Aracılığıyla paylaş


İş için Microsoft Defender'da yeni nesil koruma ilkelerinizi gözden geçirme veya düzenleme

İş için Defender'da yeni nesil koruma, bilgisayarlar ve mobil cihazlar için sağlam virüsten koruma ve kötü amaçlı yazılımdan koruma içerir. Önerilen ayarlara sahip varsayılan ilkeler İş için Defender'a dahildir. Varsayılan ilkeler, üretkenliği engellemeden cihazlarınızı ve kullanıcılarınızı korumak için tasarlanmıştır. Ancak, ilkelerinizi iş gereksinimlerinize uyacak şekilde özelleştirebilirsiniz.

Yeni nesil koruma ilkelerinizi yönetmek için çeşitli seçenekler arasından seçim yapabilirsiniz:

  • adresinden Microsoft Defender portalını https://security.microsoft.com kullanın (İş için Defender'ın intune olmadan tek başına sürümünü kullanıyorsanız önerilir) veya
  • Adresinden Microsoft Intune yönetim merkezini https://intune.microsoft.com kullanın (aboneliğiniz Intune içeriyorsa kullanılabilir)

  1. Microsoft Defender portalına ()https://security.microsoft.com gidin ve oturum açın.

  2. Gezinti bölmesinde Uç Noktalar>Yapılandırma yönetimi>Cihaz yapılandırması'na gidin. İlkeler işletim sistemine ve ilke türüne göre düzenlenir.

  3. bir işletim sistemi sekmesi ( Windows gibi) seçin.

  4. Yeni nesil koruma'nın altında ilke listenizi görüntüleyin. En azından, önerilen ayarları kullanan bir varsayılan ilke listelenir. Bu varsayılan ilke, önceki adımda ( Windows gibi) seçtiğiniz işletim sistemini çalıştıran tüm eklenen cihazlara atanır. Şunları yapabilirsiniz:

    • Varsayılan ilkenizi şu anda yapılandırılmış durumda tutun.
    • Gerekli ayarlamaları yapmak için varsayılan ilkenizi düzenleyin.
    • Yeni bir ilke oluşturun.
  5. Aşağıdaki tabloda yer alan yordamlardan birini kullanın:

    Görev Yordam
    Varsayılan ilkenizi düzenleme 1. Yeni nesil koruma bölümünde varsayılan ilkenizi ve ardından Düzenle'yi seçin.

    2. Genel bilgiler adımında bilgileri gözden geçirin. Gerekirse açıklamayı düzenleyin ve İleri'yi seçin.

    3. Cihaz grupları adımında var olan bir grubu kullanın veya yeni bir grup ayarlayın. Ardından İleri'yi seçin.

    4. Yapılandırma ayarları adımında, güvenlik ayarlarınızı gözden geçirin ve gerekirse düzenleyin ve ardından İleri'yi seçin. Ayarlar hakkında daha fazla bilgi için bkz. Yeni nesil koruma ayarları ve seçenekleri (bu makalede).

    5. İlkenizi gözden geçirin adımında geçerli ayarlarınızı gözden geçirin. Gerekli değişiklikleri yapmak için Düzenle'yi seçin. Ardından İlkeyi güncelleştir'i seçin.
    Yeni ilke oluşturma 1. Yeni nesil koruma bölümünde Ekle'yi seçin.

    2. Genel bilgiler adımında ilkeniz için bir ad ve açıklama belirtin. Ayrıca bir ilke sırasını koruyabilir veya değiştirebilirsiniz (bkz. İş için Microsoft Defender'da ilke sırasını anlama). Ardından İleri'yi seçin.

    3. Cihaz grupları adımında mevcut bir grubu kullanabilir veya yeni bir grup oluşturabilirsiniz (bkz. İş için Microsoft Defender'da cihaz grupları). Ardından İleri'yi seçin.

    4. Yapılandırma ayarları adımında güvenlik ayarlarınızı gözden geçirin ve düzenleyin ve ardından İleri'yi seçin. Ayarlar hakkında daha fazla bilgi için bkz. Yeni nesil koruma ayarları ve seçenekleri (bu makalede).

    5. İlkenizi gözden geçirin adımında geçerli ayarlarınızı gözden geçirin. Gerekli değişiklikleri yapmak için Düzenle'yi seçin. Ardından İlke oluştur'u seçin.

Yeni nesil koruma ayarları ve seçenekleri

Aşağıdaki tabloda, İş için Defender'da yeni nesil koruma için ayarlar ve seçenekler listelenmiştir.

Ayar Açıklama
Gerçek zamanlı koruma
Gerçek zamanlı korumayı açma Varsayılan olarak etkin olan gerçek zamanlı koruma, cihazlarda kötü amaçlı yazılımları bulur ve çalışmasını durdurur. Gerçek zamanlı korumayı açık tutmanızı öneririz. Gerçek zamanlı koruma açık olduğunda aşağıdaki ayarları yapılandırılır:
- Davranış izleme açık (AllowBehaviorMonitoring).
- İndirilen tüm dosyalar ve ekler taranır (AllowIOAVProtection).
- Microsoft tarayıcılarında kullanılan betikler taranır (AllowScriptScanning).
İlk görüşte engelle Varsayılan olarak etkindir, ilk bakışta engelle özelliği algılamadan sonra saniyeler içinde kötü amaçlı yazılımları engeller, analiz için örnek dosyaları göndermeye izin verilen süreyi (saniye olarak) artırır ve algılama düzeyinizi Yüksek olarak ayarlar. İlk görüşte bloğu açık tutmanızı öneririz.

İlk bakışta engelle özelliği açıldığında, Microsoft Defender Virüsten Koruma için aşağıdaki ayarları yapılandırılır:
- Şüpheli dosyaları engelleme ve tarama, Yüksek engelleme düzeyine (CloudBlockLevel) ayarlanır.
- Bir dosyanın engellenip işaretlenmesi için saniye sayısı 50 saniye (CloudExtendedTimeout) olarak ayarlanır.
Önemli İlk bakışta engelleme kapalıysa, Microsoft Defender Virüsten Koruma'yı etkiler CloudBlockLevelCloudExtendedTimeout .
Ağ korumasını açın Varsayılan olarak Engelleme modunda etkinleştirilen ağ koruması, kimlik avı dolandırıcılığına, açıktan yararlanma barındırma sitelerine ve İnternet'teki kötü amaçlı içeriğe karşı korunmaya yardımcı olur. Ayrıca kullanıcıların ağ korumasını kapatmasını engeller.

Ağ koruması aşağıdaki modlara ayarlanabilir:
- Blok modu varsayılan ayardır. Kullanıcıların güvenli olmayan siteleri ziyaret etmesini engeller. Ağ korumasını Engelle moduna ayarlamanızı öneririz.
- Denetim modu , kullanıcıların güvenli olmayabilecek siteleri ziyaret etmesine ve bu sitelerden ağ etkinliğini izlemesine olanak tanır.
- Devre dışı modu , kullanıcıların güvenli olmayabilecek siteleri ziyaret etmelerini engellemez veya bu tür sitelerden ağ etkinliğini izler.
Düzeltme
İstenmeyebilecek uygulamalarda (PUA) gerçekleştirme eylemi Varsayılan olarak etkin olan PUA koruması, PUA olarak algılanan öğeleri engeller. PUA reklam yazılımı içerebilir; diğer, imzalanmamış yazılımları yüklemeyi teklif eden paketleme yazılımı; ve güvenlik özelliklerinden kaçınmaya çalışan yazılımlardan kaçınma. PUA mutlaka bir virüs, kötü amaçlı yazılım veya başka bir tehdit türü olmasa da cihaz performansını etkileyebilir. PUA korumasını aşağıdaki modlara ayarlayabilirsiniz:
- Etkin , varsayılan ayardır. Cihazlarda PUA olarak algılanan öğeleri engeller. PUA korumasını etkin tutmanızı öneririz.
- Denetim modu PUA olarak algılanan öğeler üzerinde hiçbir işlem gerçekleştirmez.
- Devre dışı , PUA olabilecek öğeleri algılamaz veya üzerinde işlem yapmaz.
Taramak
Zamanlanmış tarama türü Varsayılan olarak Hızlı Tarama modunda etkinleştirildiğinde, haftalık virüsten koruma taramalarını çalıştırmak için bir gün ve saat belirtebilirsiniz. Aşağıdaki tarama türü seçenekleri kullanılabilir:
- Quickscan , kayıt defteri anahtarları ve başlangıç klasörleri gibi kötü amaçlı yazılımların bir cihazla birlikte başlamak üzere kaydedilebileceği konumları denetler. Hızlı tarama seçeneğini kullanmanızı öneririz.
- Fullscan , bir cihazdaki tüm dosya ve klasörleri denetler.
- Devre dışı, zamanlanmış tarama yapılmayacağı anlamına gelir. Kullanıcılar yine de kendi cihazlarında tarama çalıştırabilir. (Genel olarak, zamanlanmış taramaları devre dışı bırakmanızı önermeyiz.)
Tarama türleri hakkında daha fazla bilgi edinin.
Zamanlanmış tarama çalıştırmak için haftanın günü Normal, haftalık virüsten koruma taramalarınızın çalıştırılacak bir gün seçin.
Zamanlanmış taramanın çalıştırıldığı günün saati Düzenli olarak zamanlanmış virüsten koruma taramalarınızı çalıştırmak için bir zaman seçin.
Düşük performans kullanma Bu ayar varsayılan olarak kapalıdır. Bu ayarı kapalı tutmanızı öneririz. Ancak, zamanlanmış taramalar sırasında kullanılan cihaz belleğini ve kaynakları sınırlamak için bu ayarı açabilirsiniz. ÖnemliDüşük performans kullan'ı açarsanız, Microsoft Defender Virüsten Koruma için aşağıdaki ayarları yapılandırılır:
- Arşiv dosyaları taranmıyor (AllowArchiveScanning).
- Taramalara düşük CPU önceliği atanır (EnableLowCPUPriority).
- Tam virüsten koruma taraması kaçırılırsa, hiçbir yakalama taraması çalıştırılmayacaktır (DisableCatchupFullScan).
- Hızlı bir virüsten koruma taraması kaçırılırsa, hiçbir yakalama taraması çalışmaz (DisableCatchupQuickScan).
- Virüsten koruma taraması sırasında ortalama CPU yük faktörünü yüzde 50'den yüzde 20'ye (AvgCPULoadFactor) azaltır.
Kullanıcı deneyimi
Kullanıcıların Windows Güvenliği uygulamasına erişmesine izin verme Kullanıcıların cihazlarında Windows Güvenliği uygulamasını açmasını sağlamak için bu ayarı açın. Kullanıcılar İş için Defender'da yapılandırdığınız ayarları geçersiz kılamaz, ancak hızlı bir tarama çalıştırabilir veya algılanan tehditleri görüntüleyebilir.
Virüsten koruma dışlamaları Dışlamalar, Microsoft Defender Virüsten Koruma taramaları tarafından atlanan işlemler, dosyalar veya klasörlerdir. Genel olarak, dışlamaları tanımlamanız gerekmez. Microsoft Defender Virüsten Koruma, bilinen işletim sistemi davranışını ve tipik yönetim dosyalarını temel alan birçok otomatik dışlama içerir. Her dışlama, koruma düzeyinizi azaltır, bu nedenle hangi dışlamaların tanımlanacağına dikkat etmek önemlidir. Dışlama eklemeden önce bkz. Uç Nokta için Microsoft Defender ve Microsoft Defender Virüsten Koruma için dışlamaları yönetme.
İşlem dışlamaları İşlem dışlamaları, belirli işlemler tarafından açılan dosyaların Microsoft Defender Virüsten Koruma tarafından taranmasını engeller. İşlem dışlama listesine bir işlem eklediğinizde, Microsoft Defender Virüsten Koruma dosyaların nerede bulunduğu fark etmez, bu işlem tarafından açılan dosyaları taramaz. Dosya dışlama listesine eklenmediği sürece işlemin kendisi taranır. Bkz . İşlemler tarafından açılan dosyalar için dışlamaları yapılandırma.
Dosya uzantısı dışlamaları Dosya uzantısı dışlamaları, belirli uzantılara sahip dosyaların Microsoft Defender Virüsten Koruma tarafından taranmasını engeller. Bkz . Dosya uzantısına ve klasör konumuna göre dışlamaları yapılandırma ve doğrulama.
Dosya ve klasör dışlamaları Dosya ve klasör dışlamaları, belirli klasörlerdeki dosyaların Microsoft Defender Virüsten Koruma tarafından taranmasını engeller. Bkz. Bağlamsal dosya ve klasör dışlamaları.

İş için Defender'da önceden yapılandırılmış diğer ayarlar

İş için Defender'da aşağıdaki güvenlik ayarları önceden yapılandırılmış:

İş için Defender'daki varsayılan ayarlar Microsoft Intune'daki ayarlara nasıl karşılık gelir?

Aşağıdaki tabloda, İş için Defender için önceden yapılandırılmış ayarlar ve bu ayarların Intune'da görebileceğiniz ayarlara nasıl karşılık geldiğini açıklar. İş için Defender'da basitleştirilmiş yapılandırma işlemini kullanıyorsanız bu ayarları düzenlemeniz gerekmez.

Ayar Açıklama
Bulut koruması Bulut koruması bazen bulut tabanlı koruma veya Microsoft Gelişmiş Koruma Hizmeti (MAPS) olarak da adlandırılır. Bulut koruması, bazen tek bir cihaz etkilenmeden önce bile yeni tehditleri belirlemek için Microsoft Defender Virüsten Koruma ve Microsoft bulutu ile birlikte çalışır. Varsayılan olarak AllowCloudProtection açıktır. Bulut koruması hakkında daha fazla bilgi edinin.
Gelen ve giden dosyalar için izleme Gelen ve giden dosyaları izlemek için RealTimeScanDirection tüm dosyaları izleyecek şekilde ayarlanır.
Ağ dosyalarını tarama Varsayılan olarak AllowScanningNetworkFiles etkin değildir ve ağ dosyaları taranmaz.
E-posta iletilerini tarama Varsayılan olarak AllowEmailScanning etkin değildir ve e-posta iletileri taranmaz.
Karantinaya alınan kötü amaçlı yazılımların tutulacak gün sayısı (0-90) Varsayılan olarak, DaysToRetainCleanedMalware ayarı sıfır (0) gün olarak ayarlanır. Karantinada olan yapıtlar otomatik olarak kaldırılmaz.
Örnek onayı gönderme Varsayılan olarak SubmitSamplesConsent , güvenli örnekleri otomatik olarak gönderecek şekilde ayarlanır. Güvenli örneklere örnek olarak, , , ve .exe kişisel bilgiler (PII) içermeyen dosyalar verilebilir.bat. .dll.scr Bir dosya PII içeriyorsa, kullanıcı örnek gönderimin devam etmesine izin vermek için bir istek alır. Bulut koruması ve örnek gönderim hakkında daha fazla bilgi edinin.
Çıkarılabilir sürücüleri tarama Varsayılan olarak AllowFullScanRemovableDriveScanning , cihazlarda USB başparmak sürücüleri gibi çıkarılabilir sürücüleri tarayacak şekilde yapılandırılır. Kötü amaçlı yazılımdan koruma ilkesi ayarları hakkında daha fazla bilgi edinin.
Günlük hızlı tarama süresini çalıştırma Varsayılan olarak ScheduleQuickScanTime 02:00 olarak ayarlanır. Tarama ayarları hakkında daha fazla bilgi edinin.
Taramayı çalıştırmadan önce imza güncelleştirmelerini denetleme Varsayılan olarak CheckForSignaturesBeforeRunningScan, virüsten koruma/kötü amaçlı yazılımdan koruma taramaları çalıştırmadan önce güvenlik bilgileri güncelleştirmelerini denetlemek üzere yapılandırılır. Tarama ayarları ve Güvenlik bilgileri güncelleştirmelerihakkında daha fazla bilgi edinin.
Güvenlik bilgileri güncelleştirmelerini denetleme sıklıkları (0-24 saat) Varsayılan olarak SignatureUpdateInterval , güvenlik bilgileri güncelleştirmelerini dört saatte bir denetleyecek şekilde yapılandırılır. Tarama ayarları ve Güvenlik bilgileri güncelleştirmelerihakkında daha fazla bilgi edinin.

Sonraki adımlar