Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Windows 10 veya sonraki sürümlerde ve Windows Server 2016 veya sonraki sürümlerde, Microsoft Defender Virüsten Koruma (MDAV) ve Microsoft Defender Exploit Guard (Microsoft Defender EG) tarafından sunulan yeni nesil koruma özelliklerini kullanabilirsiniz.
Bu makalede, Windows 10 ve sonraki sürümlerin yanı sıra Windows Server 2016 ve sonraki sürümlerde kullanılabilen yapılandırma seçenekleri özetlenmektedir. Microsoft Defender Virüsten Koruma (MDAV) ve Uç Nokta için Microsoft Defender (EG) içindeki anahtar koruma özelliklerini etkinleştirme ve test etme konusunda adım adım yönergeler sağlar.
MDAV'nin yaptığı bir algılama hakkında sorularınız varsa veya cevapsız bir algılama bulursanız , örnek gönderim yardım sitemizden bize bir dosya gönderebilirsiniz.
Özellikleri etkinleştirmek için Microsoft Defender Uç Nokta Güvenlik Ayarları Yönetimi'ni (Uç nokta güvenlik ilkeleri) kullanın
Bu bölümde, korumamızı değerlendirmek için kullanmanız gereken özellikleri yapılandıran Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi (Uç nokta güvenlik ilkeleri) açıklanmaktadır.
MDAV , standart Windows bildirimleri aracılığıyla bir algılama olduğunu gösterir. Algılamaları MDAV uygulamasında da gözden geçirebilirsiniz. Bunu yapmak için bkz. Virüsten koruma tarama sonuçlarını Microsoft Defender gözden geçirme.
Windows olay günlüğü, algılama ve altyapı olaylarını da kaydeder. Olay kimliklerinin ve buna karşılık gelen eylemlerin listesi için Microsoft Defender Virüsten Koruma olayları makalesine bakın. Olay kimliklerinin listesi ve buna karşılık gelen eylemleri hakkında bilgi için bkz. Microsoft Defender Virüsten Koruma ile ilgili sorunları gidermek için olay günlüklerini ve hata kodlarını gözden geçirme.
Koruma özelliklerini test etmek için kullanmanız gereken seçenekleri yapılandırmak için aşağıdaki adımları uygulayın:
Microsoft Defender XDR oturum açın.
Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.
Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.
Şablon Seç açılan listesinden Virüsten Koruma'yı Microsoft Defender seçin.
İlke oluştur’u seçin. Yeni ilke oluştur sayfası görüntülenir.
Temel Bilgiler sayfasında, sırasıyla Ad ve Açıklama alanlarına profil için bir ad ve açıklama girin.
İleri'yi seçin.
Yapılandırma ayarları sayfasında, ayar gruplarını genişletin.
Bu ayar gruplarından, bu profille yönetmek istediğiniz ayarları seçin.
Ayarları aşağıdaki tablolarda açıklandığı gibi yapılandırarak seçilen ayarlar gruplarının ilkelerini ayarlayın:
Gerçek Zamanlı Koruma (Her zaman açık koruma, gerçek zamanlı tarama):
Açıklama Ayarlar Gerçek Zamanlı İzlemeye İzin Ver Izin verilen Gerçek Zamanlı Tarama Yönü Tüm dosyaları izleme (çift yönlü) Davranış İzlemeye İzin Ver Izin verilen Erişim Korumasında İzin Ver Izin verilen PUA Koruması PUA Koruması açık Bulut koruma özellikleri:
Açıklama Ayar Bulut Korumasına İzin Ver Izin verilen Bulut Bloğu Düzeyi Yüksek Bulut Genişletilmiş Zaman Aşımı Yapılandırıldı, 50 Örnek Onayı Gönder Tüm örnekleri otomatik olarak gönderme
Standart güvenlik bilgileri güncelleştirmelerinin hazırlanması ve teslimi saatler sürebilir; bulut tabanlı koruma hizmetimiz bu korumayı saniyeler içinde sunabilir. Daha fazla bilgi için bkz. Bulut tabanlı koruma aracılığıyla Microsoft Defender Virüsten Koruma'da yeni nesil teknolojileri kullanma.
Taramalar:
| Açıklama | Ayar |
|---|---|
| Email Taramaya İzin Ver | Izin verilen |
| İndirilen tüm dosya ve eklerin taranmasına izin ver | Izin verilen |
| Betik Taramaya İzin Ver | Izin verilen |
| Arşiv Taramaya İzin Ver | Izin verilen |
| Ağ Dosyalarını Taramaya İzin Ver | Izin verilen |
| Tam Tarama Çıkarılabilir Sürücü Taramasına İzin Ver | Izin verilen |
Ağ Koruması:
| Açıklama | Ayar |
|---|---|
| Ağ Korumasını Etkinleştirme | Etkin (blok modu) |
| Ağ Koruması Alt Düzeyine İzin Ver | Ağ koruması alt düzey etkindir. |
| Win Server'da Veri Birimi İşlemeye İzin Ver | Windows Server üzerinde veri birimi işleme etkinleştirilir. |
| TCP ayrıştırma üzerinden DNS'yi devre dışı bırakma | TCP ayrıştırma üzerinden DNS etkindir. |
| HTTP ayrıştırma özelliğini devre dışı bırakma | HTTP ayrıştırma etkin. |
| SSH ayrıştırma özelliğini devre dışı bırakma | SSH ayrıştırma etkinleştirildi. |
| TLS ayrıştırma özelliğini devre dışı bırakma | TLS ayrıştırma etkin. |
| DNS Havuzu'nı etkinleştirme | DNS Havuzu etkinleştirildi. |
Güvenlik Bilgileri güncelleştirmeleri:
| Açıklama | Ayar |
|---|---|
| İmza Güncelleştirme Aralığı | Yapılandırıldı, 4 |
Açıklama: İmza Güncelleştirmesi Geri Dönüş Sırası Ayarı: İmza Güncelleştirmesi Geri Dönüş onay kutusunu seçin
InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC, burada 'InternalDefinitionUpdateServer' Microsoft Defender Virüsten Koruma güncelleştirmelerine izin verilen WSUS'dur; 'MicrosoftUpdateServer' = Microsoft Update (eski adıyla Windows Update) ve MMPC = https://www.microsoft.com/en-us/wdsi/definitions.
Yerel yönetici AV:
Dışlamalar gibi yerel yönetici AV ayarlarını devre dışı bırakın ve aşağıdaki tabloda açıklandığı gibi Uç Nokta için Microsoft Defender Güvenlik Ayarları Yönetimi'nden ilkeleri ayarlayın:
| Açıklama | Ayar |
|---|---|
| Yerel Yönetici Birleştirmeyi Devre Dışı Bırak | Yerel Yönetici Birleştirmeyi Devre Dışı Bırak |
Tehdit önem derecesi varsayılan eylemi:
| Açıklama | Ayar |
|---|---|
| Yüksek önem derecesi tehditleri için düzeltme eylemi | Karantina |
| Ciddi tehditler için düzeltme eylemi | Karantina |
| Düşük önem derecesi tehditleri için düzeltme eylemi | Karantina |
| Orta önem derecesi tehditleri için düzeltme eylemi | Karantina |
| Açıklama | Ayar |
|---|---|
| Temizlenmek için Günler | Yapılandırıldı, 60 |
| Kullanıcı Arabirimi Erişimine İzin Ver | Izin verilen. Kullanıcıların kullanıcı arabirimine erişmesine izin verin. |
- Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.
- Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
- İleri'yi seçin.
- Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.
Saldırı Yüzeyi Azaltma kuralları
Uç nokta güvenlik ilkelerini kullanarak Saldırı Yüzeyi Azaltma (ASR) kurallarını etkinleştirmek için aşağıdaki adımları uygulayın:
Microsoft Defender XDR oturum açın.
Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.
Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.
Şablon Seç açılan listesinden Saldırı Yüzeyi Azaltma Kuralları'nı seçin.
İlke oluştur’u seçin.
Temel Bilgiler sayfasında profil için bir ad ve açıklama girin; ardından İleri'yi seçin.
Yapılandırma ayarları sayfasında, ayar gruplarını genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın.
İlkeleri aşağıdaki önerilen ayarlara göre ayarlayın:
Açıklama Ayar E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme Engelle Adobe Reader'ın alt işlemler oluşturmalarını engelleme Engelle Karartılmış olabilecek betiklerin yürütülmesini engelleme Engelle Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi (Cihaz) Engelle Office makrolarından Win32 API çağrılarını engelleme Engelle Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin Engelle Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme Engelle Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme Engelle [ÖNİzLEME] Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme Engelle JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme Engelle Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme Engelle Sunucular için Web kabuğu oluşturmayı engelleme Engelle Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme Engelle USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme Engelle Office uygulamalarının diğer işlemlere kod eklemesini engelleme Engelle WMI olay aboneliği aracılığıyla kalıcılığı engelleme Engelle Fidye yazılımına karşı gelişmiş koruma kullanma Engelle PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme Engelle (Configuration Manager (eski adıyla SCCM) veya WMI kullanan diğer yönetim araçlarınız varsa bunu Engelle yerine Denetim olarak ayarlamanız gerekebilir) [ÖNİzLEME] Güvenli Modda makinenin yeniden başlatılmasını engelleme Engelle Denetimli Klasör Erişimini Etkinleştirme Etkin
İpucu
Kurallardan herhangi biri kuruluşunuzda kabul edilebilir bulduğunuz davranışları engelleyebilir. Bu gibi durumlarda, "Saldırı Yüzeyi Azaltma Yalnızca Dışlamalar" adlı kural başına dışlamaları ekleyin. Ayrıca, istenmeyen blokları önlemek için kuralı Etkin olan Denetim olarak değiştirin.
- İleri'yi seçin.
- Atamalar sekmesinde Cihaz Grubu veya Kullanıcı Grubu ya da Tüm cihazlar ya da Tüm Kullanıcılar'ı seçin.
- İleri'yi seçin.
- Gözden Geçir ve oluştur sekmesinde ilke ayarlarınızı gözden geçirin ve kaydet'i seçin.
Kurcalama Korumasını Etkinleştirme
Microsoft Defender XDR oturum açın.
Uç Noktalar > Yapılandırma yönetimi > Uç nokta güvenlik ilkeleri > Windows ilkeleri > Yeni ilke oluştur'a gidin.
Platform Seç açılan listesinden Windows 10, Windows 11 ve Windows Server seçin.
Şablon Seç açılan listesinden Güvenlik Deneyimi'ni seçin.
İlke oluştur’u seçin. Yeni ilke oluştur sayfası görüntülenir.
Temel Bilgiler sayfasında, sırasıyla Ad ve Açıklama alanlarına profil için bir ad ve açıklama girin.
İleri'yi seçin.
Yapılandırma ayarları sayfasında, ayar gruplarını genişletin.
Bu gruplardan, bu profille yönetmek istediğiniz ayarları seçin.
Seçili ayar gruplarını aşağıdaki tabloda açıklandığı gibi yapılandırarak ilkeleri ayarlayın:
Açıklama Ayar Kurcalama Koruması (Cihaz) Açık
Cloud Protection ağ bağlantısını denetleme
Sızma testi sırasında Bulut Koruması ağ bağlantısının çalışıp çalışmadığını kontrol etmek önemlidir.
CMD (Yönetici olarak çalıştır)
cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection
Daha fazla bilgi için bulut tabanlı korumayı doğrulamak için cmdline aracını kullanın.
Platform güncelleştirme sürümünü denetleme
En son "Platform Güncelleştirmesi" sürümü Üretim kanalı (GA), Microsoft Update Kataloğu'nda kullanılabilir.
Hangi "Platform Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:
Get-MPComputerStatus | Format-Table AMProductVersion
Güvenlik Zekası Güncelleştirmesi sürümünü denetleme
En son "Güvenlik Bilgileri Güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.
Hangi "Güvenlik Zekası Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:
Get-MPComputerStatus | Format-Table AntivirusSignatureVersion
Altyapı Güncelleştirmesi sürümünü denetleyin
En son tarama "altyapı güncelleştirmesi" sürümü, Microsoft Defender Virüsten Koruma ve diğer Microsoft kötü amaçlı yazılımdan koruma Microsoft Güvenlik Zekası için en son güvenlik bilgileri güncelleştirmelerinde kullanılabilir.
Hangi "Altyapı Güncelleştirmesi" sürümünü yüklediğinizi denetlemek için, bir yöneticinin ayrıcalıklarını kullanarak PowerShell'de aşağıdaki komutu çalıştırın:
Get-MPComputerStatus | Format-Table AMEngineVersion
Ayarlarınızın etkin olmadığını fark ederseniz çakışma yaşayabilirsiniz. Çakışmaları çözme hakkında bilgi için bkz. Virüsten koruma ayarları Microsoft Defender sorunlarını giderme.
Hatalı Negatifler (FN) gönderimleri için
Hatalı Negatifler (FN) gönderimleri yapma hakkında bilgi için bkz:
- Microsoft XDR, Uç Nokta için Microsoft Defender P2/P1 veya İş için Microsoft Defender varsa dosyaları Uç Nokta için Microsoft Defender'da gönderin.
- Microsoft Defender Virüsten Koruma'nız varsa dosyaları analiz için gönderin.