Ağ korumasını açın

Ağ koruması , kullanıcıların internet üzerinde kimlik avı dolandırıcılığı, açıklardan yararlanma ve diğer kötü amaçlı içeriğe ev sahipliği yapabilen tehlikeli etki alanlarına erişmek için herhangi bir uygulama kullanmasını önlemeye yardımcı olur. Ağ korumasını etkinleştirmeden önce hangi uygulamaların engellendiğini görüntülemek için bir test ortamında ağ korumasını denetleyebilirsiniz .

Ağ filtreleme yapılandırma seçenekleri hakkında daha fazla bilgi edinin.

Önkoşullar

Desteklenen işletim sistemleri

Ağ korumasını etkinleştirme

Ağ korumasını etkinleştirmek için bu makalede açıklanan yöntemlerden herhangi birini kullanabilirsiniz.

Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi

Uç nokta güvenlik ilkesi oluşturma

İpucu

Aşağıdaki yordamlar, Microsoft Entra ID'de Güvenlik Yöneticisi rolünü gerektirir.

  1. konumundaki Microsoft Defender portalında https://security.microsoft.comUç Noktalar>Yapılandırma yönetimi>Uç nokta güvenlik ilkeleri'ne gidin. Veya doğrudan Uç Nokta Güvenlik İlkeleri sayfasına gitmek için kullanın https://security.microsoft.com/policy-inventory.

  2. Uç Nokta Güvenlikİlkeleri sayfasının Windows ilkeleri sekmesinde Yeni ilke oluştur'u seçin.

  3. Açılan Yeni ilke oluştur açılır penceresinde aşağıdaki ayarları yapılandırın:

    • Platform seçin: Windows'ı seçin.
    • Şablonu seçin: AntiVirus Microsoft Defender seçin.

    İlke oluştur’u seçin.

  4. Yeni ilke oluşturma sihirbazı açılır. Temel Bilgiler sekmesinde aşağıdaki ayarları yapılandırın:

    • Ad: İlke için benzersiz, açıklayıcı bir ad girin.
    • Açıklama: İsteğe bağlı bir açıklama girin.

    İleri'yi seçin.

  5. Yapılandırma ayarları sekmesinde Defender'ı genişletin ve ardından İşletim sistemine göre ağ korumasını etkinleştir için bir değer seçin:

    • Windows istemcileri ve Windows sunucuları: Kullanılabilir değerler şunlardır:

      • Etkin (blok modu): IP adresi/URL göstergelerini ve Web İçeriği Filtrelemeyi engellemek için blok modu gereklidir.
      • Etkin (denetim modu)
      • Devre Dışı (Varsayılan)
      • Yapılandırılmadı
    • R2'yi Windows Server 2016 ve Windows Server 2012: Tehdit Önem Derecesi Varsayılan Eylemi bölümünde Ağ Koruması Alt Düzeyine İzin Ver ayarını da yapılandırmanız gerekir. Kullanılabilir değerler şunlardır:

      • Ağ koruması alt düzey etkinleştirilecek
      • Ağ Koruması alt düzey devre dışı bırakılacak. (Varsayılan)
      • Yapılandırılmadı
    • Windows istemcileri ve Windows sunucuları için isteğe bağlı Ağ Koruması ayarları:

      • Win Server'da Veri Birimi İşlemeye İzin Ver: Kullanılabilir değerler şunlardır:
        • Windows Server üzerinde veri birimi işleme etkinleştirildi

        • Windows Server üzerinde veri birimi işleme devre dışı (Varsayılan): Yüksek hacimli UDP trafiği oluşturan tüm sunucu rolleri için bu değeri kesinlikle öneririz. Örneğin:

          • Etki Alanı Denetleyicileri
          • Windows DNS sunucuları
          • Windows Dosya Sunucuları
          • Microsoft SQL sunucuları
          • Microsoft Exchange sunucuları

          Bu sunucularda veri birimi işlemeyi devre dışı bırakmak ağın kararlı kalmasına yardımcı olur ve yüksek talepli ortamlarda sistem kaynaklarının daha iyi kullanılmasını sağlar. Bu sunucularda veri birimi işlemenin etkinleştirilmesi ağ performansını ve güvenilirliğini düşürebilir.

        • Yapılandırılmadı

      • TCP ayrıştırma üzerinden DNS'yi devre dışı bırakma
        • TCP üzerinden DNS ayrıştırma devre dışı bırakıldı
        • TCP üzerinden DNS ayrıştırma etkin (Varsayılan)
        • Yapılandırılmadı
      • HTTP ayrıştırma özelliğini devre dışı bırakma
        • HTTP ayrıştırma devre dışı bırakıldı
        • HTTP ayrıştırma etkin (Varsayılan)
        • Yapılandırılmadı
      • SSH ayrıştırma özelliğini devre dışı bırakma
        • SSH ayrıştırma devre dışı bırakıldı
        • SSH ayrıştırma etkin (Varsayılan)
        • Yapılandırılmadı
      • TLS ayrıştırma özelliğini devre dışı bırakma
        • TLS ayrıştırma devre dışı bırakıldı
        • TLS ayrıştırma etkin (Varsayılan)
        • Yapılandırılmadı
      • [Kullanım dışı] DNS Havuzu'nı etkinleştirme
        • DNS Havuzu devre dışı bırakıldı
        • DNS Havuzu etkinleştirildi. (Varsayılan)
        • Yapılandırılmadı

    Yapılandırma ayarları sekmesinde işiniz bittiğinde İleri'yi seçin.

  6. Ödevler sekmesinde, arama kutusuna tıklayın veya bir grup adı yazmaya başlayın ve ardından sonuçlardan seçin.

    Tüm kullanıcılar'ı veya Tüm cihazlar'ı seçebilirsiniz.

    Özel bir grup seçtiğinizde, grup üyelerini dahil etmek veya dışlamak için bu grubu kullanabilirsiniz.

    Ödevler sekmesinde işiniz bittiğinde İleri'yi seçin.

  7. Gözden Geçir + oluştur sekmesinde ayarlarınızı gözden geçirin ve Kaydet'i seçin.

Microsoft Intune

Uç Nokta için Microsoft Defender Temel yöntemi

Önemli

Güvenlik temelleri cihazlarınıza Microsoft tarafından önerilen geniş bir ayar kümesi uygular; ağ koruması birçok ayarın arasında yer alır. Cihazlarınız henüz temel olarak yönetilmiyorsa, yalnızca ağ korumasını etkinleştirmek için bir temel dağıtmak, mevcut yapılandırmalarınızla çakışabilecek diğer tüm temel ayarları da zorlar. Yalnızca ağ korumasını yapılandırmak için, bunun yerine Virüsten Koruma ilkesi yöntemini veya Cihaz yapılandırma profili yöntemini kullanın.

ağ korumasını Microsoft Intune güvenlik temelinin parçası olarak yapılandırmak için bkz. Güvenlik temeli için profil oluşturma (Intune belgelerinde yeni bir sekmede açılır). Profili oluştururken şu ayarları kullanın:

  • Temel: Uç Nokta için Microsoft Defender Güvenlik Temeli
  • Yapılandırma ayarları: Defender'ı genişletin ve Ağ Korumasını Etkinleştir'i Etkin (blok modu) veya Etkin (denetim modu) olarak ayarlayın

Microsoft Intune güvenlik temelleri hakkında daha fazla bilgi için bkz. Windows cihazları için Intune güvenlik temelleri hakkında bilgi edinin.

Profiliniz oluşturulduktan ve atandıktan sonra doğrulamaya devam etmek için bu makaleye dönün.

Virüsten koruma ilkesi yöntemi

Microsoft Intune Endpoint Security Virüsten Koruma ilkesi kullanarak ağ korumasını yapılandırmak için bkz. Uç nokta güvenlik ilkesi oluşturma (Intune belgelerinde yeni bir sekmede açılır). İlkeyi oluştururken şu ayarları kullanın:

  • İlke türü: Virüsten koruma
  • Platform: Windows
  • Profil: Microsoft Defender Virüsten Koruma
  • Yapılandırma ayarları: Zorlama için ağ korumasını etkinleştir(blok modu) veya zorlamadan önce etkiyi değerlendirmek için Etkin (denetim modu) olarak ayarlayın

Microsoft Intune Microsoft Defender Virüsten Koruma profilleri hakkında daha fazla bilgi için bkz. Uç nokta güvenliği için virüsten koruma ilkesi.

İlkeniz oluşturulduktan ve atandıktan sonra doğrulamaya devam etmek için bu makaleye dönün.

Cihaz yapılandırma profili yöntemi

Microsoft Intune Cihaz yapılandırma profili kullanarak ağ korumasını yapılandırmak için bkz. Intune'da Uç nokta koruma ayarları ekleme (Intune belgelerinde yeni bir sekmede açılır). Profili oluştururken şu ayarları kullanın:

  • Platform: Windows 10 ve üzeri
  • Profil türü: Şablonlar > Uç Nokta koruması
  • Yapılandırma ayarları: Exploit Guard>Ağ filtrelemesini Microsoft Defender genişletin ve Ağ korumasınıEtkinleştir veya Denetle olarak ayarlayın

Ağ koruması ayarı ve kullanılabilir değerler hakkında daha fazla bilgi için bkz. Uç nokta koruması için ağ filtreleme ayarları.

Profiliniz oluşturulduktan ve atandıktan sonra doğrulama ve alternatif dağıtım yöntemleriyle devam etmek için bu makaleye dönün.

Mobil cihaz yönetimi (MDM)

  1. Ağ korumasını açmak veya kapatmak veya denetim modunu etkinleştirmek için EnableNetworkProtection yapılandırma hizmet sağlayıcısını (CSP) kullanın.

  2. Ağ korumasını açmadan veya kapatmadan önce kötü amaçlı yazılımdan koruma platformunu en son sürüme Microsoft Defender güncelleştirin.

Grup İlkesi

Etki alanına katılmış bilgisayarlarda veya tek başına bir bilgisayarda ağ korumasını etkinleştirmek için aşağıdaki yordamı kullanın.

  1. Tek başına bir bilgisayarda Başlat'a gidin ve grup ilkesini düzenle yazın ve seçin.

    -Veya-

    Etki alanına katılmış bir grup ilkesi yönetim bilgisayarında grup ilkesi Yönetim Konsolu'nu (GPMC) açın. Yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve Düzenle'yi seçin.

  2. Grup İlkesi Yönetimi Düzenleyicisi'nde Bilgisayar yapılandırması'na gidin ve Yönetim şablonları'nı seçin.

  3. Ağacı Windows bileşenleri>Microsoft Defender Virüsten Koruma>Microsoft Defender Exploit Guard>Ağ koruması olarak genişletin.

    Windows'un eski sürümlerinde, grup ilkesi yolunda virüsten koruma Microsoft Defender yerine WindowsDefender Virüsten Koruma olabilir.

  4. Kullanıcıların ve uygulamaların tehlikeli web sitelerine erişmesini engelle ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Seçenekler bölümünde aşağıdaki seçeneklerden birini belirtmeniz gerekir:

    • Engelle: Kullanıcılar kötü amaçlı IP adreslerine ve etki alanlarına erişemez.
    • Devre dışı bırak (Varsayılan): Ağ koruma özelliği çalışmıyor. Kullanıcıların kötü amaçlı etki alanlarına erişimi engellenmez.
    • Denetim Modu: Kullanıcı kötü amaçlı bir IP adresini veya etki alanını ziyaret ederse, Windows olay günlüğüne bir olay kaydedilir. Ancak, kullanıcının adresi ziyaret etme engellenmez.

    Önemli

    Ağ korumasını tam olarak etkinleştirmek için grup ilkesi seçeneğini Etkin olarak ayarlamanız ve ayrıca seçenekler açılan menüsünde Engelle'yi seçmeniz gerekir.

  5. (Bu adım isteğe bağlıdır.) grup ilkesi ayarlarınızın doğru olduğunu doğrulamak için Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme'deki adımları izleyin.

Microsoft Configuration Manager

  1. Configuration Manager konsolunu açın.

  2. Varlıklar ve Uyumluluk>Uç Noktası Koruması>Windows Defender Exploit Guard'a gidin.

  3. Yeni bir ilke oluşturmak için şeritten Exploit Guard İlkesi Oluştur'u seçin.

  4. Var olan bir ilkeyi düzenlemek için ilkeyi seçin, ardından şeritten veya sağ tıklama menüsünden Özellikler'i seçin. Ağ Koruması sekmesinden Ağ korumasını yapılandır seçeneğini düzenleyin.

  5. Genel sayfasında, yeni ilke için bir ad belirtin ve Ağ koruması seçeneğinin etkinleştirildiğini doğrulayın.

  6. Ağ koruması sayfasında Ağ korumasını yapılandır seçeneği için aşağıdaki ayarlardan birini seçin:

    • Engelle
    • Denetim
    • Devre dışı
  7. Kalan adımları tamamlayın ve ilkeyi kaydedin.

  8. İlkeyi bir koleksiyona dağıtmak için şeritten Dağıt'ı seçin.

PowerShell

  1. Windows cihazınızda Başlat'ı seçin, yazınpowershell, Windows PowerShell sağ tıklayın ve yönetici olarak çalıştır'ı seçin.

  2. Aşağıdaki cmdlet'i çalıştırın:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Windows Server için aşağıdaki tabloda listelenen ek komutları kullanın:

    Windows Server sürümü Komut
    Windows Server 2019 ve üzeri Set-MpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Uç Nokta için Microsoft Defender için birleştirilmiş aracıyla R2 Windows Server 2012
    Set-MpPreference -AllowNetworkProtectionDownLevel $true
    Set-MpPreference -AllowNetworkProtectionOnWinServer $true

Önemli

"AllowDatagramProcessingOnWinServer" ayarını devre dışı bırakın. Bu ayarı devre dışı bırakmak, Etki Alanı Denetleyicileri, Windows DNS sunucuları, Windows Dosya Sunucuları, Microsoft SQL sunucuları, Microsoft Exchange sunucuları ve diğerleri gibi yüksek hacimli UDP trafiği oluşturan tüm roller için önemlidir. Bu durumlarda veri birimi işlemenin etkinleştirilmesi ağ performansını ve güvenilirliğini düşürebilir. Devre dışı bırakmak ağın kararlı kalmasına yardımcı olur ve yüksek talepli ortamlarda sistem kaynaklarının daha iyi kullanılmasını sağlar.

  1. (Bu adım isteğe bağlıdır.) Ağ korumasını denetim moduna ayarlamak için aşağıdaki cmdlet'i kullanın:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Ağ korumasını kapatmak için veya Enabledyerine AuditMode parametresini Disabled kullanın.

Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme

Ağ korumasının durumunu denetlemek için Kayıt Defteri Düzenleyicisi'ni kullanabilirsiniz.

  1. Kayıt Defteri Düzenleyicisi'ni açın (örneğin, komutunu çalıştırın regedit.exe).

  2. Şu yola gidin: HKEY_LOCAL_MACHINE>YAZILIM>İlkeleri>Microsoft>Windows Defender>İlke Yöneticisi

    Bu yol yoksa HKEY_LOCAL_MACHINESOFTWARE>Microsoft>Windows Defender Windows Defender>Exploit Guard>Ağ Koruması'na> gidin.

  3. Cihazdaki ağ korumasının geçerli durumunu görmek için EnableNetworkProtection öğesini seçin:

    • 0Kapalı
    • 1Açık
    • 2, Denetim modudur

    Kayıt Defteri Düzenleyicisi'nde Ağ Koruması kayıt defteri anahtarının ekran görüntüsü.

Exploit Guard ayarlarını bir cihazdan kaldırma hakkında önemli bilgiler

bir Exploit Guard ilkesini Configuration Manager kullanarak dağıttığınızda, daha sonra dağıtımı kaldırsanız bile ayarlar istemcide kalır. Dağıtım kaldırılırsa istemci günlükleri Delete dosyada ExploitGuardHandler.log desteklenmez.

Exploit Guard ayarlarını doğru şekilde kaldırmak için, bağlamda aşağıdaki PowerShell betiğini SYSTEM kullanın:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"

$defenderObject.AttackSurfaceReductionRules = $null

$defenderObject.AttackSurfaceReductionOnlyExclusions = $null

$defenderObject.EnableControlledFolderAccess = $null

$defenderObject.ControlledFolderAccessAllowedApplications = $null

$defenderObject.ControlledFolderAccessProtectedFolders = $null

$defenderObject.EnableNetworkProtection = $null

$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"

$exploitGuardObject.ExploitProtectionSettings = $null

$exploitGuardObject.Put()

Ayrıca bkz.