Ağ korumasını açın
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
- Sunucular için Microsoft Defender
- Microsoft Defender Virüsten Koruma
Platform
- Windows
- Linux (Bkz. Linux için ağ koruması)
- macOS (Bkz. macOS için ağ koruması)
İpucu
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Ağ koruması , çalışanların internet üzerinde kimlik avı dolandırıcılığı, açıklardan yararlanma ve diğer kötü amaçlı içeriğe ev sahipliği yapabilen tehlikeli etki alanlarına erişmek için herhangi bir uygulama kullanmasını önlemeye yardımcı olur. Ağ korumasını etkinleştirmeden önce hangi uygulamaların engellendiğini görüntülemek için bir test ortamında ağ korumasını denetleyebilirsiniz .
Ağ filtreleme yapılandırma seçenekleri hakkında daha fazla bilgi edinin.
Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme
Ağ korumasının durumunu denetlemek için Kayıt Defteri Düzenleyici kullanabilirsiniz.
Görev çubuğunda Başlangıç düğmesini seçin ve yazın
regedit
. Sonuç listesinde Kayıt defteri düzenleyicisi'ni seçerek açın.Yan menüden HKEY_LOCAL_MACHINE seçin.
İç içe menülerde YAZıLıM>İlkeleri>Microsoft>Windows Defender>İlke Yöneticisi'ne gidin.
Anahtar eksikse YAZILIM>Microsoft>Windows Defender Windows Defender>Exploit Guard>Ağ Koruması'na gidin.
Cihazdaki ağ korumasının geçerli durumunu görmek için EnableNetworkProtection öğesini seçin:
- 0 veya Kapalı
- 1 veya Açık
- 2 veya Denetim modu
Ağ korumasını etkinleştirme
Ağ korumasını etkinleştirmek için aşağıdaki yöntemlerden birini kullanabilirsiniz:
PowerShell
Windows cihazınızda Başlat'ı seçin, yazın
powershell
, Windows PowerShell sağ tıklayın ve yönetici olarak çalıştır'ı seçin.Aşağıdaki cmdlet'i çalıştırın:
Set-MpPreference -EnableNetworkProtection Enabled
Windows Server için aşağıdaki tabloda listelenen ek komutları kullanın:
Windows Server sürümü Komut Windows Server 2022 ve üzeri set-mpPreference -AllowNetworkProtectionOnWinServer $true
Windows Server 2016
Windows Server 2012 R2set-MpPreference -AllowNetworkProtectionDownLevel $true
set-MpPreference -AllowNetworkProtectionOnWinServer $true
(Bu adım isteğe bağlıdır.) Ağ korumasını denetim moduna ayarlamak için aşağıdaki cmdlet'i kullanın:
Set-MpPreference -EnableNetworkProtection AuditMode
Ağ korumasını kapatmak için veya
Enabled
yerineAuditMode
parametresiniDisabled
kullanın.
Mobil cihaz yönetimi (MDM)
Ağ korumasını etkinleştirmek veya devre dışı bırakmak ya da denetim modunu etkinleştirmek için EnableNetworkProtection yapılandırma hizmet sağlayıcısını (CSP) kullanın.
Ağ korumasını etkinleştirmeden veya devre dışı bırakmadan veya denetim modunu etkinleştirmeden önce Microsoft Defender kötü amaçlı yazılımdan koruma platformunu en son sürüme güncelleştirin.
Microsoft Intune
Uç Nokta için Microsoft Defender Temel yöntemi
Microsoft Intune yönetim merkezinde oturum açın.
Uç nokta güvenlik güvenlik>temelleri>Uç Nokta için Microsoft Defender Temel'e gidin.
Profil oluştur'u seçin, profiliniz için bir ad sağlayın ve ardından İleri'yi seçin.
Yapılandırma ayarları bölümünde, Ağ korumasını etkinleştirme için Saldırı Yüzeyi Azaltma Kuralları> kümesi Engelle, Etkinleştir veya Denetim'e gidin. İleri'yi seçin.
Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini ve Atamaları seçin.
Tüm bilgileri gözden geçirin ve oluştur'u seçin.
Virüsten koruma ilkesi yöntemi
Microsoft Intune yönetim merkezinde oturum açın.
Endpoint security>Virüsten Koruma'ya gidin.
İlke oluştur'u seçin.
İlke oluştur açılır penceresinde Platformlistesinden Windows 10, Windows 11 ve Windows Server'ı seçin.
Profillistesinden Microsoft Defender Virüsten Koruma'yı ve ardından Oluştur'u seçin.
Profiliniz için bir ad girin ve İleri'yi seçin.
Yapılandırma ayarları bölümünde, Ağ Korumasını Etkinleştir için Devre Dışı, Etkin (blok modu) veya Etkin (denetim modu) seçeneğini belirleyin ve ardından İleri'yi seçin.
Kuruluşunuzun gerektirdiği uygun Atamaları ve Kapsam etiketlerini seçin.
Tüm bilgileri gözden geçirin ve oluştur'u seçin.
Yapılandırma profili yöntemi
Microsoft Intune yönetim merkezinde (https://intune.microsoft.com ) oturum açın.
Cihaz>Yapılandırma profilleri>Profil oluştur'a gidin.
Profil oluştur açılır penceresinde Platform'u ve ardından Profil Türü'nüŞablon olarak seçin.
Şablon adında, şablon listesinden Uç nokta koruması'nı seçin ve ardından Oluştur'u seçin.
Uç nokta koruma>temelleri'ne gidin, profiliniz için bir ad sağlayın ve İleri'yi seçin.
Yapılandırma ayarları bölümünde Exploit Guard>Ağ filtreleme ağ korumasını>>etkinleştirme veya denetleme Microsoft Defender gidin. İleri'yi seçin.
Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini, Atamaları ve Uygulanabilirlik kurallarını seçin. Yöneticiler daha fazla gereksinim ayarlayabilir.
Tüm bilgileri gözden geçirin ve oluştur'u seçin.
Grup İlkesi
Etki alanına katılmış bilgisayarlarda veya tek başına bir bilgisayarda ağ korumasını etkinleştirmek için aşağıdaki yordamı kullanın.
Tek başına bir bilgisayarda Başlat'a gidin ve grup ilkesini düzenle yazın ve seçin.
-Veya-
Etki alanına katılmış bir grup ilkesi yönetim bilgisayarında grup ilkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve Düzenle'yi seçin.
Grup İlkesi Yönetimi Düzenleyicisi'nde Bilgisayar yapılandırması'na gidin ve Yönetim şablonları'nı seçin.
Ağacı Windows bileşenleri>Microsoft Defender Virüsten Koruma>Microsoft Defender Exploit Guard>Ağ koruması olarak genişletin.
Windows'un eski sürümlerinde, grup ilkesi yolunda virüsten korumaMicrosoft Defender yerine Windows Defender Virüsten Koruma olabileceğini unutmayın.
Kullanıcıların ve uygulamaların tehlikeli web sitelerine erişmesini engelle ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Seçenekler bölümünde aşağıdaki seçeneklerden birini belirtmeniz gerekir:
- Engelle - Kullanıcılar kötü amaçlı IP adreslerine ve etki alanlarına erişemez.
- Devre dışı bırak (Varsayılan) - Ağ koruma özelliği çalışmaz. Kullanıcıların kötü amaçlı etki alanlarına erişimi engellenmez.
- Denetim Modu - Kullanıcı kötü amaçlı bir IP adresini veya etki alanını ziyaret ederse, Windows olay günlüğüne bir olay kaydedilir. Ancak, kullanıcının adresi ziyaret etme engellenmez.
Önemli
Ağ korumasını tam olarak etkinleştirmek için grup ilkesi seçeneğini Etkin olarak ayarlamanız ve ayrıca seçenekler açılan menüsünde Engelle'yi seçmeniz gerekir.
(Bu adım isteğe bağlıdır.) grup ilkesi ayarlarınızın doğru olduğunu doğrulamak için Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme'deki adımları izleyin.
Microsoft Configuration Manager
Configuration Manager konsolunu açın.
Varlıklar ve Uyumluluk>Uç Noktası Koruması>Windows Defender Exploit Guard'a gidin.
Yeni bir ilke oluşturmak için şeritten Exploit Guard İlkesi Oluştur'u seçin.
- Var olan bir ilkeyi düzenlemek için ilkeyi seçin, ardından şeritten veya sağ tıklama menüsünden Özellikler'i seçin. Ağ Koruması sekmesinden Ağ korumasını yapılandır seçeneğini düzenleyin.
Genel sayfasında, yeni ilke için bir ad belirtin ve Ağ koruması seçeneğinin etkinleştirildiğini doğrulayın.
Ağ koruması sayfasında Ağ korumasını yapılandır seçeneği için aşağıdaki ayarlardan birini seçin:
- Engelle
- Denetim
- Devre dışı
Kalan adımları tamamlayın ve ilkeyi kaydedin.
İlkeyi bir koleksiyona dağıtmak için şeritten Dağıt'ı seçin.
Exploit Guard ayarlarını bir cihazdan kaldırma hakkında önemli bilgiler
Bir Exploit Guard ilkesi Configuration Manager kullanılarak dağıtıldıktan sonra, dağıtımı kaldırırsanız Exploit Guard ayarları istemcilerden kaldırılmaz. Ayrıca, istemcinin Exploit Guard dağıtımını kaldırırsanız, Delete not supported
istemcinin ExploitGuardHandler.log
Configuration Manager'da kaydedilir.
Exploit Guard ayarlarını doğru kaldırmak için SİSTEM bağlamında aşağıdaki PowerShell betiğini kullanın:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
Ayrıca bkz.
- Ağ koruması
- Linux için ağ koruması
- macOS için ağ koruması
- Ağ koruması ve TCP üç yönlü el sıkışması
- Ağ korumasını değerlendirin
- Ağ koruması sorunlarını giderme
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.