Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Not
iOS üzerinde Uç Nokta için Defender, Web Koruması özelliğini sağlamak için bir VPN kullanır. Bu normal bir VPN değildir ve cihazın dışına trafiği almayan yerel/kendi kendine döngüye sahip bir VPN'dir.
iOS'ta Uç Nokta için Defender ile Koşullu Erişim
Microsoft Intune ve Microsoft Entra ID ile birlikte iOS'ta Uç Nokta için Microsoft Defender, cihaz risk puanına göre Cihaz uyumluluğu ve Koşullu Erişim ilkelerinin zorunlu tutmasını sağlar. Uç Nokta için Defender, Intune aracılığıyla bu özelliği kullanmak için dağıtabileceğiniz bir Mobile Threat Defense (MTD) çözümüdür.
iOS'ta Uç Nokta için Defender ile Koşullu Erişim'i ayarlama hakkında daha fazla bilgi için bkz. Uç Nokta için Defender ve Intune.
Web koruması ve VPN
Varsayılan olarak, iOS'ta Uç Nokta için Defender, cihazları web tehditlerine karşı korumaya ve kullanıcıları kimlik avı saldırılarına karşı korumaya yardımcı olan web korumasını içerir ve etkinleştirir. Web koruması kapsamında kimlik avı önleme ve özel göstergeler (URL ve Etki Alanı) desteklenir. IP tabanlı özel göstergeler şu anda iOS'ta desteklenmiyor. Web İçeriği Filtreleme şu anda mobil platformlarda (Android ve iOS) desteklenmemektedir.
iOS'ta Uç Nokta için Defender bu özelliği sağlamak için bir VPN kullanır. VPN yereldir ve geleneksel VPN'nin aksine ağ trafiği cihazın dışına gönderilmez.
Varsayılan olarak etkinleştirildiğinde VPN'yi devre dışı bırakmanızı gerektiren bazı durumlar olabilir. Örneğin, VPN yapılandırıldığında çalışmayan bazı uygulamaları çalıştırmak istiyorsunuz. Bu gibi durumlarda, şu adımları izleyerek cihazdaki uygulamadan VPN'i devre dışı bırakabilirsiniz:
iOS cihazınızda Ayarlar uygulamasını açın, Genel'i ve ardından VPN'yi seçin.
Uç Nokta için Microsoft Defender için i düğmesini seçin.
VPN'yi devre dışı bırakmak için İsteğe Bağlı Bağlan'ı kapatın.
Not
VPN devre dışı bırakıldığında web koruması kullanılamaz. Web korumasını yeniden etkinleştirmek için cihazda Uç Nokta için Microsoft Defender uygulamasını açın ve ardından VPN Başlat'ı seçin.
Web korumasını devre dışı bırakma
Web koruması, Uç Nokta için Defender'ın temel özelliklerinden biridir ve bu özelliği sağlamak için bir VPN gerektirir. Kullanılan VPN, geleneksel bir VPN değil yerel/geri döngü VPN'dir, ancak müşterilerin VPN'yi tercih etmemelerinin çeşitli nedenleri vardır. VPN ayarlamak istemiyorsanız, web korumasını devre dışı bırakabilir ve bu özellik olmadan Uç Nokta için Defender'ı dağıtabilirsiniz. Diğer Uç Nokta için Defender özellikleri çalışmaya devam eder.
Bu yapılandırma hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. MDM'ye sahip müşteriler için, yöneticiler Uygulama Yapılandırması'ndaki yönetilen cihazlar aracılığıyla web korumasını yapılandırabilir. Yöneticiler, MAM kullanarak kaydı olmayan müşteriler için Web korumasını Uygulama Yapılandırması'ndaki yönetilen uygulamalar aracılığıyla yapılandırabilir.
Web korumasını yapılandırma
MDM kullanarak web korumasını devre dışı bırakma
Kayıtlı cihazlar için web korumasını devre dışı bırakmak için aşağıdaki adımları kullanın.
Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye Platform > iOS/iPadOS adını verin.
Hedef uygulama olarak Uç Nokta için Microsoft Defender seçin.
Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar olarak ekleyin
WebProtectionve değer türünü olarakStringayarlayın.- Varsayılan olarak,
WebProtection = true. Bir yöneticinin web korumasını kapatacak şekilde ayarlanmasıWebProtection = falsegerekir. - Uç Nokta için Defender, kullanıcı uygulamayı her açtığında sinyali Microsoft Defender portalına gönderir.
- İleri'yi seçin ve ardından bu profili hedeflenen cihazlara/kullanıcılara atayın.
- Varsayılan olarak,
MAM kullanarak web korumasını devre dışı bırakma
Kaydı kaldırılan cihazlarda web korumasını devre dışı bırakmak için aşağıdaki adımları kullanın.
Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.
İlkeye bir ad verin.
Genel Uygulamaları Seç'in altında hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
Ayarlar sayfasında, Genel Yapılandırma Ayarları'nın altında anahtar olarak ekleyin
WebProtectionve değerini olarakfalseayarlayın.- Varsayılan olarak,
WebProtection = true. Bir yönetici web korumasını kapatmak için ayarlayabilirWebProtection = false. - Uç Nokta için Defender, kullanıcı uygulamayı her açtığında sinyali Microsoft Defender portalına gönderir.
- İleri'yi seçin ve ardından bu profili hedeflenen cihazlara/kullanıcılara atayın.
- Varsayılan olarak,
Not
Anahtar WebProtection , denetimli cihazlar listesindeki Denetim Filtresi için geçerli değildir. Denetimli cihazlar için web korumasını devre dışı bırakmak istiyorsanız Denetim Filtresi profilini kaldırabilirsiniz.
Ağ korumasını yapılandırma
Uç nokta için Microsoft Defender ağ koruması varsayılan olarak etkindir. Yöneticiler ağ korumasını yapılandırmak için aşağıdaki adımları kullanabilir. Bu yapılandırma hem MDM yapılandırması aracılığıyla kayıtlı cihazlar hem de MAM yapılandırması aracılığıyla kaydı kaldırılmış cihazlar için kullanılabilir.
Not
Ağ Koruması için MDM veya MAM aracılığıyla yalnızca bir ilke oluşturulmalıdır. Ağ koruması başlatma işlemi, son kullanıcının uygulamayı bir kez açmasını gerektirir.
MDM kullanarak ağ korumasını yapılandırma
Kayıtlı cihazlar için MDM yapılandırmasını kullanarak ağ korumasını ayarlamak için şu adımları izleyin:
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlke için ad ve açıklama sağlayın. Platform'un altında iOS/iPad'i seçin.
Hedeflenen uygulamada Uç Nokta için Microsoft Defender'ı seçin.
Ayarlar sayfasında yapılandırma ayarları biçimini Yapılandırma tasarımcısını kullan'ı seçin.
Yapılandırma anahtarı olarak ekleyin
DefenderNetworkProtectionEnable. Değer türünü olarakStringayarlayın ve ağ korumasını devre dışı bırakmak için değerinifalseolarak ayarlayın. (Ağ koruması varsayılan olarak etkindir.)Ağ korumasıyla ilgili diğer yapılandırmalar için aşağıdaki anahtarları ekleyin, karşılık gelen değer türünü ve değerini seçin.
Tuş Değer Türü Varsayılan (true-enable, false-disable) Açıklama DefenderOpenNetworkDetectionTamsayı 2 1 - Denetim; 0 - Devre dışı bırak; 2 - Etkinleştir (varsayılan). Bu ayar, sırasıyla açık ağ algılamayı denetlemek, devre dışı bırakmak veya etkinleştirmek için bir BT Yönetici tarafından yönetilir. Denetim modunda olaylar yalnızca son kullanıcı deneyimi olmadan Microsoft Defender portalına gönderilir. Son kullanıcı deneyimi için olarak Enableayarlayın.DefenderEndUserTrustFlowEnableDize False true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, BT yöneticileri tarafından güvenli olmayan ve şüpheli ağlara güvenmek ve güvensiz hale getirmek için son kullanıcı uygulama içi deneyimini etkinleştirmek veya devre dışı bırakmak için kullanılır. DefenderNetworkProtectionAutoRemediationDize True true - etkinleştir; false - devre dışı bırakın. Bu ayar, BT yöneticisi tarafından kullanıcı daha güvenli Wi-Fi erişim noktalarına geçme gibi düzeltme etkinlikleri gerçekleştirdiğinde gönderilen düzeltme uyarılarını etkinleştirmek veya devre dışı bırakmak için kullanılır. Bu ayar yalnızca uyarılara uygulanır ve cihaz zaman çizelgesi olaylarına uygulanmaz. Bu nedenle, bu açık Wi-Fi algılama için geçerli değildir. DefenderNetworkProtectionPrivacyDize True true - etkinleştir; false - devre dışı bırakın. Bu ayar, ağ korumasında gizliliği etkinleştirmek veya devre dışı bırakmak için BT yöneticisi tarafından yönetilir. Gizlilik devre dışı bırakılırsa, kötü amaçlı Wi-Fi paylaşmak için kullanıcı onayı gösterilir. Gizlilik etkinse kullanıcı onayı gösterilmez ve uygulama verileri toplanmaz. Atamalar bölümünde, bir yönetici ilkeye dahil etmek ve ilkeden dışlamak için kullanıcı gruplarını seçebilir.
Yapılandırma ilkesini gözden geçirin ve oluşturun.
MAM kullanarak ağ korumasını yapılandırma
iOS cihazlarında ağ koruması için kaydı kaldırılmış cihazlar için MAM yapılandırması ayarlamak için aşağıdaki yordamı kullanın (MAM yapılandırması için Authenticator cihaz kaydı gereklidir).
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalar>ekle>Yeni Uygulama yapılandırma ilkesi oluşturma'ya gidin.
İlkeyi benzersiz olarak tanımlamak için bir ad ve açıklama sağlayın. Ardından Genel uygulamalar'ı seçin ve Platform iOS/iPadOS için Microsoft Defender seçin.
Ayarlar sayfasında, ağ korumasını devre dışı bırakmak için anahtar olarak DefenderNetworkProtectionEnable değerini ve olarak
falsedeğerini ekleyin. (Ağ koruması varsayılan olarak etkindir.)
Ağ korumasıyla ilgili diğer yapılandırmalar için aşağıdaki anahtarları ve uygun değeri ekleyin.
Tuş Varsayılan (true - enable, false - disable) Açıklama DefenderOpenNetworkDetection2 1 - Denetim; 0 - Devre dışı bırak; 2 - Etkinleştir (varsayılan). Bu ayar, açık ağ algılamayı etkinleştirmek, denetlemek veya devre dışı bırakmak için bir BT yöneticisi tarafından yönetilir. Denetim modunda olaylar yalnızca kullanıcı tarafı deneyimi olmadan ATP portalına gönderilir. Kullanıcı deneyimi için yapılandırmayı "Etkinleştir" moduna ayarlayın. DefenderEndUserTrustFlowEnableFalse true - etkinleştir; false - devre dışı bırakın. Bu ayar, BT yöneticileri tarafından güvenli olmayan ve şüpheli ağlara güvenmek ve güvensiz hale getirmek için son kullanıcı uygulama içi deneyimini etkinleştirmek veya devre dışı bırakmak için kullanılır. DefenderNetworkProtectionAutoRemediationTrue true - etkinleştir; false - devre dışı bırakın. Bu ayar, BT yöneticisi tarafından kullanıcı daha güvenli Wi-Fi erişim noktalarına geçme gibi düzeltme etkinlikleri gerçekleştirdiğinde gönderilen düzeltme uyarılarını etkinleştirmek veya devre dışı bırakmak için kullanılır. Bu ayar yalnızca uyarılara uygulanır ve cihaz zaman çizelgesi olaylarına uygulanmaz. Bu nedenle, bu açık Wi-Fi algılama için geçerli değildir. DefenderNetworkProtectionPrivacyTrue true - etkinleştir; false - devre dışı bırakın. Bu ayar, ağ korumasında gizliliği etkinleştirmek veya devre dışı bırakmak için BT yöneticisi tarafından yönetilir. Gizlilik devre dışı bırakılırsa, kötü amaçlı wifi'yi paylaşmak için kullanıcı onayı gösterilir. Gizlilik etkinse kullanıcı onayı gösterilmez ve uygulama verileri toplanmaz. Atamalar bölümünde, bir yönetici ilkeye dahil etmek ve ilkeden dışlamak için kullanıcı gruplarını seçebilir.
Yapılandırma ilkesini gözden geçirin ve oluşturun.
Önemli
19 Mayıs 2025'den itibaren, kullanıcılar açık bir kablosuz ağa bağlandığında Microsoft Defender portalındaki uyarılar artık oluşturulmaz. Bunun yerine, bu etkinlik artık olaylar oluşturur ve cihaz zaman çizelgesinde görüntülenebilir. Bu değişiklikle, güvenlik operasyonları merkezi (SOC) analistleri artık kablosuz ağları olay olarak açmak için bağlantı/bağlantı kesilmesini görüntüleyebilir. Otomatik düzeltme anahtarı etkinse, değişiklikler etkili olduktan sonra eski uyarılar otomatik olarak çözülür.
Bu değişiklikle ilgili önemli noktalar şunlardır:
- Bu değişikliklerin etkili olması için, son kullanıcıların Mayıs 2025'te kullanılabilen iOS'ta Uç Nokta için Defender'ın en son sürümüne güncelleştirmeleri gerekir. Aksi takdirde, önceki uyarı oluşturma deneyimi hala yerindedir. Otomatik düzeltme anahtarı yönetici tarafından etkinleştirilirse, değişiklikler etkili olduktan sonra eski uyarılar otomatik olarak çözülür.
- Bir son kullanıcı aynı 24 saatlik süre içinde açık bir kablosuz ağa birden çok kez bağlandığında veya bağlantısını kestiğinde, bu 24 saatlik süre içinde bağlantı ve bağlantı kesilmesi için yalnızca bir olay oluşturulur ve cihaz zaman çizelgesine gönderilir.
- Kullanıcıların Ağlara Güvenmesini Sağlama: Güncelleştirmeden sonra, kullanıcının güvenilen ağları da dahil olmak üzere kablosuz ağları açmak için bağlantı ve bağlantı kesilmesi olayları cihaz zaman çizelgesine olay olarak gönderilir.
- Bu değişiklik GCC müşterilerini etkilemez. Açık kablosuz ağlara bağlanırken uyarıları alma deneyimi bunlar için geçerli olmaya devam eder.
Birden çok VPN profilinin bir arada bulunma durumu
Apple iOS, cihaz genelinde birden çok VPN'in aynı anda etkin olmasını desteklemez. Cihazda birden çok VPN profili bulunabilir ancak aynı anda yalnızca bir VPN etkin olabilir.
Uygulama koruma ilkesinde (MAM) Uç Nokta için Microsoft Defender risk sinyalini yapılandırma
iOS'ta Uç Nokta için Microsoft Defender, Uygulama Koruma İlkesi senaryosuna olanak tanır. Son kullanıcılar uygulamanın en son sürümünü doğrudan Apple uygulama mağazasından yükleyebilir. Cihazın Başarılı MAM kaydı için Defender'a eklemek için kullanılan hesapla Authenticator'a kayıtlı olduğundan emin olun.
Uç Nokta için Microsoft Defender, iOS/iPadOS'ta Uygulama Koruma İlkeleri'nde (MAM olarak da bilinir) kullanılacak tehdit sinyalleri gönderecek şekilde yapılandırılabilir. Bu özellik sayesinde, şirket verilerine erişimi kayıtlı olmayan cihazlardan korumak için de Uç Nokta için Microsoft Defender kullanabilirsiniz.
Uygulama koruma ilkesinde (MAM) Defender risk sinyallerini yapılandırma Uç Nokta için Microsoft Defender ile uygulama koruma ilkelerini ayarlamak için aşağıdaki bağlantıdaki adımları izleyin
MAM veya uygulama koruma ilkesi hakkında daha fazla bilgi için bkz. iOS uygulama koruma ilkesi ayarları.
Gizlilik denetimleri
iOS'ta Uç Nokta için Microsoft Defender hem yöneticiler hem de son kullanıcılar için gizlilik denetimleri sağlar. Bu, kayıtlı (MDM) ve kaydı kaldırılan (MAM) cihazların denetimlerini içerir.
MDM kullanıyorsanız, yöneticileriniz Uygulama Yapılandırması'ndaki Yönetilen cihazlar aracılığıyla gizlilik denetimlerini yapılandırabilir. Mam'ı kayıt olmadan kullanıyorsanız, yöneticileriniz Uygulama Yapılandırması'ndaki Yönetilen uygulamalar aracılığıyla gizlilik denetimlerini yapılandırabilir. Son kullanıcılar, Microsoft Defender uygulama ayarlarında gizlilik ayarlarını da yapılandırabilir.
Kimlik avı uyarısı raporunda gizliliği yapılandırma
Müşteriler artık bir kimlik avı web sitesi algılandığında ve Uç Nokta için Microsoft Defender tarafından engellendiğinde etki alanı adının kimlik avı uyarısının bir parçası olarak eklenmeyecek şekilde iOS'ta Uç Nokta için Microsoft Defender tarafından gönderilen kimlik avı raporu için gizlilik denetimini etkinleştirebilir.
MDM'de gizlilik denetimlerini yapılandırma
Gizliliği etkinleştirmek ve kayıtlı cihazlar için kimlik avı uyarısı raporunun bir parçası olarak etki alanı adını toplamamak için aşağıdaki adımları kullanın.
Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye Platform > iOS/iPadOS adını verin, profil türünü seçin.
Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçip anahtar olarak ekleyin
DefenderExcludeURLInReportve değer türünü Boole olarak ayarlayın.- Gizliliği etkinleştirmek ve etki alanı adını toplamamak için değeri olarak
truegirin ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarakfalseayarlanır. - olarak ayarlanmış
trueanahtara sahip kullanıcılar için, kötü amaçlı bir site algılandığında ve Uç Nokta için Defender tarafından engellendiğinde kimlik avı uyarısı etki alanı adı bilgilerini içermez.
- Gizliliği etkinleştirmek ve etki alanı adını toplamamak için değeri olarak
İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
MAM'da gizlilik denetimlerini yapılandırma
Gizliliği etkinleştirmek ve kaydı kaldırılan cihazlar için kimlik avı uyarısı raporunun bir parçası olarak etki alanı adını toplamamak için aşağıdaki adımları kullanın.
Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.
İlkeye bir ad verin.
Genel Uygulamaları Seç'in altında hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
Ayarlar sayfasında, Genel Yapılandırma Ayarları'nın altında anahtar olarak ekleyin
DefenderExcludeURLInReportve değerini olaraktrueayarlayın.- Gizliliği etkinleştirmek ve etki alanı adını toplamamak için değeri olarak
truegirin ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarakfalseayarlanır. - olarak ayarlanmış
trueanahtara sahip kullanıcılar için, kötü amaçlı bir site algılandığında ve Uç Nokta için Defender tarafından engellendiğinde kimlik avı uyarısı etki alanı adı bilgilerini içermez.
- Gizliliği etkinleştirmek ve etki alanı adını toplamamak için değeri olarak
İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
Microsoft Defender uygulamasında son kullanıcı gizlilik denetimlerini yapılandırma
Bu denetimler, son kullanıcının kendi kuruluşuyla paylaşılan bilgileri yapılandırmasına yardımcı olur.
Denetimli cihazlar için son kullanıcı denetimleri görünmez. Ayarları yöneticiniz karar verir ve denetler. Ancak denetimsiz cihazlar için denetim Ayarlar > Gizlilik altında görüntülenir.
Kullanıcılar Güvenli Olmayan Site Bilgileri için bir geçiş düğmesi görür. Bu iki durumlu düğme yalnızca yönetici tarafından ayarlandıysa DefenderExcludeURLInReport = truegörünür.
Bir yönetici tarafından etkinleştirilirse, kullanıcılar kuruluşlarına güvenli olmayan site bilgileri gönderilip gönderilmeyeceğini belirtebilir. Varsayılan olarak, olarak ayarlanır false, bu da güvenli olmayan site bilgilerinin gönderilmediği anlamına gelir. Kullanıcı bunu olarak truedeğiştirirse, güvenli olmayan site ayrıntıları gönderilir.
Gizlilik denetimlerini açmak veya kapatmak, cihaz uyumluluk denetimini veya koşullu erişimi etkilemez.
Not
Yapılandırma profiline sahip denetimli cihazlarda Uç Nokta için Microsoft Defender URL'nin tamamına erişebilir ve kimlik avı olduğu tespit edilirse engellenir. Denetimsiz bir cihazda Uç Nokta için Microsoft Defender yalnızca etki alanı adına erişebilir ve etki alanı kimlik avı URL'si değilse engellenmez.
İsteğe bağlı izinler
iOS'ta Uç Nokta için Microsoft Defender, ekleme akışında isteğe bağlı izinleri etkinleştirir. Şu anda ekleme akışında Uç Nokta için Defender'ın gerektirdiği izinler zorunludur. Bu özellik sayesinde yöneticiler, ekleme sırasında zorunlu VPN iznini zorlamadan KCG cihazlarında Uç Nokta için Defender'ı dağıtabilir. Son kullanıcılar zorunlu izinler olmadan uygulamayı ekleyebilir ve daha sonra bu izinleri gözden geçirebilir. Bu özellik şu anda yalnızca kayıtlı cihazlar (MDM) için mevcuttur.
MDM kullanarak isteğe bağlı izinleri yapılandırma
Yöneticiler, kayıtlı cihazlar için İsteğe Bağlı VPN iznini etkinleştirmek için aşağıdaki adımları kullanabilir.
Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye bir ad verin, Platform > iOS/iPadOS'u seçin.
Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçip anahtar olarak ekleyin
DefenderOptionalVPNve değer türünü olarakBooleanayarlayın.- İsteğe bağlı VPN iznini etkinleştirmek için olarak
truedeğer girin ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarakfalseayarlanır. - anahtar ayarı olarak
trueayarlanmış kullanıcılar için kullanıcılar, VPN izni vermeden uygulamayı ekleme olanağına sahiptir.
- İsteğe bağlı VPN iznini etkinleştirmek için olarak
İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
İsteğe bağlı izinleri son kullanıcı olarak yapılandırma
Son kullanıcılar eklemeye başlamak için Microsoft Defender uygulamasını yükler ve açar.
- Yönetici isteğe bağlı izinleri ayarladıysa, kullanıcı VPN iznini atlayabilir ve ekleme işlemini tamamlayabilir.
- Kullanıcı VPN'yi atlamış olsa bile cihaz ekleme yapabilir ve bir sinyal gönderilir.
- VPN devre dışı bırakılırsa web koruması etkin değildir.
- Daha sonra kullanıcı, vpn yapılandırmasını cihaza yükleyen uygulamanın içinden web korumasını etkinleştirebilir.
Not
İsteğe bağlı İzin, Web Korumasını Devre Dışı Bırak'tan farklıdır. İsteğe bağlı VPN İzni yalnızca ekleme sırasında iznin atlanmasında yardımcı olur, ancak son kullanıcının daha sonra gözden geçirip etkinleştirmesi sağlanır. Web Korumasını Devre Dışı Bırak özelliği kullanıcıların Web Koruması olmadan Uç Nokta için Defender uygulamasını eklemesine olanak tanır. Daha sonra etkinleştirilemiyor.
Jailbreak algılama
Uç Nokta için Microsoft Defender, jailbreak uygulanmış yönetilmeyen ve yönetilen cihazları algılama özelliğine sahiptir. Bu jailbreak denetimleri düzenli aralıklarla yapılır. Bir cihaz jailbreak uygulanmış olarak algılanırsa şu olaylar gerçekleşir:
- Microsoft Defender portalına yüksek riskli bir uyarı bildirilir. Cihaz Uyumluluk ve Koşullu Erişim, cihaz risk puanına göre ayarlandıysa cihazın şirket verilerine erişmesi engellenir.
- Uygulamadaki kullanıcı verileri temizlendi. Kullanıcı jailbreak yaptıktan sonra uygulamayı açtığında VPN profili (yalnızca Uç Nokta geri döngü VPN Profili için Defender) da silinir ve hiçbir web koruması sunulmaz. Intune tarafından teslim edilen VPN profilleri kaldırılmaz.
Jailbreak uygulanmış cihazlara karşı uyumluluk ilkesini yapılandırma
Şirket verilerinin jailbreak uygulanmış iOS cihazlarında erişilmeye karşı korunması için, Intune'de aşağıdaki uyumluluk ilkesini ayarlamanızı öneririz.
Not
Jailbreak algılama, iOS'ta Uç Nokta için Microsoft Defender tarafından sağlanan bir özelliktir. Ancak, bu ilkeyi jailbreak senaryolarına karşı ek bir savunma katmanı olarak ayarlamanızı öneririz.
Jailbreak uygulanmış cihazlara karşı uyumluluk ilkesi oluşturmak için aşağıdaki adımları izleyin.
Microsoft Intune yönetim merkezindeCihaz>Uyumluluk ilkeleri>İlke Oluştur'a gidin. Platform olarak "iOS/iPadOS" öğesini ve ardından Oluştur'u seçin.
İlkenin adını belirtin, örneğin Jailbreak için Uyumluluk İlkesi.
Uyumluluk ayarları sayfasında Cihaz Durumu bölümünü genişletip Jailbreak uygulanmış cihazlar alanını seçin
Block.Uyumsuzluk eylemleri bölümünde, gereksinimlerinize göre eylemleri seçin ve ardından İleri'yi seçin.
Atamalar bölümünde, bu ilke için eklemek istediğiniz kullanıcı gruplarını seçin ve ardından İleri'yi seçin.
Gözden Geçir + Oluştur bölümünde, girilen tüm bilgilerin doğru olduğunu doğrulayın ve Oluştur'u seçin.
Özel göstergeleri yapılandırma
iOS'ta Uç Nokta için Defender, yöneticilerin iOS cihazlarında da özel göstergeler yapılandırmasına olanak tanır. Özel göstergeleri yapılandırma hakkında daha fazla bilgi için bkz. Göstergelere genel bakış.
Not
iOS üzerinde Uç Nokta için Defender yalnızca URL'ler ve etki alanları için özel göstergeler oluşturmayı destekler. IP tabanlı özel göstergeler iOS'ta desteklenmez.
IP
245.245.0.1bir iç Defender IP'dir ve herhangi bir işlev sorununu önlemek için müşteriler tarafından özel göstergelere dahil edilmemelidir. iOS için, göstergede ayarlanan URL'ye veya etki alanına erişildiğinde Microsoft Defender portalında hiçbir uyarı oluşturulmaz.
MDE portal Zaman Çizelgesi denetimsiz cihazlar için Özel URL Gösterge Blokları URL'sini görüntülemez, bunun yerine gizlilik için gizli olarak işaret eder.
Uygulamaların güvenlik açığı değerlendirmesini yapılandırma
Siber riski azaltmak için en kritik varlıklarınızdaki en büyük güvenlik açıklarınızı tek bir çözümde tanımlamak, değerlendirmek, düzeltmek ve izlemek için kapsamlı risk tabanlı güvenlik açığı yönetimi gerekir. Uç Nokta için Microsoft Defender'da Microsoft Defender Güvenlik Açığı Yönetimi hakkında daha fazla bilgi edinmek için bu sayfayı ziyaret edin.
iOS üzerinde Uç Nokta için Defender, işletim sistemi ve uygulamaların güvenlik açığı değerlendirmelerini destekler. iOS sürümlerinin güvenlik açığı değerlendirmesi hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. Uygulamaların güvenlik açığı değerlendirmesi yalnızca kayıtlı (MDM) cihazlar içindir. Yöneticiler, uygulamaların güvenlik açığı değerlendirmesini yapılandırmak için aşağıdaki adımları kullanabilir.
Denetimli bir cihazda
Cihazın Denetimli modda yapılandırıldığından emin olun.
Microsoft Intune yönetim merkezinde özelliği etkinleştirmek için Endpoint Security>Uç Nokta için Microsoft Defender>iOS/iPadOS cihazları için Uygulama eşitlemeyi etkinleştir'e gidin.
Not
Yönetilmeyen uygulamalar da dahil olmak üzere tüm uygulamaların listesini almak için, yöneticinin "Kişisel" olarak işaretlenmiş denetimli cihazlar için Intune Yönetici Portalı'nda Kişisel iOS/iPadOS cihazlarda tam uygulama envanteri verilerini gönder ayarını etkinleştirmesi gerekir. Intune Yönetici Portalı'nda "Kurumsal" olarak işaretlenmiş denetimli cihazlar için yöneticinin, kişisel iOS/iPadOS cihazlarında Tam uygulama envanteri verilerini gönderme özelliğini etkinleştirmesi gerekmez.
Denetimsiz bir cihazda
Microsoft Intune yönetim merkezinde özelliği etkinleştirmek için Endpoint Security>Uç Nokta için Microsoft Defender>iOS/iPadOS cihazları için Uygulama eşitlemeyi etkinleştir'e gidin.
Yönetilmeyen uygulamalar da dahil olmak üzere tüm uygulamaların listesini almak için , Kişisel iOS/iPadOS cihazlarında Tam uygulama envanter verilerini gönder iki durumlu düğmesini etkinleştirin.
Gizlilik ayarını yapılandırmak için aşağıdaki adımları kullanın.
Uygulamalar>Uygulama yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye Platform>iOS/iPadOS adını verin.
Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar olarak ekleyin
DefenderTVMPrivacyMode. Değer türünü olarakStringayarlayın.- Gizliliği devre dışı bırakmak ve yüklü uygulamaların listesini toplamak için değeri olarak
Falsebelirtin ve bu ilkeyi kullanıcılara atayın. - Bu değer, denetimsiz cihazlar için varsayılan olarak olarak ayarlanır
True. - anahtar kümesi olarak
Falseayarlanmış kullanıcılar için Uç Nokta için Defender, güvenlik açığı değerlendirmesi için cihaza yüklenen uygulamaların listesini gönderir.
- Gizliliği devre dışı bırakmak ve yüklü uygulamaların listesini toplamak için değeri olarak
İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
Gizlilik denetimlerini açmak veya kapatmak, cihaz uyumluluk denetimini veya koşullu erişimi etkilemez.
Yapılandırma uygulandıktan sonra, son kullanıcıların gizlilik ayarını onaylamak için uygulamayı açması gerekir.
Gizlilik onayı ekranı yalnızca denetimsiz cihazlar için görünür.
Yalnızca son kullanıcı gizliliği onaylarsa uygulama bilgileri Uç Nokta için Defender konsoluna gönderilir.
İstemci sürümleri hedef iOS cihazlarına dağıtıldıktan sonra işleme başlar. Bu cihazlarda bulunan güvenlik açıkları Defender Güvenlik Açığı Yönetimi panosunda gösterilmeye başlar. İşlemin tamamlanması birkaç saat (en fazla 24 saat) sürebilir. Bu zaman dilimi özellikle tüm uygulama listesinin yazılım envanterinde gösterilmesi için geçerlidir.
Not
iOS cihazınızda SSL inceleme çözümü kullanıyorsanız, Tehdit ve Güvenlik Açığı Yönetimi özelliklerin çalışması için etki alanı adlarını securitycenter.windows.com (ticari ortamlarda) ve securitycenter.windows.us (GCC ortamlarında) ekleyin.
TVM Gizlilik izni onay ekranı yalnızca Denetimsiz ve Sıfır olmayan dokunmatik özellikli cihazlarda görünür. Sıfır olmayan dokunmatik özellikli cihazlar için bile yalnızca anahtarın issupervised yapılandırıldığı denetimli cihazlarda onay gerekmez
Oturumu kapatmayı devre dışı bırakma
iOS üzerinde Uç Nokta için Defender, kullanıcıların Defender uygulamasında oturumu kapatmasını önlemek için uygulamada oturumu kapatmadan dağıtımı destekler. Bu, kullanıcıların cihazı kurcalamasını önlemek için önemlidir.
Bu yapılandırma hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. Yöneticiler, Oturumu kapatmayı devre dışı bırak'ı yapılandırmak için aşağıdaki adımları kullanabilir
MDM kullanarak oturumu kapatmayı devre dışı bırak'ı yapılandırma
Kayıtlı cihazlar için (MDM)
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye bir ad verin ve ardından Platform>iOS/iPadOS'u seçin.
Hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar olarak ekleyin
DisableSignOut. Değer türünü olarakStringayarlayın.- Varsayılan olarak,
DisableSignOut = false. - Yönetici, uygulamadaki oturumu kapat düğmesini devre dışı bırakmak için ayarlayabilir
DisableSignOut = true. İlke gönderildikten sonra kullanıcılar oturumu kapat düğmesini görmez.
- Varsayılan olarak,
İleri'yi seçin ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.
MAM kullanarak oturumu kapatmayı devre dışı bırak'ı yapılandırma
Kaydı kaldırılmış cihazlar (MAM) için
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.
İlkeye bir ad verin.
Genel Uygulamaları Seç'in altında hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında anahtar olarak ekleyin
DisableSignOutve değerini olaraktrueayarlayın.- Varsayılan olarak,
DisableSignOut = false. - Yönetici, uygulamadaki oturumu kapat düğmesini devre dışı bırakmak için ayarlayabilir
DisableSignOut = true. İlke gönderildikten sonra kullanıcılar oturumu kapat düğmesini görmez.
- Varsayılan olarak,
İleri'yi seçin ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.
Cihaz etiketleme
iOS üzerinde Uç Nokta için Defender, yöneticilerin Intune aracılığıyla etiket ayarlamasına izin vererek ekleme sırasında mobil cihazların toplu olarak etiketlenmesine olanak tanır. Yönetici, yapılandırma ilkeleri aracılığıyla Intune aracılığıyla cihaz etiketlerini yapılandırabilir ve bunları kullanıcının cihazlarına gönderebilirsiniz. Kullanıcı Defender'ı yükleyip etkinleştirdikten sonra istemci uygulaması cihaz etiketlerini Microsoft Defender portalına geçirir. Cihaz etiketleri, Cihaz Envanteri'ndeki cihazlarda görünür.
Bu yapılandırma hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. Yöneticiler, Cihaz etiketlerini yapılandırmak için aşağıdaki adımları kullanabilir.
Not
Yapılandırıldığında yalnızca bir cihaz etiketi yansıtıldığından, Intune birden fazla cihaz etiketinin yapılandırılması desteklenmez. Ancak, Microsoft Defender portalında birden çok cihaz etiketi el ile eklenebilir.
MDM kullanarak cihaz etiketlerini yapılandırma
Kayıtlı cihazlar için (MDM)
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye bir ad verin ve ardından Platform>iOS/iPadOS'u seçin.
Hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar olarak ekleyin
DefenderDeviceTag. Değer türünü olarakStringayarlayın.- Yönetici, anahtarı
DefenderDeviceTagekleyerek ve cihaz etiketi için bir değer ayarlayarak yeni bir etiket atayabilir. - Yönetici, anahtarının
DefenderDeviceTagdeğerini değiştirerek mevcut etiketi düzenleyebilir. - Bir yönetici anahtarını
DefenderDeviceTagkaldırarak mevcut etiketi silebilir.
- Yönetici, anahtarı
İleri'yi seçin ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.
MAM kullanarak cihaz etiketlerini yapılandırma
Kaydı kaldırılmış cihazlar (MAM) için
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.
İlkeye bir ad verin.
Genel Uygulamaları Seç'in altında hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında anahtar olarak ekleyin
DefenderDeviceTag(Genel Yapılandırma Ayarları'nın altında).- Yönetici, anahtarı
DefenderDeviceTagekleyerek ve cihaz etiketi için bir değer ayarlayarak yeni bir etiket atayabilir. - Yönetici, anahtarının
DefenderDeviceTagdeğerini değiştirerek mevcut etiketi düzenleyebilir. - Bir yönetici anahtarını
DefenderDeviceTagkaldırarak mevcut etiketi silebilir.
- Yönetici, anahtarı
İleri'yi seçin ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.
Not
etiketlerin Intune ile eşitlenmesi ve Microsoft Defender portalına geçirilmesi için Microsoft Defender uygulaması açılmalıdır. Etiketlerin portalda yansıtılası 18 saat kadar sürebilir.
İşletim sistemi güncelleştirme bildirimlerini gizleme
Müşterilerin iOS üzerinde Uç Nokta için Defender'da işletim sistemi güncelleştirme bildirimini engellemesi için bir yapılandırma sağlanır. Yapılandırma anahtarı Intune Uygulama yapılandırma ilkelerine ayarlandıktan sonra Uç Nokta için Defender, işletim sistemi güncelleştirmeleri için cihazda herhangi bir bildirim göndermez. Ancak, Microsoft Defender uygulamasını açtığınızda Cihaz Durumu kartı görünür ve işletim sisteminizin durumunu gösterir.
Bu yapılandırma hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. Yöneticiler, işletim sistemi güncelleştirme bildirimini engellemek için aşağıdaki adımları kullanabilir.
MDM kullanarak işletim sistemi güncelleştirme bildirimlerini yapılandırma
Kayıtlı cihazlar için (MDM)
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye bir ad verin, Platform>iOS/iPadOS'u seçin.
Hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar olarak ekleyin
SuppressOSUpdateNotification. Değer türünü olarakStringayarlayın.- Varsayılan olarak,
SuppressOSUpdateNotification = false. - Bir yönetici, işletim sistemi güncelleştirme bildirimlerini gizleyecek şekilde ayarlayabilir
SuppressOSUpdateNotification = true. - İleri'yi seçin ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.
- Varsayılan olarak,
MAM kullanarak işletim sistemi güncelleştirme bildirimlerini yapılandırma
Kaydı kaldırılmış cihazlar (MAM) için
Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.
İlkeye bir ad verin.
Genel Uygulamaları Seç'in altında hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında anahtar olarak ekleyin
SuppressOSUpdateNotification(Genel Yapılandırma Ayarları'nın altında).- Varsayılan olarak,
SuppressOSUpdateNotification = false. - Bir yönetici, işletim sistemi güncelleştirme bildirimlerini gizleyecek şekilde ayarlayabilir
SuppressOSUpdateNotification = true.
- Varsayılan olarak,
İleri'yi seçin ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.
Uygulama içi geri bildirim gönderme seçeneğini yapılandırma
Müşteriler artık Uç Nokta için Defender uygulamasında Microsoft'a geri bildirim verileri gönderme özelliğini yapılandırma seçeneğine sahiptir. Geri bildirim verileri, Microsoft'un ürünleri geliştirmelerine ve sorunları gidermelerine yardımcı olur.
Not
ABD Kamu bulut müşterileri için geri bildirim veri toplama varsayılan olarak devre dışıdır.
Microsoft'a geri bildirim verileri gönderme seçeneğini yapılandırmak için aşağıdaki adımları kullanın:
Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
İlkeye bir ad verin ve profil türü olarak Platform > iOS/iPadOS'u seçin.
Hedef uygulama olarak seçin
Uç Nokta için Microsoft Defender.Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçip anahtar olarak ekleyin
DefenderFeedbackDatave değer türünü olarakBooleanayarlayın.- Son kullanıcıların geri bildirim sağlama yeteneğini kaldırmak için değeri olarak
falseayarlayın ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olaraktrueayarlanır. US Government müşterileri için varsayılan değer 'false' olarak ayarlanır. - anahtar kümesi olan
truekullanıcılar için, uygulama içinde Microsoft'a Geri Bildirim verileri gönderme seçeneği vardır (Menü>Yardımı & Geri BildirimMicrosoft'a Geri Bildirim> Gönder).
- Son kullanıcıların geri bildirim sağlama yeteneğini kaldırmak için değeri olarak
İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
Güvenli olmayan siteleri bildirme
Kimlik avı web siteleri, kişisel veya finansal bilgilerinizi alarak güvenilir web sitelerini taklit ediyor. Kimlik avı sitesi olabilecek bir web sitesini bildirmek için Ağ koruması hakkında geri bildirim sağlayın sayfasını ziyaret edin.