluştur'u seçin.
Uç nokta koruma>temelleri'ne gidin, profiliniz için bir ad sağlayın ve İleri'yi seçin.
Yapılandırma ayarları bölümünde Microsoft Defender Exploit Guard>Ağ filtreleme>Ağ koruması>Etkinleştirme veya Denetleme'ye gidin. İleri'yi seçin.
Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini, Atamaları ve Uygulanabilirlik kurallarını seçin. Yöneticiler daha fazla gereksinim ayarlayabilir.
Tüm bilgileri gözden geçirin ve oluştur'u seçin.
Grup İlkesi
Etki alanına katılmış bilgisayarlarda veya tek başına bir bilgisayarda ağ korumasını etkinleştirmek için aşağıdaki yordamı kullanın.
Tek başına bir bilgisayarda Başlat'a gidin ve grup ilkesini düzenle yazın ve seçin.
-Veya-
Etki alanına katılmış bir Grup İlkesi yönetim bilgisayarında , Grup İlkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz Grup İlkesi Nesnesi'ne sağ tıklayın ve Düzenle'yi seçin.
Grup İlkesi Yönetimi Düzenleyicisi'nde Bilgisayar yapılandırması'na gidin ve Yönetim şablonları'nı seçin.
Ağacı Windows bileşenleri>Microsoft Defender Virüsten Koruma>Microsoft Defender Exploit Guard>Ağ koruması olarak genişletin.
Not
Windows'un eski sürümlerinde, grup ilkesi yolu "Microsoft Defender Virüsten Koruma" yerine "Windows Defender Virüsten Koruma" diyebilir.
Kullanıcıların ve uygulamaların tehlikeli web sitelerine erişmesini engelle ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Seçenekler bölümünde aşağıdaki seçeneklerden birini belirtmeniz gerekir:
- Engelle - Kullanıcılar kötü amaçlı IP adreslerine ve etki alanlarına erişemez.
- Devre dışı bırak (Varsayılan) - Ağ koruma özelliği çalışmaz. Kullanıcıların kötü amaçlı etki alanlarına erişimi engellenmez.
- Denetim Modu - Kullanıcı kötü amaçlı bir IP adresini veya etki alanını ziyaret ederse, Windows olay günlüğüne bir olay kaydedilir. Ancak, kullanıcının adresi ziyaret etme engellenmez.
Önemli
Ağ korumasını tam olarak etkinleştirmek için Grup İlkesi seçeneğini Etkin olarak ayarlamanız ve ayrıca seçenekler açılan menüsünde Engelle'yi seçmeniz gerekir.
Not
İsteğe bağlı: Grup İlkesi ayarlarınızın doğru olduğunu doğrulamak için Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme'deki adımları izleyin.
Microsoft Configuration Manager
Configuration Manager konsolunu açın.
Varlıklar ve Uyumluluk>Uç Noktası Koruması>Windows Defender Exploit Guard'a gidin.
Yeni bir ilke oluşturmak için şeritten Exploit Guard İlkesi Oluştur'u seçin.
- Var olan bir ilkeyi düzenlemek için ilkeyi seçin, ardından şeritten veya sağ tıklama menüsünden Özellikler'i seçin. Ağ Koruması sekmesinden Ağ korumasını yapılandır seçeneğini düzenleyin.
Genel sayfasında, yeni ilke için bir ad belirtin ve Ağ koruması seçeneğinin etkinleştirildiğini doğrulayın.
Ağ koruması sayfasında Ağ korumasını yapılandır seçeneği için aşağıdaki ayarlardan birini seçin:
- Engelle
- Denetim
- Devre dışı
Kalan adımları tamamlayın ve ilkeyi kaydedin.
İlkeyi bir koleksiyona dağıtmak için şeritten Dağıt'ı seçin.
Önemli
Configuration Manager'dan exploit guard ilkesi dağıttığınızda, dağıtımı kaldırırsanız Exploit Guard ayarları istemcilerden kaldırılmaz.
Delete not supported
, istemcinin Exploit Guard dağıtımını kaldırırsanız Configuration Manager istemcisinin ExploitGuardHandler.log kaydedilir.
Aşağıdaki PowerShell betiği, bu ayarları kaldırmak için SİSTEM bağlamı altında çalıştırılabilir:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
Ayrıca bkz.
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.