Aracılığıyla paylaş


SAP ile Windows Server Uç Nokta için Microsoft Defender

Şunlar için geçerlidir:

  • Sunucular için Uç Nokta için Microsoft Defender
  • Sunucular için Microsoft Defender Plan 1 veya Plan 2

Kuruluşunuz SAP kullanıyorsa, Uç Nokta için Microsoft Defender ve SAP uygulamalarınızdaki virüsten koruma ve uç nokta algılama ve yanıt (EDR) özellikleri arasındaki uyumluluğu ve desteği anlamak önemlidir. Bu makale, UÇ Nokta için Defender gibi uç nokta koruma güvenlik çözümleri için SAP tarafından sağlanan desteği ve SAP uygulamalarıyla nasıl etkileşime geçtiğini anlamanıza yardımcı olur.

Bu makalede NetWeaver ve S4 Hana gibi SAP uygulamaları ve LiveCache gibi SAP tek başına altyapılarıyla birlikte Windows Server uç nokta için Defender'ın nasıl kullanılacağı açıklanmaktadır. Bu makalede Uç Nokta için Defender'da virüsten koruma ve EDR özelliklerine odaklanacağız; ancak Uç Nokta için Defender ek özellikler içerir. Uç Nokta için Defender özelliklerinin tümüne genel bakış için bkz. Uç Nokta için Microsoft Defender.

Bu makale SAPGUI gibi SAP istemci yazılımlarını veya Windows istemci cihazlarında Microsoft Defender Virüsten Koruma'yı kapsamaz.

Kurumsal güvenlik ve SAP Temel ekibiniz

Kurumsal güvenlik uzman bir roldür ve bu makalede açıklanan etkinlikler, kurumsal güvenlik ekibinizle SAP Temel ekibiniz arasında ortak bir etkinlik olarak planlanmalıdır. Kurumsal güvenlik ekibinin SAP Temel ekibiyle koordine olması ve Uç Nokta için Defender yapılandırmanızı birlikte tasarlaması ve dışlamaları analiz etmesi gerekir.

Uç Nokta için Defender'a genel bakış edinin

Uç Nokta için Defender, Microsoft Defender XDR bir bileşenidir ve SIEM/SOAR çözümünüzle tümleştirilebilir.

SAP ile Windows Server üzerinde Uç Nokta için Defender'ı planlamaya veya dağıtmaya başlamadan önce, uç nokta için Defender'a genel bir bakış elde etmek için biraz bekleyin. Aşağıdaki videoda genel bir bakış sağlanır:

Uç Nokta için Defender ve Microsoft güvenlik teklifleri hakkında daha ayrıntılı bilgi için aşağıdaki kaynaklara bakın:

Uç Nokta için Defender, bu makalenin kapsamı dışında olan özellikler içerir. Bu makalede iki ana alana odaklanacağız:

  • Yeni nesil koruma (virüsten koruma içerir). Yeni nesil koruma , Windows ortamları için diğer virüsten koruma çözümleri gibi bir virüsten koruma ürünüdür.
  • EDR. EDR özellikleri şüpheli etkinlikleri ve sistem çağrılarını algılar ve virüsten korumayı atlayan tehditlere karşı ek bir koruma katmanı sağlar.

Microsoft ve diğer güvenlik yazılımı satıcıları tehditleri izler ve eğilim bilgileri sağlar. Daha fazla bilgi için bkz. Siber tehditler, virüsler ve kötü amaçlı yazılımlar - Microsoft Güvenlik Zekası.

Not

Linux üzerinde SAP Microsoft Defender hakkında bilgi için bkz. SAP için Linux'ta Uç Nokta için Microsoft Defender dağıtım kılavuzu. Linux'ta Uç Nokta için Defender, Windows sürümünden önemli ölçüde farklıdır.

Uç Nokta için Defender ve diğer güvenlik çözümleriyle ilgili SAP destek bildirimi

SAP, geleneksel dosya tarama virüsten koruma çözümleri için temel belgeler sağlar. Geleneksel dosya tarama virüsten koruma çözümleri, dosya imzalarını bilinen tehditlerden oluşan bir veritabanıyla karşılaştırır. Virüslü bir dosya tanımlandığında virüsten koruma yazılımı genellikle dosyayı uyarır ve karantinaya alır. Dosya tarama virüsten koruma çözümlerinin mekanizmaları ve davranışı makul ölçüde iyi bilinir ve tahmin edilebilirdir; bu nedenle SAP desteği, dosya tarama virüsten koruma yazılımıyla etkileşim kuran SAP uygulamaları için temel düzeyde destek sağlayabilir.

Dosya tabanlı tehditler, kötü amaçlı yazılımlar için yalnızca bir olası vektördür. Arazide yaşayan dosyasız kötü amaçlı yazılımlar ve kötü amaçlı yazılımlar, geleneksel çözümlerden daha hızlı mutasyona uğrayan son derece polimorfik tehditler ve saldırganların güvenliği aşılmış cihazlarda bulduklarına uyum sağlayan insan tarafından çalıştırılan saldırılar. Geleneksel virüsten koruma güvenlik çözümleri bu tür saldırıları durdurmak için yeterli değildir. Davranış engelleme ve kapsama gibi yapay zeka (AI) ve cihaz öğrenmesi (ML) destekli özellikler gereklidir. Uç Nokta için Defender gibi güvenlik yazılımları, modern tehditleri azaltmak için gelişmiş tehdit koruma özelliklerine sahiptir.

Uç Nokta için Defender, dosya okuma, dosya yazma, yuva oluşturma ve diğer işlem düzeyi işlemleri gibi işletim sistemi çağrılarını sürekli olarak izler. Uç Nokta EDR için Defender algılayıcısı yerel NTFS dosya sistemlerinde fırsatçı kilitler alır ve bu nedenle uygulamaları etkileme olasılığı düşüktür. Uzak ağ dosya sistemlerinde fırsatçı kilitler mümkün değildir. Nadir durumlarda, bir kilit SAP uygulamalarında Erişim Reddedildi gibi özel olmayan genel hatalara neden olabilir.

SAP, Microsoft Defender XDR veya Uç Nokta için Defender gibi EDR/XDR yazılımları için herhangi bir destek düzeyi sağlayamaz. Bu tür çözümlerdeki mekanizmalar uyarlamalı; bu nedenle tahmin edilebilir değildir. Ayrıca, sorunlar yeniden üretilmeyebilir. Gelişmiş güvenlik çözümleri çalıştıran sistemlerde sorunlar belirlendiğinde SAP, güvenlik yazılımını devre dışı bırakmanızı ve ardından sorunu yeniden oluşturmaya çalışmanızı önerir. Daha sonra güvenlik yazılımı satıcısıyla bir destek talebi oluşturulabilir.

SAP Desteği ilkesi hakkında daha fazla bilgi için bkz. 3356389 - Sap işlemlerini etkileyen virüsten koruma veya diğer güvenlik yazılımları.

Gerektiğinde kullanabileceğiniz SAP makalelerinin listesi aşağıdadır:

Dikkat

üzerinde Uç Nokta için Microsoft Defender Endpoint Data Loss Prevention (Endpoint DLP) adlı bir özellik içerir. Uç nokta DLP'sinin NetWeaver, S4, Adobe Document Server, Arşiv Sunucuları, TREX, LiveCache veya Content Server çalıştıran hiçbir Windows Server etkinleştirilmemesi gerekir. Buna ek olarak, Uç Nokta DLP etkinleştirilmiş Windows 11 çalıştıran bir Windows dizüstü bilgisayar gibi Windows istemcilerinin hiçbir SAP uygulaması tarafından kullanılan bir ağ paylaşımına asla erişmemesi kritik önem taşır. Yapılandırmaya ve ilkelere bağlı olarak, Windows istemci bilgisayarının Ağ Paylaşımına DLP öznitelikleri yazması mümkündür.

SMB paylaşımlarına ve/veya DLP özellikli Arabirim Dosya Aktarımı paylaşımlarına hızla birçok dosya yazan Adobe Belge Sunucuları veya Arşiv sistemleri dosya bozulmasına veya "erişim reddedildi" iletilerine neden olabilir.

SAP dosya sistemlerini dış Windows istemci bilgisayarlarına maruz bırakmayın ve SAP yazılımı çalıştıran Windows Server'larda Uç Nokta DLP'sini etkinleştirmeyin. Windows istemcilerinin SAP sunucu paylaşımlarına erişmesine izin verme. Adobe Document'ı veya diğer arabirim dosyalarını Kurumsal NAS çözümüne kopyalamak için Robocopy veya benzer bir araç kullanın.

Windows Server'de SAP uygulamaları: en iyi 10 öneri

  1. SAP sunucularına erişimi sınırlayın, ağ bağlantı noktalarını engelleyin ve diğer tüm ortak güvenlik koruma önlemlerini alın. Bu ilk adım çok önemlidir. Tehdit ortamı, dosya tabanlı virüslerden dosyasız karmaşık ve karmaşık tehditlere dönüşmüştür. Bağlantı noktalarını engelleme ve vm'lere oturum açma/erişimi sınırlama gibi eylemler artık modern tehditleri tamamen azaltmak için yeterli kabul edilmez.

  2. Üretim sistemlerine dağıtmadan önce uç nokta için Defender'ı üretim dışı sistemlere dağıtın. Uç Nokta için Defender'ın test edilmeden doğrudan üretim sistemlerine dağıtılması yüksek risklidir ve kapalı kalma süresine yol açabilir. Uç Nokta için Defender'ı üretim sistemlerinize dağıtmayı geciktiremiyorsanız, kurcalama korumasını ve gerçek zamanlı korumayı geçici olarak devre dışı bırakmayı göz önünde bulundurun.

  3. Gerçek zamanlı korumanın Windows Server varsayılan olarak etkinleştirildiğini unutmayın. Uç Nokta için Defender ile ilgili olabilecek sorunlar tespit edilirse, dışlamaları yapılandırmanız ve/veya Microsoft Defender portalı aracılığıyla bir destek olayı açmanız önerilir.

  4. SAP Temel takımının ve güvenlik ekibinizin Uç Nokta için Defender dağıtımınızda birlikte çalışmasını sağlayın. İki ekibin birlikte aşamalı bir dağıtım, test ve izleme planı oluşturması gerekir.

  5. Uç Nokta için Defender'ı dağıtmadan ve etkinleştirmeden önce performans temeli oluşturmak için PerfMon (Windows) gibi araçları kullanın. Uç Nokta için Defender'ı etkinleştirmeden önce ve sonra performans kullanımını karşılaştırın. Daha fazla bilgi için bkz. perfmon.

  6. Uç Nokta için Defender'ın en son sürümünü dağıtın ve ideal olarak 2019 veya daha yeni Windows Server Windows'un en son sürümlerini kullanın. Bkz. Uç Nokta için Microsoft Defender için en düşük gereksinimler.

  7. Microsoft Defender Virüsten Koruma için belirli dışlamaları yapılandırın. Şunlar dahildir:

    • DbMS veri dosyaları, günlük dosyaları ve yedek dosyaları içeren diskler dahil geçici dosyalar
    • SAPMNT dizininin tüm içeriği
    • SAPLOC dizininin tüm içeriği
    • TRANS dizininin tüm içeriği
    • TREX gibi tek başına altyapılar için dizinlerin tüm içeriği

    Gelişmiş kullanıcılar bağlamsal dosya ve klasör dışlamalarını kullanmayı göz önünde bulundurabilir.

    DBMS dışlamaları hakkında daha fazla bilgi için aşağıdaki kaynakları kullanın:

  8. Uç Nokta için Defender ayarlarını doğrulayın. SAP uygulamalarıyla Microsoft Defender Virüsten Koruma çoğu durumda aşağıdaki ayarlara sahip olmalıdır:

    
    AntivirusEnabled                   : True
    AntivirusSignatureAge              : 0
    BehaviorMonitorEnabled             : True
    DefenderSignaturesOutOfDate        : False
    IsTamperProtected                  : True
    RealTimeProtectionEnabled          : True
    
    
  9. Uç Nokta için Defender'ı ayarlamak için Intune veya Uç Nokta için Defender güvenlik ayarları yönetimi gibi araçları kullanın. Bu tür araçlar, Uç Nokta için Defender'ın doğru yapılandırıldığından ve düzgün dağıtıldığından emin olmak için yardımcı olabilir. Uç nokta için Defender güvenlik ayarları yönetimini kullanmak için şu adımları izleyin:

    1. Microsoft Defender portalındaUç Noktalar>Yapılandırma yönetimi>Uç nokta güvenlik ilkeleri'ne gidin.

    2. Yeni İlke Oluştur'u seçin ve yönergeleri izleyin. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'de uç nokta güvenlik ilkelerini yönetme.

  10. Uç Nokta için Defender'ın en son sürümünü kullanın. Windows'ta Uç Nokta için Defender'da birkaç yeni özellik uygulanmaktadır ve bu özellikler SAP sistemleriyle test edilmiştir. Bu yeni özellikler engellemeyi azaltır ve CPU tüketimini azaltır. Yeni özellikler hakkında daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'deki yenilikler.

Dağıtım metodolojisi

SAP ve Microsoft, Windows'ta Uç Nokta için Defender'ın tüm geliştirme, QAS ve üretim sistemlerine aynı anda ve/veya dikkatli test ve izleme olmadan doğrudan dağıtılması önerilmez. Uç Nokta için Defender'ı ve diğer benzer yazılımları yeterli test olmadan denetimsiz bir şekilde dağıtan müşteriler, sonuç olarak sistem kapalı kalma süresi yaşadı.

Windows'da Uç Nokta için Defender ve diğer tüm yazılım veya yapılandırma değişiklikleri önce geliştirme sistemlerine dağıtılmalı, QAS'de doğrulanmalı ve yalnızca daha sonra üretim ortamlarına dağıtılmalıdır.

Uç Nokta için Defender'ı test etmeden SAP ortamının tamamına dağıtmak için Uç Nokta için Defender güvenlik ayarları yönetimi gibi araçların kullanılması kapalı kalma süresine neden olabilir.

Denetleneceklerin listesi aşağıdadır:

  1. Kurcalama koruması etkinken Uç Nokta için Defender'ı dağıtın. Sorun oluşursa sorun giderme modunu etkinleştirin, kurcalama korumasını devre dışı bırakın, gerçek zamanlı korumayı devre dışı bırakın ve zamanlanmış taramaları yapılandırın.

  2. DBMS satıcı önerilerinizi izleyerek DBMS dosyalarını ve yürütülebilir dosyaları hariç tutun.

  3. SAPMNT, SAP TRANS_DIR, Biriktirici ve İş Günlüğü dizinlerini analiz edin. 100.000'den fazla dosya varsa, dosya sayısını azaltmak için arşivlemeyi göz önünde bulundurun.

  4. SAPMNT için kullanılan paylaşılan dosya sisteminin performans sınırlarını ve kotalarını onaylayın. SMB paylaşım kaynağı bir NetApp gereci, Windows Server paylaşılan disk veya Azure Dosyalar SMB olabilir.

  5. Dışlamaları, paylaşılan depolama sunucunuzu aşırı yükleyebileceğinden tüm SAP uygulama sunucularının SAPMNT paylaşımını aynı anda taramaması için yapılandırın.

  6. Genel olarak, ayrılmış SAP olmayan bir dosya sunucusunda arabirim dosyalarını barındırabilirsiniz. Arabirim dosyaları bir saldırı vektöru olarak tanınır. Bu ayrılmış dosya sunucusunda gerçek zamanlı koruma etkinleştirilmelidir. SAP Sunucuları hiçbir zaman arabirim dosyaları için dosya sunucusu olarak kullanılmamalıdır.

    Not

    Bazı büyük SAP sistemleri, aynı SAPMNT SMB paylaşımına bağlantısı olan 20'den fazla SAP uygulama sunucusuna sahiptir. Aynı SMB sunucusunu aynı anda taratan 20 uygulama sunucusu, SMB sunucusunu aşırı yükler. SAPMNT'nin düzenli taramalardan dışlanması önerilir.

SAP ile Windows Server uç nokta için Defender için önemli yapılandırma ayarları

  1. Uç Nokta için Microsoft Defender genel bir bakış elde edin. Özellikle yeni nesil koruma ve EDR hakkındaki bilgileri gözden geçirin.

    Not

    Defender terimi bazen bir ürün ve çözüm paketinin tamamına başvurmak için kullanılır. Bkz. Microsoft Defender XDR nedir?. Bu makalede, Uç Nokta için Defender'da virüsten koruma ve EDR özelliklerine odaklanacağız.

  2. Microsoft Defender Virüsten Koruma'nın durumunu denetleyin. Komut İstemi'ni açın ve aşağıdaki PowerShell komutlarını çalıştırın:

    Get-MpComputerStatus, aşağıdaki gibi:

    
    Get-MpPreference |Select-Object -Property  DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReporting 
    
    

    için Get-MpComputerStatusbeklenen çıkış:

    
    DisableCpuThrottleOnIdleScans                 : True
    DisableRealtimeMonitoring                     : False
    DisableScanningMappedNetworkDrivesForFullScan : True
    DisableScanningNetworkFiles                   : False
    ExclusionPath                                 :   <<configured exclusions will show here>>
    MAPSReporting                                 : 2
    
    

    Get-MpPreference, aşağıdaki gibi:

    
    Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabled    
    
    

    için Get-MpPreferencebeklenen çıkış:

    
    AMRunningMode             : Normal
    AntivirusEnabled          : True
    BehaviorMonitorEnabled    : True
    IsTamperProtected         : True
    OnAccessProtectionEnabled : True
    RealTimeProtectionEnabled : True
    
    
  3. EDR'nin durumunu denetleyin. Komut İstemi'ni açın ve aşağıdaki komutu çalıştırın:

    
    PS C:\Windows\System32> Get-Service -Name sense | FL *
    
    

    Aşağıdaki kod parçacığına benzer bir çıkış görmeniz gerekir:

    
    Name        : sense
    RequiredServices  : {}
    CanPauseAndContinue : False
    CanShutdown     : False
    CanStop       : False
    DisplayName     : Windows Defender Advanced Threat Protection Service
    DependentServices  : {}
    MachineName     : .
    ServiceName     : sense
    ServicesDependedOn : {}
    ServiceHandle    :
    Status       : Running
    ServiceType     : Win32OwnProcess
    StartType      : Automatic
    Site        :
    Container      :
    
    

    Görmek istediğiniz değerler ve StartType: AutomaticdeğerleridirStatus: Running. Daha fazla bilgi için bkz. Olay Görüntüleyicisi kullanarak olayları ve hataları gözden geçirme.

  4. virüsten koruma Microsoft Defender güncel olduğundan emin olun. Virüsten korumanızın güncel olduğundan emin olmak için en iyi yol Windows Update kullanmaktır. Sorunlarla karşılaşırsanız veya hata alırsanız güvenlik ekibinize başvurun.

    Güncelleştirmeler hakkında daha fazla bilgi için bkz. Virüsten koruma güvenlik bilgileri ve ürün güncelleştirmeleri Microsoft Defender.

  5. Davranış izlemenin açık olduğundan emin olun. Kurcalama koruması etkinleştirildiğinde, davranış izleme varsayılan olarak açıktır. Belirli bir sorun tanımlanmadığı sürece kurcalama korumasının etkinleştirildiği, davranış izlemenin etkinleştirildiği ve gerçek zamanlı izlemenin etkinleştirildiği varsayılan yapılandırmayı kullanın.

    Daha fazla bilgi için bkz . Yerleşik koruma fidye yazılımlarını korumaya yardımcı olur.

  6. Gerçek zamanlı korumanın etkinleştirildiğinden emin olun. Windows'da Uç Nokta için Defender'a yönelik geçerli öneri, belirli bir sorun belirlenmediği sürece, kurcalama koruması etkin, davranış izleme etkin ve gerçek zamanlı izleme etkinken gerçek zamanlı taramayı etkinleştirmektir.

    Daha fazla bilgi için bkz . Yerleşik koruma fidye yazılımlarını korumaya yardımcı olur.

  7. Taramaların ağ paylaşımlarıyla nasıl çalıştığını unutmayın. Varsayılan olarak, Windows'da Microsoft Defender Virüsten Koruma bileşeni, bu dosyalara işlemler tarafından erişildiğinde SMB paylaşılan ağ dosya sistemlerini (örneğin, bir Windows sunucu paylaşımı \\server\smb-share veya NetApp paylaşımı) tarar.

    Windows üzerinde Uç Nokta için Defender'daki EDR, SMB paylaşılan ağ dosya sistemlerini tarayabilir. EDR algılayıcısı, dosya değiştirme, silme ve taşıma işlemleri sırasında EDR analizi için ilginç olarak tanımlanan bazı dosyaları tarar.

    Linux'ta Uç Nokta için Defender , zamanlanmış taramalar sırasında NFS dosya sistemlerini taramaz.

  8. Akıllı sistem durumu veya güvenilirlik sorunlarını giderme. Bu tür sorunları gidermek için Uç Nokta için Defender istemci çözümleyici aracını kullanın. Uç Nokta için Defender istemci çözümleyicisi, eklenen Windows, Linux veya Mac cihazlarında algılayıcı sistem durumu veya güvenilirlik sorunlarını tanılarken yararlı olabilir. Uç Nokta için Defender istemci çözümleyicisinin en son sürümünü burada bulabilirsiniz: https://aka.ms/MDEClientAnalyzer.

  9. Yardıma ihtiyacınız varsa bir destek olayı açın. Bkz. destek Uç Nokta için Microsoft Defender başvurun.

  10. Bulut için Microsoft Defender ile üretim SAP VM'lerini kullanıyorsanız, Bulut için Defender'ın Uç Nokta için Defender uzantısını tüm VM'lere dağıttığını unutmayın. Bir VM Uç Nokta için Defender'a eklenmemişse, saldırı vektöru olarak kullanılabilir. Üretim ortamınıza dağıtmadan önce Uç Nokta için Defender'ı test etmek için daha fazla zamana ihtiyacınız varsa desteğe başvurun.

Yararlı Komutlar: Windows Server üzerinde SAP ile Uç Nokta için Microsoft Defender

Bu bölüm, PowerShell ve Komut İstemi kullanarak Uç Nokta için Defender ayarlarını onaylamaya veya yapılandırmaya yönelik komutları içerir:

Microsoft Defender Virüsten Koruma tanımlarını el ile güncelleştirme

Windows Update kullanın veya aşağıdaki komutu çalıştırın:


PS C:\Program Files\Windows Defender> .\MpCmdRun.exe -SignatureUpdate

Aşağıdaki kod parçacığına benzeyen bir çıkış görmeniz gerekir:


Signature update started . . .
Service Version: 4.18.23050.9
Engine Version: 1.1.23060.1005
AntiSpyware Signature Version: 1.393.925.0
Antivirus Signature Version: 1.393.925.0
Signature update finished.
PS C:\Program Files\Windows Defender>

Bir diğer seçenek de şu komutu kullanmaktır:


PS C:\Program Files\Windows Defender> Update-MpSignature

Bu komutlar hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:

Blok modunda EDR'nin açık olup olmadığını belirleme

Blok modundaki EDR, Microsoft Defender Virüsten Koruma birincil virüsten koruma ürünü olmadığında ve pasif modda çalıştığında kötü amaçlı yapıtlara karşı ek koruma sağlar. Aşağıdaki komutu çalıştırarak blok modunda EDR'nin etkinleştirilip etkinleştirilmediğini belirleyebilirsiniz:


Get-MPComputerStatus|select AMRunningMode

İki mod vardır: Normal ve Pasif Mod. SAP sistemlerini test ederken kullandık AMRunningMode = Normal .

Bu komut hakkında daha fazla bilgi için bkz . Get-MpComputerStatus.

Virüsten koruma dışlamalarını yapılandırma

Dışlamaları yapılandırmadan önce SAP Temel takımının güvenlik ekibinizle eşgüdümlü olduğundan emin olun. Dışlamalar VM düzeyinde değil merkezi olarak yapılandırılmalıdır. Paylaşılan SAPMNT dosya sistemi dışlaması gibi bazı dışlamalar, Microsoft Intune yönetici portalında bir ilkeyle yapılandırılmalıdır.

Dışlamaları görüntülemek için aşağıdaki komutu kullanın:


Get-MpPreference | Select-Object -Property ExclusionPath

Bu komut hakkında daha fazla bilgi için bkz . Get-MpComputerStatus.

Dışlamalar hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:

EDR dışlamalarını yapılandırma

Dosyaların, yolların veya işlemlerin EDR'den dışlanması önerilmez çünkü bu tür dışlamalar, modern, dosya tabanlı olmayan tehditlere karşı korumayı tehlikeye atmaktadır. Gerekirse, Microsoft Defender portalında bir destek olayı açın ve hariç tutulacak yürütülebilir dosyaları ve/veya yolları belirtin. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender desteğine başvurun.

Test amacıyla Windows'ta Uç Nokta için Defender'ı devre dışı bırakma

Dikkat

Bir sorunu çözmek veya yalıtmak için başka bir alternatif olmadığı sürece güvenlik yazılımının devre dışı bırakılması önerilmez.

Uç Nokta için Defender , kurcalama koruması açık olarak yapılandırılmalıdır. Uç Nokta için Defender'ı sorunları yalıtmak üzere geçici olarak devre dışı bırakmak için sorun giderme modunu kullanın.

Microsoft Defender Virüsten Koruma çözümünün çeşitli alt bileşenlerini kapatmak için aşağıdaki komutları çalıştırın:


Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled

Bu komutlar hakkında daha fazla bilgi için bkz. Set-MpPreference.

Önemli

Bir cihazda EDR alt bileşenlerini kapatamazsınız. EDR'yi kapatmanın tek yolu cihazı kapatmaktır.

Bulut tabanlı korumayı (Microsoft Gelişmiş Koruma Hizmeti veya MAPS olarak da adlandırılır) kapatmak için aşağıdaki komutları çalıştırın:


PowerShell Set-MpPreference -MAPSReporting 0
PowerShell Set-MpPreference -MAPSReporting Disabled

Bulut tabanlı koruma hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın: