Aracılığıyla paylaş


Microsoft Defender Endpoint Security Settings Management (Uç nokta güvenlik ilkeleri) kullanarak Microsoft Defender Virüsten Koruma'yi değerlendirme

Windows 10 veya sonraki sürümlerde ve Windows Server 2016 veya sonraki sürümlerde, Microsoft Defender Virüsten Koruma (MDAV) ve Microsoft Defender Exploit Guard (Microsoft Defender EG) tarafından sunulan yeni nesil koruma özelliklerini kullanabilirsiniz.

Bu makalede, Windows 10 ve sonraki sürümlerin yanı sıra Windows Server 2016 ve sonraki sürümlerde kullanılabilen yapılandırma seçenekleri özetlenmektedir. Microsoft Defender Virüsten Koruma (MDAV) ve Uç Nokta için Microsoft Defender (EG) içindeki anahtar koruma özelliklerini etkinleştirme ve test etme konusunda adım adım yönergeler sağlar.

MDAV'nin yaptığı bir algılama hakkında sorularınız varsa veya cevapsız bir algılama bulursanız , örnek gönderim yardım sitemizden bize bir dosya gönderebilirsiniz.

Özellikleri etkinleştirmek için Microsoft Defender Uç Nokta Güvenlik Ayarları Yönetimi'ni (Uç nokta güvenlik ilkeleri) kullanın

Bu bölümde, korumamızı değerlendirmek için kullanmanız gereken özellikleri yapılandıran Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi (Uç nokta güvenlik ilkeleri) açıklanmaktadır.

MDAV , standart Windows bildirimleri aracılığıyla bir algılama olduğunu gösterir. Algılamaları MDAV uygulamasında da gözden geçirebilirsiniz. Bunu yapmak için bkz. Virüsten koruma tarama sonuçlarını Microsoft Defender gözden geçirme.

Windows olay günlüğü, algılama ve altyapı olaylarını da kaydeder. Olay kimliklerinin ve buna karşılık gelen eylemlerin listesi için Microsoft Defender Virüsten Koruma olayları makalesine bakın. Olay kimliklerinin listesi ve buna karşılık gelen eylemleri hakkında bilgi için bkz. Microsoft Defender Virüsten Koruma ile ilgili sorunları gidermek için olay günlüklerini ve hata kodlarını gözden geçirme.

Koruma özelliklerini test etmek için kullanmanız gereken seçenekleri yapılandırmak için aşağıdaki adımları uygulayın:

  1. Microsoft Defender XDR oturum açın.

  2. Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.

  3. Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.

  4. Şablon Seç açılan listesinden Virüsten Koruma'yı Microsoft Defender seçin.

  5. İlke oluştur’u seçin. Yeni ilke oluştur sayfası görüntülenir.

  6. Temel Bilgiler sayfasında, sırasıyla Ad ve Açıklama alanlarına profil için bir ad ve açıklama girin.

  7. İleri'yi seçin.

  8. Yapılandırma ayarları sayfasında, ayar gruplarını genişletin.

  9. Bu ayar gruplarından, bu profille yönetmek istediğiniz ayarları seçin.

  10. Ayarları aşağıdaki tablolarda açıklandığı gibi yapılandırarak seçilen ayarlar gruplarının ilkelerini ayarlayın:

    Gerçek Zamanlı Koruma (Her zaman açık koruma, gerçek zamanlı tarama):

    Açıklama Ayarlar
    Gerçek Zamanlı İzlemeye İzin Ver Izin verilen
    Gerçek Zamanlı Tarama Yönü Tüm dosyaları izleme (çift yönlü)
    Davranış İzlemeye İzin Ver Izin verilen
    Erişim Korumasında İzin Ver Izin verilen
    PUA Koruması PUA Koruması açık

    Bulut koruma özellikleri:

    Açıklama Ayar
    Bulut Korumasına İzin Ver Izin verilen
    Bulut Bloğu Düzeyi Yüksek
    Bulut Genişletilmiş Zaman Aşımı Yapılandırıldı, 50
    Örnek Onayı Gönder Tüm örnekleri otomatik olarak gönderme

Standart güvenlik bilgileri güncelleştirmelerinin hazırlanması ve teslimi saatler sürebilir; bulut tabanlı koruma hizmetimiz bu korumayı saniyeler içinde sunabilir. Daha fazla bilgi için bkz. Bulut tabanlı koruma aracılığıyla Microsoft Defender Virüsten Koruma'da yeni nesil teknolojileri kullanma.

Taramalar:

Açıklama Ayar
Email Taramaya İzin Ver Izin verilen
İndirilen tüm dosya ve eklerin taranmasına izin ver Izin verilen
Betik Taramaya İzin Ver Izin verilen
Arşiv Taramaya İzin Ver Izin verilen
Ağ Dosyalarını Taramaya İzin Ver Izin verilen
Tam Tarama Çıkarılabilir Sürücü Taramasına İzin Ver Izin verilen

Ağ Koruması:

Açıklama Ayar
Ağ Korumasını Etkinleştirme Etkin (blok modu)
Ağ Koruması Alt Düzeyine İzin Ver Ağ koruması alt düzey etkindir.
Win Server'da Veri Birimi İşlemeye İzin Ver Windows Server üzerinde veri birimi işleme etkinleştirilir.
TCP ayrıştırma üzerinden DNS'yi devre dışı bırakma TCP ayrıştırma üzerinden DNS etkindir.
HTTP ayrıştırma özelliğini devre dışı bırakma HTTP ayrıştırma etkin.
SSH ayrıştırma özelliğini devre dışı bırakma SSH ayrıştırma etkinleştirildi.
TLS ayrıştırma özelliğini devre dışı bırakma TLS ayrıştırma etkin.
DNS Havuzu'nı etkinleştirme DNS Havuzu etkinleştirildi.

Güvenlik Bilgileri güncelleştirmeleri:

Açıklama Ayar
İmza Güncelleştirme Aralığı Yapılandırıldı, 4

Açıklama: İmza Güncelleştirmesi Geri Dönüş Sırası Ayarı: İmza Güncelleştirmesi Geri Dönüş onay kutusunu seçin

InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC, burada 'InternalDefinitionUpdateServer' Microsoft Defender Virüsten Koruma güncelleştirmelerine izin verilen WSUS'dur; 'MicrosoftUpdateServer' = Microsoft Update (eski adıyla Windows Update) ve MMPC = https://www.microsoft.com/en-us/wdsi/definitions.

Yerel yönetici AV:

Dışlamalar gibi yerel yönetici AV ayarlarını devre dışı bırakın ve aşağıdaki tabloda açıklandığı gibi Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi'nden ilkeleri ayarlayın:

Açıklama Ayar
Yerel Yönetici Birleştirmeyi Devre Dışı Bırak Yerel Yönetici Birleştirmeyi Devre Dışı Bırak

Tehdit önem derecesi varsayılan eylemi:

Açıklama Ayar
Yüksek önem derecesi tehditleri için düzeltme eylemi Karantina
Ciddi tehditler için düzeltme eylemi Karantina
Düşük önem derecesi tehditleri için düzeltme eylemi Karantina
Orta önem derecesi tehditleri için düzeltme eylemi Karantina
Açıklama Ayar
Temizlenmek için Günler Yapılandırıldı, 60
Kullanıcı Arabirimi Erişimine İzin Ver Izin verilen. Kullanıcıların kullanıcı arabirimine erişmesine izin verin.
  1. Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.
  2. Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
  3. İleri'yi seçin.
  4. Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.

Saldırı Yüzeyi Azaltma kuralları

Uç nokta güvenlik ilkelerini kullanarak Saldırı Yüzeyi Azaltma (ASR) kurallarını etkinleştirmek için aşağıdaki adımları uygulayın:

  1. Microsoft Defender XDR oturum açın.

  2. Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.

  3. Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.

  4. Şablon Seç açılan listesinden Saldırı Yüzeyi Azaltma Kuralları'nı seçin.

  5. İlke oluştur’u seçin.

  6. Temel Bilgiler sayfasında profil için bir ad ve açıklama girin; ardından İleri'yi seçin.

  7. Yapılandırma ayarları sayfasında, ayar gruplarını genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın.

  8. İlkeleri aşağıdaki önerilen ayarlara göre ayarlayın:

    Açıklama Ayar
    E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme Engelle
    Adobe Reader'ın alt işlemler oluşturmalarını engelleme Engelle
    Karartılmış olabilecek betiklerin yürütülmesini engelleme Engelle
    Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi (Cihaz) Engelle
    Office makrolarından Win32 API çağrılarını engelleme Engelle
    Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin Engelle
    Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme Engelle
    Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme Engelle
    [ÖNİzLEME] Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme Engelle
    JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme Engelle
    Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme Engelle
    Sunucular için Web kabuğu oluşturmayı engelleme Engelle
    Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme Engelle
    USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme Engelle
    Office uygulamalarının diğer işlemlere kod eklemesini engelleme Engelle
    WMI olay aboneliği aracılığıyla kalıcılığı engelleme Engelle
    Fidye yazılımına karşı gelişmiş koruma kullanma Engelle
    PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme Engelle (Configuration Manager (eski adıyla SCCM) veya WMI kullanan diğer yönetim araçlarınız varsa bunu Engelle yerine Denetim olarak ayarlamanız gerekebilir)
    [ÖNİzLEME] Güvenli Modda makinenin yeniden başlatılmasını engelleme Engelle
    Denetimli Klasör Erişimini Etkinleştirme Etkin

İpucu

Kurallardan herhangi biri kuruluşunuzda kabul edilebilir bulduğunuz davranışları engelleyebilir. Bu gibi durumlarda, "Saldırı Yüzeyi Azaltma Yalnızca Dışlamalar" adlı kural başına dışlamaları ekleyin. Ayrıca, istenmeyen blokları önlemek için kuralı Etkin olan Denetim olarak değiştirin.

  1. İleri'yi seçin.
  2. Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
  3. İleri'yi seçin.
  4. Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.

Kurcalama Korumasını Etkinleştirme

  1. Microsoft Defender XDR oturum açın.

  2. Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.

  3. Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.

  4. Şablon Seç açılan listesinden Güvenlik Deneyimi'ni seçin.

  5. İlke oluştur’u seçin. Yeni ilke oluştur sayfası görüntülenir.

  6. Temel Bilgiler sayfasında, sırasıyla Ad ve Açıklama alanlarına profil için bir ad ve açıklama girin.

  7. İleri'yi seçin.

  8. Yapılandırma ayarları sayfasında, ayar gruplarını genişletin.

  9. Bu gruplardan, bu profille yönetmek istediğiniz ayarları seçin.

  10. Seçili ayar gruplarını aşağıdaki tabloda açıklandığı gibi yapılandırarak ilkeleri ayarlayın:

    Açıklama Ayar
    Kurcalama Koruması (Cihaz) Açık

Cloud Protection ağ bağlantısını denetleme

Sızma testi sırasında Bulut Koruması ağ bağlantısının çalışıp çalışmadığını kontrol etmek önemlidir.

CMD (Yönetici olarak çalıştır)

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Daha fazla bilgi için bulut tabanlı korumayı doğrulamak için cmdline aracını kullanın.

Platform güncelleştirme sürümünü denetleme

En son "Platform Güncelleştirmesi" sürümü Üretim kanalı (GA), Microsoft Update Kataloğu'nda kullanılabilir.

Hangi "Platform Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:

Get-MPComputerStatus | Format-Table AMProductVersion

Güvenlik Zekası Güncelleştirmesi sürümünü denetleme

En son "Güvenlik Bilgileri Güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.

Hangi "Güvenlik Zekası Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:

Get-MPComputerStatus | Format-Table AntivirusSignatureVersion

Altyapı Güncelleştirmesi sürümünü denetleyin

En son tarama "altyapı güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.

Hangi "Altyapı Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:

Get-MPComputerStatus | Format-Table AMEngineVersion

Ayarlarınızın etkin olmadığını fark ederseniz çakışma yaşayabilirsiniz. Çakışmaları çözme hakkında bilgi için bkz. Virüsten koruma ayarları Microsoft Defender sorunlarını giderme.

Hatalı Negatifler (FN) gönderimleri için

Hatalı Negatifler (FN) gönderimleri yapma hakkında bilgi için bkz: