Aracılığıyla paylaş


Ağ korumasını açın

Şunlar için geçerlidir:

Platform

İpucu

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Ağ koruması , çalışanların internet üzerinde kimlik avı dolandırıcılığı, açıklardan yararlanma ve diğer kötü amaçlı içeriğe ev sahipliği yapabilen tehlikeli etki alanlarına erişmek için herhangi bir uygulama kullanmasını önlemeye yardımcı olur. Ağ korumasını etkinleştirmeden önce hangi uygulamaların engellendiğini görüntülemek için bir test ortamında ağ korumasını denetleyebilirsiniz .

Ağ filtreleme yapılandırma seçenekleri hakkında daha fazla bilgi edinin.

Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme

Kayıt defteri düzenleyicisini kullanarak yerel bir cihazda ağ korumasının etkinleştirilip etkinleştirilmediğini denetleyin.

  1. Görev çubuğunda Başlangıç düğmesini seçin ve kayıt defteri düzenleyicisini açmak için regedit yazın.

  2. Yan menüden HKEY_LOCAL_MACHINE seçin.

  3. İç içe menülerde MICROSOFT Windows Defender>Policy ManagerYAZILIM>İlkeleri'ne>> gidin.

Anahtar eksikse SOFTWARE>Microsoft>Windows Defender Windows Defender>Exploit Guard>Ağ Koruması'na gidin.

  1. Cihazdaki ağ korumasının geçerli durumunu görmek için EnableNetworkProtection öğesini seçin:

    • 0 veya Kapalı
    • 1 veya Açık
    • 2 veya Denetim modu

    Ağ Koruması kayıt defteri anahtarı

Ağ korumasını etkinleştirme

Aşağıdaki yöntemlerden herhangi birini kullanarak ağ korumasını etkinleştirin:

PowerShell

  1. Başlat menüsüne powershell yazın, Windows PowerShell'e sağ tıklayın ve Yönetici olarak çalıştır'ı seçin.

  2. Aşağıdaki cmdlet'i girin:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. İsteğe bağlı: Aşağıdaki cmdlet'i kullanarak özelliği denetim modunda etkinleştirin:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Özelliği kapatmak için veya Enabledyerine AuditMode kullanınDisabled.

Mobil cihaz yönetimi (MDM)

Ağ korumasını etkinleştirmek veya devre dışı bırakmak ya da denetim modunu etkinleştirmek için ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection yapılandırma hizmeti sağlayıcısını (CSP) kullanın.

Ağ korumasını etkinleştirmeden veya devre dışı bırakmadan veya denetim modunu etkinleştirmeden önce Microsoft Defender kötü amaçlı yazılımdan koruma platformunu en son sürüme güncelleştirin.

Microsoft Intune

Uç Nokta için Microsoft Defender Temel yöntemi

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenlik güvenlik>temelleri>Uç Nokta için Microsoft Defender Temel'e gidin.

  3. Profil İçerik Oluşturucu seçin, ardından profiliniz için bir ad sağlayın ve ardından İleri'yi seçin.

  4. Yapılandırma ayarları bölümünde, Ağ korumasını etkinleştirme için Saldırı Yüzeyi Azaltma Kuralları> kümesi Engelle, Etkinleştir veya Denetim'e gidin. İleri'yi seçin.

  5. Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini ve Atamaları seçin.

  6. Tüm bilgileri gözden geçirin ve İçerik Oluşturucu'ı seçin.

Virüsten koruma ilkesi yöntemi

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Endpoint security>Virüsten Koruma'ya gidin.

  3. İlke İçerik Oluşturucu'ı seçin.

  4. İlke açılır İçerik OluşturucuPlatformlistesinden Windows 10, Windows 11 ve Windows Server'ı seçin.

  5. Profillistesinden Microsoft Defender Virüsten Koruma'yı ve ardından İçerik Oluşturucu'ı seçin.

  6. Profiliniz için bir ad girin ve İleri'yi seçin.

  7. Yapılandırma ayarları bölümünde, Ağ Korumasını Etkinleştir için Devre Dışı, Etkin (blok modu) veya Etkin (denetim modu) seçeneğini belirleyin ve ardından İleri'yi seçin.

  8. Kuruluşunuzun gerektirdiği uygun Atamaları ve Kapsam etiketlerini seçin.

  9. Tüm bilgileri gözden geçirin ve İçerik Oluşturucu'ı seçin.

Yapılandırma profili yöntemi

  1. Microsoft Intune yönetim merkezinde (https://endpoint.microsoft.com ) oturum açın.

  2. Cihazlar>Yapılandırma profilleri>İçerik Oluşturucu profili'ne gidin.

  3. Profil açılır İçerik OluşturucuPlatform'u seçin ve Şablon Olarak Profil Türü'nü seçin.

  4. Şablon adında, şablon listesinden Uç nokta koruması'nı seçin ve ardından İçerik Oluşturucu'ı seçin.

  5. Uç nokta koruma>temelleri'ne gidin, profiliniz için bir ad sağlayın ve İleri'yi seçin.

  6. Yapılandırma ayarları bölümünde Exploit Guard>Ağ filtreleme ağ korumasını>>etkinleştirme veya denetleme Microsoft Defender gidin. İleri'yi seçin.

  7. Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini, Atamaları ve Uygulanabilirlik kurallarını seçin. Yöneticiler daha fazla gereksinim ayarlayabilir.

  8. Tüm bilgileri gözden geçirin ve İçerik Oluşturucu'ı seçin.

Grup İlkesi

Etki alanına katılmış bilgisayarlarda veya tek başına bir bilgisayarda ağ korumasını etkinleştirmek için aşağıdaki yordamı kullanın.

  1. Tek başına bir bilgisayarda Başlat'a gidin ve grup ilkesini düzenle yazın ve seçin.

    -Veya-

    Etki alanına katılmış bir grup ilkesi yönetim bilgisayarında grup ilkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve Düzenle'yi seçin.

  2. Grup İlkesi Yönetimi Düzenleyicisi'nde Bilgisayar yapılandırması'na gidin ve Yönetim şablonları'nı seçin.

  3. Ağacı Windows bileşenleri>Microsoft Defender Virüsten Koruma>Microsoft Defender Exploit Guard>Ağ koruması olarak genişletin.

    Not

    Windows'un daha eski sürümlerinde, grup ilkesi yolu "Microsoft Defender Virüsten Koruma" yerine "Windows Defender Virüsten Koruma" diyebilir.

  4. Kullanıcıların ve uygulamaların tehlikeli web sitelerine erişmesini engelle ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Seçenekler bölümünde aşağıdaki seçeneklerden birini belirtmeniz gerekir:

    • Engelle - Kullanıcılar kötü amaçlı IP adreslerine ve etki alanlarına erişemez.
    • Devre dışı bırak (Varsayılan) - Ağ koruma özelliği çalışmaz. Kullanıcıların kötü amaçlı etki alanlarına erişimi engellenmez.
    • Denetim Modu - Kullanıcı kötü amaçlı bir IP adresini veya etki alanını ziyaret ederse, Windows olay günlüğüne bir olay kaydedilir. Ancak, kullanıcının adresi ziyaret etme engellenmez.

    Önemli

    Ağ korumasını tam olarak etkinleştirmek için grup ilkesi seçeneğini Etkin olarak ayarlamanız ve ayrıca seçenekler açılan menüsünde Engelle'yi seçmeniz gerekir.

    Not

    İsteğe bağlı: grup ilkesi ayarlarınızın doğru olduğunu doğrulamak için Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme'deki adımları izleyin.

Microsoft Configuration Manager

  1. Configuration Manager konsolunu açın.

  2. Varlıklar ve Uyumluluk>Endpoint Protection>Windows Defender Exploit Guard'a gidin.

  3. Yeni bir ilke oluşturmak için şeritten Exploit Guard İlkesi'ni İçerik Oluşturucu seçin.

    • Var olan bir ilkeyi düzenlemek için ilkeyi seçin, ardından şeritten veya sağ tıklama menüsünden Özellikler'i seçin. Ağ Koruması sekmesinden Ağ korumasını yapılandır seçeneğini düzenleyin.
  4. Genel sayfasında, yeni ilke için bir ad belirtin ve Ağ koruması seçeneğinin etkinleştirildiğini doğrulayın.

  5. Ağ koruması sayfasında Ağ korumasını yapılandır seçeneği için aşağıdaki ayarlardan birini seçin:

    • Engelle
    • Denetim
    • Devre dışı
  6. Kalan adımları tamamlayın ve ilkeyi kaydedin.

  7. İlkeyi bir koleksiyona dağıtmak için şeritten Dağıt'ı seçin.

Önemli

bir Exploit Guard ilkesini Configuration Manager dağıttığınızda, dağıtımı kaldırırsanız Exploit Guard ayarları istemcilerden kaldırılmaz. Delete not supported, istemcinin Exploit Guard dağıtımını kaldırırsanız Configuration Manager istemcisinin ExploitGuardHandler.log kaydedilir. Aşağıdaki PowerShell betiği, bu ayarları kaldırmak için SİSTEM bağlamı altında çalıştırılabilir:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Ayrıca bkz.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.