Exploit Protection'i özelleştirin
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Açıklardan yararlanma koruması, hem işletim sistemi işlemlerine hem de tek tek uygulamalara otomatik olarak bir dizi güvenlik açığından yararlanma azaltma tekniği uygular.
Tek bir cihazda Windows Güvenliği uygulamasını kullanarak bu ayarları yapılandırın. Ardından, diğer cihazlara dağıtabilmek için yapılandırmayı xml dosyası olarak dışarı aktarın. XML dosyasını aynı anda birden çok cihaza dağıtmak için grup ilkesi kullanın. Azaltmaları PowerShell ile de yapılandırabilirsiniz.
Bu makalede, açıklardan yararlanma korumasında sağlanan risk azaltmaların her biri listelenir. Azaltmanın sistem genelinde mi yoksa tek tek uygulamalara mı uygulanabileceğini gösterir ve azaltmanın nasıl çalıştığına ilişkin kısa bir açıklama sağlar.
Ayrıca Windows Güvenliği, PowerShell ve mobil cihaz yönetimi (MDM) yapılandırma hizmeti sağlayıcıları (CSP) kullanarak risk azaltmaların nasıl etkinleştirileceği veya yapılandırıldığı açıklanır. Bu, ağınız genelinde dağıtabileceğiniz bir yapılandırma oluşturmanın ilk adımıdır. Sonraki adım, yapılandırmayı birden çok cihaza oluşturma, dışarı aktarma, içeri aktarma ve dağıtmayı içerir.
Uyarı
Bazı güvenlik azaltma teknolojilerinde bazı uygulamalarla uyumluluk sorunları olabilir. Yapılandırmayı bir üretim ortamına veya ağınızın geri kalanına dağıtmadan önce denetim modunu kullanarak tüm hedef kullanım senaryolarında açıklardan yararlanma korumasını test etmelisiniz.
Açıklardan yararlanma koruması risk azaltmaları
Tüm azaltmalar tek tek uygulamalar için yapılandırılabilir. Bazı azaltmalar işletim sistemi düzeyinde de uygulanabilir.
Risk azaltmaların her birini açık, kapalı veya varsayılan değerlerine ayarlayabilirsiniz. Bazı azaltmalar, tablodaki açıklamada belirtilen ek seçeneklere sahiptir.
Varsayılan değerler her zaman her azaltma için Varsayılanı kullan seçeneğinde köşeli ayraç içinde belirtilir. Aşağıdaki örnekte, Veri Yürütme Engellemesi için varsayılan değer "Açık"tır.
Risk azaltma ayarlarının her biri için varsayılan yapılandırmayı kullan ayarı, ev kullanıcıları için günlük kullanım için temel koruma düzeyi önerimizi gösterir. Kurumsal dağıtımlar, kendi gereksinimleri için gereken korumayı dikkate almalıdır ve yapılandırmayı varsayılanlardan farklı bir şekilde değiştirmesi gerekebilir.
Her azaltma için ilişkili PowerShell cmdlet'leri için bu makalenin altındaki PowerShell başvuru tablosuna bakın.
Risk azaltma | Açıklama | Can be applied to | Denetim modu kullanılabilir |
---|---|---|---|
Denetim akış koruması (CFG) | Dolaylı çağrılar için denetim akışı bütünlüğünü sağlar. İsteğe bağlı olarak dışarı aktarmaları bastırabilir ve katı CFG kullanabilir. | Sistem ve uygulama düzeyi | Hayır |
Veri Yürütme Engellemesi (DEP) | Kodun yığın ve yığınlar gibi yalnızca veri bellek sayfalarından çalıştırılmasını engeller. Yalnızca 32 bit (x86) uygulamalar için yapılandırılabilir, diğer tüm mimariler için kalıcı olarak etkinleştirilir. İsteğe bağlı olarak ATL thunk öykünmesini etkinleştirebilir. | Sistem ve uygulama düzeyi | Hayır |
Görüntüleri rastgele seçmeye zorla (Zorunlu ASLR) | /DYNAMICBASE ile derlenmeyen görüntüleri zorla yeniden yerleştirir. İsteğe bağlı olarak, yeniden konumlandırma bilgileri olmayan görüntüleri yüklemede başarısız olabilir. | Sistem ve uygulama düzeyi | Hayır |
Bellek ayırmalarını rastgele seç (Aşağıdan Yukarı ASLR) | Sanal bellek ayırmaları için konumları rastgele belirler. Sistem yapısı yığınlarını, yığınları, TEB'leri ve PEB'leri içerir. İsteğe bağlı olarak 64 bit işlemler için daha geniş bir rastgelelik varyansı kullanabilir. | Sistem ve uygulama düzeyi | Hayır |
Özel durum zincirlerini doğrula (SEHOP) | Özel durum dağıtma sırasında bir özel durum zincirinin bütünlüğünü sağlar. Yalnızca 32 bit (x86) uygulamalar için yapılandırılabilir. | Sistem ve uygulama düzeyi | Hayır |
Yığın bütünlüğünü doğrula | Yığın bozulması algılandığında işlemi sonlandırır. | Sistem ve uygulama düzeyi | Hayır |
İsteğe bağlı kod koruması (ACG) | Resim destekli olmayan yürütülebilir kodun kullanıma sunulmasını engeller ve kod sayfalarının değiştirilmesini engeller. İsteğe bağlı olarak iş parçacığının geri çevirmesine izin verebilir ve uzaktan sürüm düşürmeye izin verebilir (yalnızca PowerShell ile yapılandırılabilir). | Yalnızca uygulama düzeyi | Evet |
Bütünlük düzeyi düşük görüntüleri engelle | Düşük Bütünlük ile işaretlenmiş görüntülerin yüklenmesini engeller. | Yalnızca uygulama düzeyi | Evet |
Uzak görüntüleri engelle | Uzak cihazlardan görüntülerin yüklenmesini engeller. | Yalnızca uygulama düzeyi | Hayır |
Güvenilmeyen yazı tiplerini engelle | Özellikle web'den yazı tipleri gibi sistem yazı tipleri dizinine yüklenmeyen GDI tabanlı yazı tiplerinin yüklenmesini engeller. | Yalnızca uygulama düzeyi | Evet |
Kod bütünlüğü koruması | Microsoft, WHQL veya üzeri tarafından imzalanan görüntülerin yüklenmesini kısıtlar. İsteğe bağlı olarak Microsoft Store imzalı görüntülerine izin verebilir. | Yalnızca uygulama düzeyi | Evet |
Uzantı noktalarını devre dışı bırak | AppInit DLL'leri, pencere kancaları ve Winsock hizmet sağlayıcıları gibi tüm işlemlere DLL eklemeye izin veren çeşitli genişletilebilirlik mekanizmalarını devre dışı bırakır. | Yalnızca uygulama düzeyi | Hayır |
Win32k sistem çağrılarını devre dışı bırak | Bir uygulamanın Win32k sistem çağrı tablosunu kullanmasını engeller. | Yalnızca uygulama düzeyi | Evet |
Alt işlemlere izin verme | Bir uygulamanın alt işlemler oluşturmasını engeller. | Yalnızca uygulama düzeyi | Evet |
Dışarı aktarma adresi filtrelemesi (EAF) | Kötü amaçlı kod tarafından çözümlenen tehlikeli işlemleri algılar. İsteğe bağlı olarak, açıklardan yararlanmalar tarafından yaygın olarak kullanılan modüllere göre erişimi doğrulayabilir. | Yalnızca uygulama düzeyi | Evet |
İçeri aktarma adresi filtrelemesi (IAF) | Kötü amaçlı kod tarafından çözümlenen tehlikeli işlemleri algılar. | Yalnızca uygulama düzeyi | Evet |
Yürütme simülasyonu (SimExec) | Hassas API'lere yapılan çağrıların meşru arayanlara döndürülmesini sağlar. Yalnızca 32 bit (x86) uygulamalar için yapılandırılabilir. ACG ile uyumlu değil. | Yalnızca uygulama düzeyi | Evet |
API çağrısını doğrula (CallerCheck) | Hassas API'lerin meşru arayanlar tarafından çağrılmasını sağlar. Yalnızca 32 bit (x86) uygulamalar için yapılandırılabilir. ACG ile uyumlu değil | Yalnızca uygulama düzeyi | Evet |
Tutamaç kullanımını doğrula | Geçersiz tanıtıcı başvurularında bir özel durumun tetiklenmesine neden olur. | Yalnızca uygulama düzeyi | Hayır |
Görüntü bağımlılığı bütünlüğünü doğrula | Windows görüntü bağımlılığı yüklemesi için kod imzalamayı zorlar. | Yalnızca uygulama düzeyi | Hayır |
Yığın bütünlüğünü doğrula (StackPivot) | Yığının hassas API'ler için yeniden yönlendirilmediklerinden emin olun. ACG ile uyumlu değil. | Yalnızca uygulama düzeyi | Evet |
Önemli
Program ayarları bölümüne bir uygulama ekler ve burada tek tek risk azaltma ayarlarını yapılandırırsanız, bunlar Sistem ayarları bölümünde belirtilen aynı risk azaltmaları için yapılandırmanın üzerinde kabul edilir. Aşağıdaki matris ve örnekler, varsayılanların nasıl çalıştığını göstermeye yardımcı olur:
Program ayarlarında etkinleştirildi | Sistem ayarlarında etkinleştirildi | Davranış |
---|---|---|
Evet | Hayır | Program ayarlarında tanımlandığı gibi |
Evet | Evet | Program ayarlarında tanımlandığı gibi |
Hayır | Evet | Sistem ayarlarında tanımlandığı gibi |
Hayır | Hayır | Varsayılanı kullan seçeneğinde tanımlandığı gibi varsayılan |
Örnek 1 Mikael, Sistem ayarları bölümündeki Veri Yürütme Engellemesi'ni (DEP)varsayılan olarak Kapalı olarak yapılandırıyor. Mikael daha sonra uygulama test.exeProgram ayarları bölümüne ekler. Bu uygulamanın seçeneklerinde , Veri Yürütme Engellemesi (DEP) altında Sistem ayarlarını geçersiz kıl seçeneğini etkinleştirir ve anahtarı Açık olarak ayarlar. Program ayarları bölümünde listelenen başka uygulama yok. Sonuç olarak DEP yalnızca test.exeiçin etkinleştirilir. Diğer tüm uygulamalarda DEP uygulanmaz.
Örnek 2 Josie, Sistem ayarları bölümündeki Veri Yürütme Engellemesi'ni (DEP)varsayılan olarak Kapalı olarak yapılandırıyor. Josie daha sonra uygulama test.exeProgram ayarları bölümüne ekler. Bu uygulamanın seçeneklerinde , Veri Yürütme Engellemesi (DEP) altında Sistem ayarlarını geçersiz kıl seçeneğini etkinleştirir ve anahtarı Açık olarak ayarlar. Josie ayrıca, miles.exe uygulamasını Program ayarları bölümüne ekler ve Denetim akışı korumasını (CFG)Açık olarak yapılandırır. DEP için Sistem ayarlarını geçersiz kıl seçeneğini veya söz konusu uygulama için diğer risk azaltmaları etkinleştirmez. Sonuç, DEP'nin test.exeiçin etkinleştirilmesi olur. DEP, miles.exe dahil olmak üzere başka hiçbir uygulama için etkinleştirilmez. CFG, miles.exe için etkinleştirilir.
Not
Bu makalede herhangi bir sorun bulduysanız, bunu doğrudan bir Windows Server/Windows İstemcisi iş ortağına bildirebilir veya ülkeniz/bölgeniz için Microsoft teknik destek numaralarını kullanabilirsiniz.
Windows Güvenliği uygulamasıyla sistem düzeyinde risk azaltmaları yapılandırma
Görev çubuğundaki kalkan simgesini seçerek veya başlat menüsünde Windows Güvenliği için arama yaparak Windows Güvenliği uygulamasını açın.
Uygulama ve tarayıcı denetimi kutucuğunu (veya sol menü çubuğundaki uygulama simgesini) seçin ve ardından Açıklardan yararlanma koruması öğesini seçin.
Sistem ayarları bölümünde, yapılandırmak istediğiniz azaltmayı bulun ve aşağıdakilerden birini seçin. Program ayarları bölümünde tek tek yapılandırılmamış uygulamalar burada yapılandırılan ayarları kullanır:
- Varsayılan olarak açık - Azaltma, uygulamaya özgü Program ayarları bölümünde bu azaltma ayarlı olmayan uygulamalar için etkindir
- Varsayılan olarak kapalı - Azaltma, uygulamaya özgü Program ayarları bölümünde bu azaltma ayarlı olmayan uygulamalar için devre dışıdır
- Varsayılanı kullan - Windows 10 veya Windows 11 yükleme tarafından ayarlanan varsayılan yapılandırmaya bağlı olarak azaltma etkin veya devre dışıdır; varsayılan değer (Açık veya Kapalı) her zaman Her azaltma için varsayılan etiketi kullan seçeneğinin yanında belirtilir
Not
Bazı ayarları değiştirirken Bir Kullanıcı Hesabı Denetimi penceresi görebilirsiniz. Ayarı uygulamak için yönetici kimlik bilgilerini girin.
Bazı ayarların değiştirilmesi için yeniden başlatma gerekebilir.
Yapılandırmak istediğiniz tüm sistem düzeyinde risk azaltma işlemleri için bunu yineleyin.
Program ayarları bölümüne gidin ve azaltmaları uygulamak istediğiniz uygulamayı seçin:
- Yapılandırmak istediğiniz uygulama zaten listelenmişse uygulamayı seçin ve Düzenle'yi seçin.
- Uygulama listelenmiyorsa, listenin üst kısmında Özelleştirmek için program ekle'yi seçin ve ardından uygulamayı nasıl eklemek istediğinizi seçin:
- Risk azaltmanın bu adla çalışan herhangi bir işleme uygulanması için Program adına göre ekle'yi kullanın. Uzantılı bir dosya belirtmeniz gerekir. Risk azaltmayı yalnızca bu konumdaki bu ada sahip uygulamayla sınırlamak için tam bir yol girebilirsiniz.
- İstediğiniz dosyayı bulmak ve seçmek için standart bir Windows Gezgini dosya seçici penceresi kullanmak üzere Tam dosya yolunu seçin'i kullanın.
Uygulamayı seçtikten sonra, uygulanabilecek tüm risk azaltmalarının bir listesini göreceksiniz. Azaltmayı etkinleştirmek için onay kutusunu seçin ve kaydırıcıyı Açık olarak değiştirin. Ek seçenekleri belirleyin. Denetim'in seçilmesi, azaltmayı yalnızca denetim modunda uygular. İşlemi, uygulamayı veya Windows'u yeniden başlatmanız gerekirse size bildirilecektir.
Yapılandırmak istediğiniz tüm uygulamalar ve risk azaltmalar için bu adımları yineleyin. Yapılandırmanızı ayarlamayı tamamladığınızda Uygula'yı seçin.
Artık bu ayarları XML dosyası olarak dışarı aktarabilir veya uygulamaya özgü risk azaltmaları yapılandırmak için devam edebilirsiniz.
Yapılandırmayı XML dosyası olarak dışarı aktarmak, yapılandırmayı bir cihazdan diğer cihazlara kopyalamanıza olanak tanır.
PowerShell başvurusu
Exploit protection'ı yapılandırmak için Windows Güvenliği uygulamasını veya PowerShell cmdlet'lerini kullanabilirsiniz.
PowerShell veya Windows Güvenliği kullanmanızdan bağımsız olarak, en son değiştirilen yapılandırma ayarları her zaman uygulanır. Başka bir deyişle, bir azaltma yapılandırmak için uygulamayı kullanırsanız ve powershell kullanarak aynı azaltmayı yapılandırırsanız, uygulama PowerShell ile yaptığınız değişiklikleri gösterecek şekilde güncelleştirilir. Daha sonra düzeltmeyi yeniden değiştirmek için uygulamayı kullanırsanız, bu değişiklik geçerli olur.
Önemli
grup ilkesi aracılığıyla bir cihaza dağıtılan tüm değişiklikler yerel yapılandırmayı geçersiz kılar. İlk yapılandırmayı ayarlarken, değişikliklerinizin geçersiz kılınmamasını sağlamak için grup ilkesi yapılandırması uygulanmayan bir cihaz kullanın.
PowerShell fiili Get
veya Set
, cmdlet ProcessMitigation
ile kullanılabilir.
Get
kullanmak, cihazda etkinleştirilen tüm risk azaltmalarının geçerli yapılandırma durumunu listeler - yalnızca bu uygulama için risk azaltmaları görmek için -Name
cmdlet'ini ve uygulama exe'sini ekleyin:
Get-ProcessMitigation -Name processName.exe
Önemli
Yapılandırılmamış sistem düzeyindeki risk azaltmaları NOTSET
durumunu gösterecektir.
Sistem düzeyindeki ayarlar için NOTSET
, bu risk azaltmanın uygulandığı varsayılan ayarı belirtir.
Uygulama düzeyindeki ayarlar için NOTSET
, risk azaltma için sistem düzeyindeki ayarın uygulanacağını belirtir.
Her sistem düzeyinde risk azaltma için varsayılan ayar, Windows Güvenliği'nde görülebilir.
Her bir risk azaltmayı aşağıdaki biçimde yapılandırmak için Set
kullanın:
Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>
Konum:
-
<Kapsam>:
- Risk azaltmaların belirli bir uygulamaya uygulanması gerektiğini belirtmek için
-Name
. Bu bayraktan sonra uygulamanın yürütülebilir dosyasını belirtin. - Risk azaltmanın sistem düzeyinde uygulanması gerektiğini belirtmek için
-System
- Risk azaltmaların belirli bir uygulamaya uygulanması gerektiğini belirtmek için
-
<Eylem>:
- Risk azaltmayı etkinleştirmek için
-Enable
- Risk azaltmayı devre dışı bırakmak için
-Disable
- Risk azaltmayı etkinleştirmek için
-
<
>Azaltma:
- Aşağıdaki azaltma cmdlet'leri tablosunda tanımlanan azaltma cmdlet'i , tüm alt çalışmalarla birlikte (boşluklarla çevrili). Her risk azaltma bir virgülle ayrılır.
Örneğin, ATL thunk öykünmesi ile Veri Yürütme Engellemesi (DEP) risk azaltmayı etkinleştirmek ve C:\Apps\LOB\tests klasöründeki testing.exe adlı yürütülebilir dosya için ve bu yürütülebilir dosyanın alt işlemler oluşturmasını önlemek için aşağıdaki komutu kullanırsınız:
Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation
Önemli
Her risk azaltma seçeneğini virgülle ayırın.
DEP'yi sistem düzeyinde uygulamak istiyorsanız, aşağıdaki komutu kullanırsınız:
Set-Processmitigation -System -Enable DEP
Risk azaltmalarını devre dışı bırakmak için -Enable
yerine -Disable
koyabilirsiniz. Ancak, uygulama düzeyindeki risk azaltmalar için bu, azaltmanın yalnızca söz konusu uygulama için devre dışı bırakılmasına zorlar.
Risk azaltmayı sistem varsayılanı olarak geri yüklemeniz gerekiyorsa, aşağıdaki örnekte olduğu gibi -Remove
cmdlet'ini de eklemeniz gerekir:
Set-Processmitigation -Name test.exe -Remove -Disable DEP
Denetim moduna bazı risk azaltmaları da ayarlayabilirsiniz. Azaltma için PowerShell cmdlet'ini kullanmak yerine, aşağıdaki azaltma cmdlet'leri tablosunda belirtildiği gibi Denetim moducmdlet'ini kullanın.
Örneğin, daha önce kullanılan testing.exe denetim modunda Rastgele Code Guard'ı (ACG) etkinleştirmek için aşağıdaki komutu kullanırsınız:
Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode
Denetim modunu aynı komutu kullanarak ancak yerine ile -Disable
değiştirerek -Enable
devre dışı bırakabilirsiniz.
PowerShell başvuru tablosu
Bu tabloda, her azaltmayı yapılandırmak için kullanılabilecek PowerShell cmdlet'leri (ve ilişkili denetim modu cmdlet'i) listelenir.
Risk azaltma | Uygulandığı öğe | PowerShell cmdlet'leri | Denetim modu cmdlet'i |
---|---|---|---|
Denetim akış koruması (CFG) | Sistem ve uygulama düzeyi | CFG, StrictCFG, SuppressExports | Denetim kullanılamıyor |
Veri Yürütme Engellemesi (DEP) | Sistem ve uygulama düzeyi | DEP, EmulateAtlThunks | Denetim kullanılamıyor |
Görüntüleri rastgele seçmeye zorla (Zorunlu ASLR) | Sistem ve uygulama düzeyi | ForceRelocateImages | Denetim kullanılamıyor |
Bellek ayırmalarını rastgele seç (Aşağıdan Yukarı ASLR) | Sistem ve uygulama düzeyi | BottomUp, HighEntropy | Denetim kullanılamıyor |
Özel durum zincirlerini doğrula (SEHOP) | Sistem ve uygulama düzeyi | SEHOP, SEHOPTelemetry | Denetim kullanılamıyor |
Yığın bütünlüğünü doğrula | Sistem ve uygulama düzeyi | TerminateOnError | Denetim kullanılamıyor |
İsteğe bağlı kod koruması (ACG) | Yalnızca uygulama düzeyi | DynamicCode | AuditDynamicCode |
Bütünlük düzeyi düşük görüntüleri engelle | Yalnızca uygulama düzeyi | BlockLowLabel | AuditImageLoad |
Uzak görüntüleri engelle | Yalnızca uygulama düzeyi | BlockRemoteImages | Denetim kullanılamıyor |
Güvenilmeyen yazı tiplerini engelle | Yalnızca uygulama düzeyi | DisableNonSystemFonts | AuditFont, FontAuditOnly |
Kod bütünlüğü koruması | Yalnızca uygulama düzeyi | BlockNonMicrosoftSigned, AllowStoreSigned | AuditMicrosoftSigned, AuditStoreSigned |
Uzantı noktalarını devre dışı bırak | Yalnızca uygulama düzeyi | ExtensionPoint | Denetim kullanılamıyor |
Win32k sistem çağrılarını devre dışı bırak | Yalnızca uygulama düzeyi | DisableWin32kSystemCalls | AuditSystemCall |
Alt işlemlere izin verme | Yalnızca uygulama düzeyi | DisallowChildProcessCreation | AuditChildProcess |
Dışarı aktarma adresi filtrelemesi (EAF) | Yalnızca uygulama düzeyi | EnableExportAddressFilterPlus, EnableExportAddressFilter [1] | Denetim kullanılamıyor[2] |
İçeri aktarma adresi filtrelemesi (IAF) | Yalnızca uygulama düzeyi | EnableImportAddressFilter | Denetim kullanılamıyor[2] |
Yürütme simülasyonu (SimExec) | Yalnızca uygulama düzeyi | EnableRopSimExec | Denetim kullanılamıyor[2] |
API çağrısını doğrula (CallerCheck) | Yalnızca uygulama düzeyi | EnableRopCallerCheck | Denetim kullanılamıyor[2] |
Tutamaç kullanımını doğrula | Yalnızca uygulama düzeyi | StrictHandle | Denetim kullanılamıyor |
Görüntü bağımlılığı bütünlüğünü doğrula | Yalnızca uygulama düzeyi | EnforceModuleDepencySigning | Denetim kullanılamıyor |
Yığın bütünlüğünü doğrula (StackPivot) | Yalnızca uygulama düzeyi | EnableRopStackPivot | Denetim kullanılamıyor[2] |
[1]: Bir işlem için dll'ler için EAF modüllerini etkinleştirmek için aşağıdaki biçimi kullanın:
Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll
[2]: Bu risk azaltma denetimi PowerShell cmdlet'leri aracılığıyla kullanılamaz.
Bildirimi özelleştirme
Bir kural tetiklendiğinde ve bir uygulama veya dosyayı engellediğinde bildirimi özelleştirme hakkında daha fazla bilgi için bkz. Windows Güvenliği.
Ayrıca bkz.
- Cihazları açıklardan koruyun
- Açıklardan yararlanma korumasını değerlendirme
- Exploit Protection'i etkinleştirin
- Exploit Protection yapılandırmalarını içeri aktarma, dışarı aktarma ve dağıtma
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.