Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Şunlar için geçerlidir:
- Sunucular için Uç Nokta için Microsoft Defender
- Sunucular için Microsoft Defender Plan 1 veya Plan 2
Kuruluşunuz SAP kullanıyorsa, Uç Nokta için Microsoft Defender ve SAP uygulamalarınızdaki virüsten koruma ve uç nokta algılama ve yanıt (EDR) özellikleri arasındaki uyumluluğu ve desteği anlamak önemlidir. Bu makale, UÇ Nokta için Defender gibi uç nokta koruma güvenlik çözümleri için SAP tarafından sağlanan desteği ve SAP uygulamalarıyla nasıl etkileşime geçtiğini anlamanıza yardımcı olur.
Bu makalede NetWeaver ve S4 Hana gibi SAP uygulamaları ve LiveCache gibi SAP tek başına altyapılarıyla birlikte Windows Server uç nokta için Defender'ın nasıl kullanılacağı açıklanmaktadır. Bu makalede Uç Nokta için Defender'da virüsten koruma ve EDR özelliklerine odaklanacağız; ancak Uç Nokta için Defender ek özellikler içerir. Uç Nokta için Defender özelliklerinin tümüne genel bakış için bkz. Uç Nokta için Microsoft Defender.
Bu makale SAPGUI gibi SAP istemci yazılımlarını veya Windows istemci cihazlarında Microsoft Defender Virüsten Koruma'yı kapsamaz.
Kurumsal güvenlik ve SAP Temel ekibiniz
Kurumsal güvenlik uzman bir roldür ve bu makalede açıklanan etkinlikler, kurumsal güvenlik ekibinizle SAP Temel ekibiniz arasında ortak bir etkinlik olarak planlanmalıdır. Kurumsal güvenlik ekibinin SAP Temel ekibiyle koordine olması ve Uç Nokta için Defender yapılandırmanızı birlikte tasarlaması ve dışlamaları analiz etmesi gerekir.
Uç Nokta için Defender'a genel bakış edinin
Uç Nokta için Defender, Microsoft Defender XDR bir bileşenidir ve SIEM/SOAR çözümünüzle tümleştirilebilir.
SAP ile Windows Server üzerinde Uç Nokta için Defender'ı planlamaya veya dağıtmaya başlamadan önce, uç nokta için Defender'a genel bir bakış elde etmek için biraz bekleyin. Aşağıdaki videoda genel bir bakış sağlanır:
Uç Nokta için Defender ve Microsoft güvenlik teklifleri hakkında daha ayrıntılı bilgi için aşağıdaki kaynaklara bakın:
Uç Nokta için Defender, bu makalenin kapsamı dışında olan özellikler içerir. Bu makalede iki ana alana odaklanacağız:
- Yeni nesil koruma (virüsten koruma içerir). Yeni nesil koruma , Windows ortamları için diğer virüsten koruma çözümleri gibi bir virüsten koruma ürünüdür.
- EDR. EDR özellikleri şüpheli etkinlikleri ve sistem çağrılarını algılar ve virüsten korumayı atlayan tehditlere karşı ek bir koruma katmanı sağlar.
Microsoft ve diğer güvenlik yazılımı satıcıları tehditleri izler ve eğilim bilgileri sağlar. Daha fazla bilgi için bkz. Siber tehditler, virüsler ve kötü amaçlı yazılımlar - Microsoft Güvenlik Zekası.
Not
Linux üzerinde SAP Microsoft Defender hakkında bilgi için bkz. SAP için Linux'ta Uç Nokta için Microsoft Defender dağıtım kılavuzu. Linux'ta Uç Nokta için Defender, Windows sürümünden önemli ölçüde farklıdır.
Uç Nokta için Defender ve diğer güvenlik çözümleriyle ilgili SAP destek bildirimi
SAP, geleneksel dosya tarama virüsten koruma çözümleri için temel belgeler sağlar. Geleneksel dosya tarama virüsten koruma çözümleri, dosya imzalarını bilinen tehditlerden oluşan bir veritabanıyla karşılaştırır. Virüslü bir dosya tanımlandığında virüsten koruma yazılımı genellikle dosyayı uyarır ve karantinaya alır. Dosya tarama virüsten koruma çözümlerinin mekanizmaları ve davranışı makul ölçüde iyi bilinir ve tahmin edilebilirdir; bu nedenle SAP desteği, dosya tarama virüsten koruma yazılımıyla etkileşim kuran SAP uygulamaları için temel düzeyde destek sağlayabilir.
Dosya tabanlı tehditler, kötü amaçlı yazılımlar için yalnızca bir olası vektördür. Arazide yaşayan dosyasız kötü amaçlı yazılımlar ve kötü amaçlı yazılımlar, geleneksel çözümlerden daha hızlı mutasyona uğrayan son derece polimorfik tehditler ve saldırganların güvenliği aşılmış cihazlarda bulduklarına uyum sağlayan insan tarafından çalıştırılan saldırılar. Geleneksel virüsten koruma güvenlik çözümleri bu tür saldırıları durdurmak için yeterli değildir. Davranış engelleme ve kapsama gibi yapay zeka (AI) ve cihaz öğrenmesi (ML) destekli özellikler gereklidir. Uç Nokta için Defender gibi güvenlik yazılımları, modern tehditleri azaltmak için gelişmiş tehdit koruma özelliklerine sahiptir.
Uç Nokta için Defender, dosya okuma, dosya yazma, yuva oluşturma ve diğer işlem düzeyi işlemleri gibi işletim sistemi çağrılarını sürekli olarak izler. Uç Nokta EDR için Defender algılayıcısı yerel NTFS dosya sistemlerinde fırsatçı kilitler alır ve bu nedenle uygulamaları etkileme olasılığı düşüktür. Uzak ağ dosya sistemlerinde fırsatçı kilitler mümkün değildir. Nadir durumlarda, bir kilit SAP uygulamalarında Erişim Reddedildi gibi özel olmayan genel hatalara neden olabilir.
SAP, Microsoft Defender XDR veya Uç Nokta için Defender gibi EDR/XDR yazılımları için herhangi bir destek düzeyi sağlayamaz. Bu tür çözümlerdeki mekanizmalar uyarlamalı; bu nedenle tahmin edilebilir değildir. Ayrıca, sorunlar yeniden üretilmeyebilir. Gelişmiş güvenlik çözümleri çalıştıran sistemlerde sorunlar belirlendiğinde SAP, güvenlik yazılımını devre dışı bırakmanızı ve ardından sorunu yeniden oluşturmaya çalışmanızı önerir. Daha sonra güvenlik yazılımı satıcısıyla bir destek talebi oluşturulabilir.
SAP Desteği ilkesi hakkında daha fazla bilgi için bkz. 3356389 - Sap işlemlerini etkileyen virüsten koruma veya diğer güvenlik yazılımları.
Önerilen SAP OSS Notları
Gerektiğinde kullanabileceğiniz SAP makalelerinin listesi aşağıdadır:
- 3356389 - SAP işlemlerini etkileyen virüsten koruma veya diğer güvenlik yazılımları - Sap for Me
- 106267 - Windows'da virüs tarayıcısı yazılımı - Sap for Me
- 690449 - Aktarım arabellek kilit dosyası (. LOB) Windows 'da engellenmiş durumda kalır - Benim için SAP
- 2311946 - Windows'ta dosya sistemi hataları - Sap for Me
- 2496239 - Windows'ta fidye yazılımı / kötü amaçlı yazılım - Sap for Me
- 1497394 - Windows'ta SAP BusinessObjects İş Zekası Platformu ürünleri için hangi dosya ve dizinler virüsten koruma taramasının dışında tutulmalıdır? - Sap for Me
Dikkat
üzerinde Uç Nokta için Microsoft Defender Endpoint Data Loss Prevention (Endpoint DLP) adlı bir özellik içerir. Uç nokta DLP'sinin NetWeaver, S4, Adobe Document Server, Arşiv Sunucuları, TREX, LiveCache veya Content Server çalıştıran hiçbir Windows Server etkinleştirilmemesi gerekir. Buna ek olarak, Uç Nokta DLP etkinleştirilmiş Windows 11 çalıştıran bir Windows dizüstü bilgisayar gibi Windows istemcilerinin hiçbir SAP uygulaması tarafından kullanılan bir ağ paylaşımına asla erişmemesi kritik önem taşır. Yapılandırmaya ve ilkelere bağlı olarak, Windows istemci bilgisayarının Ağ Paylaşımına DLP öznitelikleri yazması mümkündür.
SMB paylaşımlarına ve/veya DLP özellikli Arabirim Dosya Aktarımı paylaşımlarına hızla birçok dosya yazan Adobe Belge Sunucuları veya Arşiv sistemleri dosya bozulmasına veya "erişim reddedildi" iletilerine neden olabilir.
SAP dosya sistemlerini dış Windows istemci bilgisayarlarına maruz bırakmayın ve SAP yazılımı çalıştıran Windows Server'larda Uç Nokta DLP'sini etkinleştirmeyin. Windows istemcilerinin SAP sunucu paylaşımlarına erişmesine izin verme. Adobe Document'ı veya diğer arabirim dosyalarını Kurumsal NAS çözümüne kopyalamak için Robocopy veya benzer bir araç kullanın.
Windows Server'de SAP uygulamaları: en iyi 10 öneri
SAP sunucularına erişimi sınırlayın, ağ bağlantı noktalarını engelleyin ve diğer tüm ortak güvenlik koruma önlemlerini alın. Bu ilk adım çok önemlidir. Tehdit ortamı, dosya tabanlı virüslerden dosyasız karmaşık ve karmaşık tehditlere dönüşmüştür. Bağlantı noktalarını engelleme ve vm'lere oturum açma/erişimi sınırlama gibi eylemler artık modern tehditleri tamamen azaltmak için yeterli kabul edilmez.
Üretim sistemlerine dağıtmadan önce uç nokta için Defender'ı üretim dışı sistemlere dağıtın. Uç Nokta için Defender'ın test edilmeden doğrudan üretim sistemlerine dağıtılması yüksek risklidir ve kapalı kalma süresine yol açabilir. Uç Nokta için Defender'ı üretim sistemlerinize dağıtmayı geciktiremiyorsanız, kurcalama korumasını ve gerçek zamanlı korumayı geçici olarak devre dışı bırakmayı göz önünde bulundurun.
Gerçek zamanlı korumanın Windows Server varsayılan olarak etkinleştirildiğini unutmayın. Uç Nokta için Defender ile ilgili olabilecek sorunlar tespit edilirse, dışlamaları yapılandırmanız ve/veya Microsoft Defender portalı aracılığıyla bir destek olayı açmanız önerilir.
SAP Temel takımının ve güvenlik ekibinizin Uç Nokta için Defender dağıtımınızda birlikte çalışmasını sağlayın. İki ekibin birlikte aşamalı bir dağıtım, test ve izleme planı oluşturması gerekir.
Uç Nokta için Defender'ı dağıtmadan ve etkinleştirmeden önce performans temeli oluşturmak için PerfMon (Windows) gibi araçları kullanın. Uç Nokta için Defender'ı etkinleştirmeden önce ve sonra performans kullanımını karşılaştırın. Daha fazla bilgi için bkz. perfmon.
Uç Nokta için Defender'ın en son sürümünü dağıtın ve ideal olarak 2019 veya daha yeni Windows Server Windows'un en son sürümlerini kullanın. Bkz. Uç Nokta için Microsoft Defender için en düşük gereksinimler.
Microsoft Defender Virüsten Koruma için belirli dışlamaları yapılandırın. Şunlar dahildir:
- DbMS veri dosyaları, günlük dosyaları ve yedek dosyaları içeren diskler dahil geçici dosyalar
- SAPMNT dizininin tüm içeriği
- SAPLOC dizininin tüm içeriği
- TRANS dizininin tüm içeriği
- TREX gibi tek başına altyapılar için dizinlerin tüm içeriği
Gelişmiş kullanıcılar bağlamsal dosya ve klasör dışlamalarını kullanmayı göz önünde bulundurabilir.
DBMS dışlamaları hakkında daha fazla bilgi için aşağıdaki kaynakları kullanın:
- SQL Server: Virüsten koruma yazılımını SQL Server ile çalışacak şekilde yapılandırma
- Oracle: Oracle Veritabanı Sunucusu'nda virüsten korumayı yapılandırma (Doc ID 782354.1)
- DB2: Linux Virüsten Koruma yazılımının dışında tutulacak DB2 dizinleri (Windows Server'de aynı komutları kullanın)
- SAP ASE: SAP ile iletişime geçin
- MaxDB: SAP ile iletişime geçin
Uç Nokta için Defender ayarlarını doğrulayın. SAP uygulamalarıyla Microsoft Defender Virüsten Koruma çoğu durumda aşağıdaki ayarlara sahip olmalıdır:
AntivirusEnabled : True AntivirusSignatureAge : 0 BehaviorMonitorEnabled : True DefenderSignaturesOutOfDate : False IsTamperProtected : True RealTimeProtectionEnabled : True
Uç Nokta için Defender'ı ayarlamak için Intune veya Uç Nokta için Defender güvenlik ayarları yönetimi gibi araçları kullanın. Bu tür araçlar, Uç Nokta için Defender'ın doğru yapılandırıldığından ve düzgün dağıtıldığından emin olmak için yardımcı olabilir. Uç nokta için Defender güvenlik ayarları yönetimini kullanmak için şu adımları izleyin:
Microsoft Defender portalındaUç Noktalar>Yapılandırma yönetimi>Uç nokta güvenlik ilkeleri'ne gidin.
Yeni İlke Oluştur'u seçin ve yönergeleri izleyin. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'de uç nokta güvenlik ilkelerini yönetme.
Uç Nokta için Defender'ın en son sürümünü kullanın. Windows'ta Uç Nokta için Defender'da birkaç yeni özellik uygulanmaktadır ve bu özellikler SAP sistemleriyle test edilmiştir. Bu yeni özellikler engellemeyi azaltır ve CPU tüketimini azaltır. Yeni özellikler hakkında daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'deki yenilikler.
Dağıtım metodolojisi
SAP ve Microsoft, Windows'ta Uç Nokta için Defender'ın tüm geliştirme, QAS ve üretim sistemlerine aynı anda ve/veya dikkatli test ve izleme olmadan doğrudan dağıtılması önerilmez. Uç Nokta için Defender'ı ve diğer benzer yazılımları yeterli test olmadan denetimsiz bir şekilde dağıtan müşteriler, sonuç olarak sistem kapalı kalma süresi yaşadı.
Windows'da Uç Nokta için Defender ve diğer tüm yazılım veya yapılandırma değişiklikleri önce geliştirme sistemlerine dağıtılmalı, QAS'de doğrulanmalı ve yalnızca daha sonra üretim ortamlarına dağıtılmalıdır.
Uç Nokta için Defender'ı test etmeden SAP ortamının tamamına dağıtmak için Uç Nokta için Defender güvenlik ayarları yönetimi gibi araçların kullanılması kapalı kalma süresine neden olabilir.
Denetleneceklerin listesi aşağıdadır:
Kurcalama koruması etkinken Uç Nokta için Defender'ı dağıtın. Sorun oluşursa sorun giderme modunu etkinleştirin, kurcalama korumasını devre dışı bırakın, gerçek zamanlı korumayı devre dışı bırakın ve zamanlanmış taramaları yapılandırın.
DBMS satıcı önerilerinizi izleyerek DBMS dosyalarını ve yürütülebilir dosyaları hariç tutun.
SAPMNT, SAP TRANS_DIR, Biriktirici ve İş Günlüğü dizinlerini analiz edin. 100.000'den fazla dosya varsa, dosya sayısını azaltmak için arşivlemeyi göz önünde bulundurun.
SAPMNT için kullanılan paylaşılan dosya sisteminin performans sınırlarını ve kotalarını onaylayın. SMB paylaşım kaynağı bir NetApp gereci, Windows Server paylaşılan disk veya Azure Dosyalar SMB olabilir.
Dışlamaları, paylaşılan depolama sunucunuzu aşırı yükleyebileceğinden tüm SAP uygulama sunucularının SAPMNT paylaşımını aynı anda taramaması için yapılandırın.
Genel olarak, ayrılmış SAP olmayan bir dosya sunucusunda arabirim dosyalarını barındırabilirsiniz. Arabirim dosyaları bir saldırı vektöru olarak tanınır. Bu ayrılmış dosya sunucusunda gerçek zamanlı koruma etkinleştirilmelidir. SAP Sunucuları hiçbir zaman arabirim dosyaları için dosya sunucusu olarak kullanılmamalıdır.
Not
Bazı büyük SAP sistemleri, aynı SAPMNT SMB paylaşımına bağlantısı olan 20'den fazla SAP uygulama sunucusuna sahiptir. Aynı SMB sunucusunu aynı anda taratan 20 uygulama sunucusu, SMB sunucusunu aşırı yükler. SAPMNT'nin düzenli taramalardan dışlanması önerilir.
SAP ile Windows Server uç nokta için Defender için önemli yapılandırma ayarları
Uç Nokta için Microsoft Defender genel bir bakış elde edin. Özellikle yeni nesil koruma ve EDR hakkındaki bilgileri gözden geçirin.
Not
Defender terimi bazen bir ürün ve çözüm paketinin tamamına başvurmak için kullanılır. Bkz. Microsoft Defender XDR nedir?. Bu makalede, Uç Nokta için Defender'da virüsten koruma ve EDR özelliklerine odaklanacağız.
Microsoft Defender Virüsten Koruma'nın durumunu denetleyin. Komut İstemi'ni açın ve aşağıdaki PowerShell komutlarını çalıştırın:
Get-MpComputerStatus, aşağıdaki gibi:
Get-MpPreference |Select-Object -Property DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReporting
için
Get-MpComputerStatus
beklenen çıkış:DisableCpuThrottleOnIdleScans : True DisableRealtimeMonitoring : False DisableScanningMappedNetworkDrivesForFullScan : True DisableScanningNetworkFiles : False ExclusionPath : <<configured exclusions will show here>> MAPSReporting : 2
Get-MpPreference, aşağıdaki gibi:
Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabled
için
Get-MpPreference
beklenen çıkış:AMRunningMode : Normal AntivirusEnabled : True BehaviorMonitorEnabled : True IsTamperProtected : True OnAccessProtectionEnabled : True RealTimeProtectionEnabled : True
EDR'nin durumunu denetleyin. Komut İstemi'ni açın ve aşağıdaki komutu çalıştırın:
PS C:\Windows\System32> Get-Service -Name sense | FL *
Aşağıdaki kod parçacığına benzer bir çıkış görmeniz gerekir:
Name : sense RequiredServices : {} CanPauseAndContinue : False CanShutdown : False CanStop : False DisplayName : Windows Defender Advanced Threat Protection Service DependentServices : {} MachineName : . ServiceName : sense ServicesDependedOn : {} ServiceHandle : Status : Running ServiceType : Win32OwnProcess StartType : Automatic Site : Container :
Görmek istediğiniz değerler ve
StartType: Automatic
değerleridirStatus: Running
. Daha fazla bilgi için bkz. Olay Görüntüleyicisi kullanarak olayları ve hataları gözden geçirme.virüsten koruma Microsoft Defender güncel olduğundan emin olun. Virüsten korumanızın güncel olduğundan emin olmak için en iyi yol Windows Update kullanmaktır. Sorunlarla karşılaşırsanız veya hata alırsanız güvenlik ekibinize başvurun.
Güncelleştirmeler hakkında daha fazla bilgi için bkz. Virüsten koruma güvenlik bilgileri ve ürün güncelleştirmeleri Microsoft Defender.
Davranış izlemenin açık olduğundan emin olun. Kurcalama koruması etkinleştirildiğinde, davranış izleme varsayılan olarak açıktır. Belirli bir sorun tanımlanmadığı sürece kurcalama korumasının etkinleştirildiği, davranış izlemenin etkinleştirildiği ve gerçek zamanlı izlemenin etkinleştirildiği varsayılan yapılandırmayı kullanın.
Daha fazla bilgi için bkz . Yerleşik koruma fidye yazılımlarını korumaya yardımcı olur.
Gerçek zamanlı korumanın etkinleştirildiğinden emin olun. Windows'da Uç Nokta için Defender'a yönelik geçerli öneri, belirli bir sorun belirlenmediği sürece, kurcalama koruması etkin, davranış izleme etkin ve gerçek zamanlı izleme etkinken gerçek zamanlı taramayı etkinleştirmektir.
Daha fazla bilgi için bkz . Yerleşik koruma fidye yazılımlarını korumaya yardımcı olur.
Taramaların ağ paylaşımlarıyla nasıl çalıştığını unutmayın. Varsayılan olarak, Windows'da Microsoft Defender Virüsten Koruma bileşeni, bu dosyalara işlemler tarafından erişildiğinde SMB paylaşılan ağ dosya sistemlerini (örneğin, bir Windows sunucu paylaşımı
\\server\smb-share
veya NetApp paylaşımı) tarar.Windows üzerinde Uç Nokta için Defender'daki EDR, SMB paylaşılan ağ dosya sistemlerini tarayabilir. EDR algılayıcısı, dosya değiştirme, silme ve taşıma işlemleri sırasında EDR analizi için ilginç olarak tanımlanan bazı dosyaları tarar.
Linux'ta Uç Nokta için Defender , zamanlanmış taramalar sırasında NFS dosya sistemlerini taramaz.
Akıllı sistem durumu veya güvenilirlik sorunlarını giderme. Bu tür sorunları gidermek için Uç Nokta için Defender istemci çözümleyici aracını kullanın. Uç Nokta için Defender istemci çözümleyicisi, eklenen Windows, Linux veya Mac cihazlarında algılayıcı sistem durumu veya güvenilirlik sorunlarını tanılarken yararlı olabilir. Uç Nokta için Defender istemci çözümleyicisinin en son sürümünü burada bulabilirsiniz: https://aka.ms/MDEClientAnalyzer.
Yardıma ihtiyacınız varsa bir destek olayı açın. Bkz. destek Uç Nokta için Microsoft Defender başvurun.
Bulut için Microsoft Defender ile üretim SAP VM'lerini kullanıyorsanız, Bulut için Defender'ın Uç Nokta için Defender uzantısını tüm VM'lere dağıttığını unutmayın. Bir VM Uç Nokta için Defender'a eklenmemişse, saldırı vektöru olarak kullanılabilir. Üretim ortamınıza dağıtmadan önce Uç Nokta için Defender'ı test etmek için daha fazla zamana ihtiyacınız varsa desteğe başvurun.
Yararlı Komutlar: Windows Server üzerinde SAP ile Uç Nokta için Microsoft Defender
Bu bölüm, PowerShell ve Komut İstemi kullanarak Uç Nokta için Defender ayarlarını onaylamaya veya yapılandırmaya yönelik komutları içerir:
Microsoft Defender Virüsten Koruma tanımlarını el ile güncelleştirme
Windows Update kullanın veya aşağıdaki komutu çalıştırın:
PS C:\Program Files\Windows Defender> .\MpCmdRun.exe -SignatureUpdate
Aşağıdaki kod parçacığına benzeyen bir çıkış görmeniz gerekir:
Signature update started . . .
Service Version: 4.18.23050.9
Engine Version: 1.1.23060.1005
AntiSpyware Signature Version: 1.393.925.0
Antivirus Signature Version: 1.393.925.0
Signature update finished.
PS C:\Program Files\Windows Defender>
Bir diğer seçenek de şu komutu kullanmaktır:
PS C:\Program Files\Windows Defender> Update-MpSignature
Bu komutlar hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:
Blok modunda EDR'nin açık olup olmadığını belirleme
Blok modundaki EDR, Microsoft Defender Virüsten Koruma birincil virüsten koruma ürünü olmadığında ve pasif modda çalıştığında kötü amaçlı yapıtlara karşı ek koruma sağlar. Aşağıdaki komutu çalıştırarak blok modunda EDR'nin etkinleştirilip etkinleştirilmediğini belirleyebilirsiniz:
Get-MPComputerStatus|select AMRunningMode
İki mod vardır: Normal ve Pasif Mod. SAP sistemlerini test ederken kullandık AMRunningMode = Normal
.
Bu komut hakkında daha fazla bilgi için bkz . Get-MpComputerStatus.
Virüsten koruma dışlamalarını yapılandırma
Dışlamaları yapılandırmadan önce SAP Temel takımının güvenlik ekibinizle eşgüdümlü olduğundan emin olun. Dışlamalar VM düzeyinde değil merkezi olarak yapılandırılmalıdır. Paylaşılan SAPMNT dosya sistemi dışlaması gibi bazı dışlamalar, Microsoft Intune yönetici portalında bir ilkeyle yapılandırılmalıdır.
Dışlamaları görüntülemek için aşağıdaki komutu kullanın:
Get-MpPreference | Select-Object -Property ExclusionPath
Bu komut hakkında daha fazla bilgi için bkz . Get-MpComputerStatus.
Dışlamalar hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:
- Dışlamalara genel bakış
- Microsoft Defender Virüsten Koruma için özel dışlamaları yapılandırma
- Bağlamsal dosya ve klasör dışlamaları
EDR dışlamalarını yapılandırma
Dosyaların, yolların veya işlemlerin EDR'den dışlanması önerilmez çünkü bu tür dışlamalar, modern, dosya tabanlı olmayan tehditlere karşı korumayı tehlikeye atmaktadır. Gerekirse, Microsoft Defender portalında bir destek olayı açın ve hariç tutulacak yürütülebilir dosyaları ve/veya yolları belirtin. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender desteğine başvurun.
Test amacıyla Windows'ta Uç Nokta için Defender'ı devre dışı bırakma
Dikkat
Bir sorunu çözmek veya yalıtmak için başka bir alternatif olmadığı sürece güvenlik yazılımının devre dışı bırakılması önerilmez.
Uç Nokta için Defender , kurcalama koruması açık olarak yapılandırılmalıdır. Uç Nokta için Defender'ı sorunları yalıtmak üzere geçici olarak devre dışı bırakmak için sorun giderme modunu kullanın.
Microsoft Defender Virüsten Koruma çözümünün çeşitli alt bileşenlerini kapatmak için aşağıdaki komutları çalıştırın:
Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled
Bu komutlar hakkında daha fazla bilgi için bkz. Set-MpPreference.
Önemli
Bir cihazda EDR alt bileşenlerini kapatamazsınız. EDR'yi kapatmanın tek yolu cihazı kapatmaktır.
Bulut tabanlı korumayı (Microsoft Gelişmiş Koruma Hizmeti veya MAPS olarak da adlandırılır) kapatmak için aşağıdaki komutları çalıştırın:
PowerShell Set-MpPreference -MAPSReporting 0
PowerShell Set-MpPreference -MAPSReporting Disabled
Bulut tabanlı koruma hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:
- Bulut koruması ve Microsoft Defender Virüsten Koruma
- Microsoft Defender Virüsten Koruma'da bulut koruması ve örnek gönderimi (güvenlik ilkelerinizle otomatik örnek gönderimi kullanıp kullanmamayı düşünüyorsanız)