Aracılığıyla paylaş


PowerShell kullanarak Microsoft Defender Virüsten Korumayı değerlendirme

Windows 10 (veya daha yeni) ve Windows Server 2016 (veya daha yeni) sürümünde, Microsoft Defender Virüsten Koruma tarafından sunulan yeni nesil koruma özelliklerini kötüye kullanım korumasıyla kullanabilirsiniz.

Bu makalede, virüsten koruma ile Microsoft Defender Virüsten Koruma'daki temel koruma özelliklerini etkinleştirme ve test etme işlemleri açıklanır ve size daha fazla bilgi için rehberlik ve bağlantılar sağlanır.

Bu özellikleri yapılandırmak için değerlendirme PowerShell betiğimizi kullanmanızı öneririz, ancak bu belgenin geri kalanında açıklanan cmdlet'lerle her özelliği tek tek etkinleştirebilirsiniz.

Uç nokta koruma ürünlerimiz ve hizmetlerimiz hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:

Bu makalede, Windows 10 veya daha yeni ve Windows Server 2016 ya da daha yeni yapılandırma seçenekleri açıklanmaktadır. virüsten koruma Microsoft Defender algılama hakkında sorularınız varsa veya cevapsız bir algılama bulursanız, örnek gönderim yardım sitemizden bize bir dosya gönderebilirsiniz.

Özellikleri etkinleştirmek için PowerShell kullanma

Bu kılavuz, korumamızı değerlendirmek için kullanmanız gereken özellikleri yapılandıran Microsoft Defender Virüsten Koruma cmdlet'lerini sağlar.

Bu cmdlet'leri kullanmak için PowerShell'i yönetici olarak açın, bir komut çalıştırın ve enter tuşuna basın.

Başlamadan önce veya değerlendirmeniz sırasında Get-MpPreference PowerShell cmdlet'ini kullanarak veya PowerShell Galerisi DefenderEval modülünü yükleyip komutunu kullanarak tüm ayarların Get-DefenderEvaluationReport durumunu kontrol edebilirsiniz.

Microsoft Defender Virüsten Koruma, standart Windows bildirimleri aracılığıyla bir algılama olduğunu gösterir. Algılamaları Microsoft Defender Virüsten Koruma uygulamasında da gözden geçirebilirsiniz.

Windows olay günlüğü, algılama ve altyapı olaylarını da kaydeder. Olay kimliklerinin ve buna karşılık gelen eylemlerin listesi için virüsten koruma olaylarının Microsoft Defender makalesine bakın.

Bulut koruma özellikleri

Standart tanım güncelleştirmelerinin hazırlanması ve teslimi saatler sürebilir; bulut tabanlı koruma hizmetimiz bu korumayı saniyeler içinde sunabilir.

Daha fazla bilgi için bkz. Bulut koruması ve Microsoft Defender Virüsten Koruma.

Açıklama PowerShell Komutu
Neredeyse anında koruma ve artırılmış koruma için Microsoft Defender Bulutunu etkinleştirme Set-MpPreference -MAPSReporting Advanced
Grup korumasını artırmak için örnekleri otomatik olarak gönderme Set-MpPreference -SubmitSamplesConsent Always
Yeni kötü amaçlı yazılımları saniyeler içinde engellemek için her zaman bulutu kullanın Set-MpPreference -DisableBlockAtFirstSeen 0
İndirilen tüm dosyaları ve ekleri tara Set-MpPreference -DisableIOAVProtection 0
Bulut bloğu düzeyini Yüksek olarak ayarlama Set-MpPreference -CloudBlockLevel High
Yüksek Kümeli bulut bloğu zaman aşımı 1 dakikaya Set-MpPreference -CloudExtendedTimeout 50

Her zaman açık koruma (gerçek zamanlı tarama)

Microsoft Defender Virüsten Koruma, Windows tarafından görüldükleri anda dosyaları tarar, bilinen veya şüpheli kötü amaçlı davranışlar için çalışan işlemleri izler. Virüsten koruma altyapısı kötü amaçlı değişiklikler bulursa işlemin veya dosyanın çalışmasını hemen engeller.

Bu seçenekler hakkında daha fazla bilgi için bkz. Davranışsal, buluşsal ve gerçek zamanlı korumayı yapılandırma.

Açıklama PowerShell Komutu
Bilinen kötü amaçlı yazılım değişiklikleri için dosyaları ve işlemleri sürekli izleme Set-MpPreference -DisableRealtimeMonitoring 0
Tehdit olarak kabul edilmeyen dosyalarda ve çalışan programlarda bile bilinen kötü amaçlı yazılım davranışlarını sürekli izleme Set-MpPreference -DisableBehaviorMonitoring 0
Betikleri görüldükleri veya çalıştırdıkları anda tarayın Set-MpPreference -DisableScriptScanning 0
Çıkarılabilir sürücüleri takılı veya takılı oldukları anda tarayın Set-MpPreference -DisableRemovableDriveScanning 0

İstenmeyebilecek Uygulama koruması

İstenmeyebilecek uygulamalar , geleneksel olarak kötü amaçlı olarak sınıflandırılmamış dosyalar ve uygulamalardır. Bu tür uygulamalar yaygın yazılım, reklam ekleme ve tarayıcınızda belirli araç çubuğu türleri için Microsoft dışı yükleyiciler içerir.

Açıklama PowerShell Komutu
Grayware, adware ve diğer istenmeyebilecek uygulamaların yüklenmesini engelleme Set-MpPreference -PUAProtection Enabled

Email ve arşiv tarama

Microsoft Defender Virüsten Koruma'yı, Windows tarafından görüldüğünde belirli türlerdeki e-posta dosyalarını ve arşiv dosyalarını (.zip dosyaları gibi) otomatik olarak tarayacak şekilde ayarlayabilirsiniz. Daha fazla bilgi için bkz. Microsoft Defender yönetilen e-posta taramaları.

Açıklama PowerShell Komutu
E-posta dosyalarını ve arşivlerini tarama Set-MpPreference -DisableArchiveScanning 0
Set-MpPreference -DisableEmailScanning 0

Ürün ve koruma güncelleştirmelerini yönetme

Genellikle, Windows update'ten günde bir kez Microsoft Defender Virüsten Koruma güncelleştirmeleri alırsınız. Ancak, aşağıdaki seçenekleri ayarlayarak ve güncelleştirmelerinizin System Center Configuration Manager'nde, grup ilkesi veya Intune'da yönetildiğinden emin olarak bu güncelleştirmelerin sıklığını artırabilirsiniz.

Açıklama PowerShell Komutu
İmzaları her gün güncelleştirme Set-MpPreference -SignatureUpdateInterval
Zamanlanmış tarama çalıştırmadan önce imzaları güncelleştirmek için denetleyin Set-MpPreference -CheckForSignaturesBeforeRunningScan 1

Gelişmiş tehdit ve güvenlik açığından yararlanmayı azaltma ve denetimli klasör erişimini önleme

Yararlanma koruması, cihazları bilinen kötü amaçlı davranışlardan ve güvenlik açığı bulunan teknolojilere yönelik saldırılardan korumaya yardımcı olan özellikler sağlar.

Açıklama PowerShell Komutu
Kötü amaçlı ve şüpheli uygulamaların (fidye yazılımı gibi) Denetimli klasör erişimiyle korumalı klasörlerde değişiklik yapmasını engelleme Set-MpPreference -EnableControlledFolderAccess Enabled
Ağ koruması ile bilinen hatalı IP adreslerine ve diğer ağ bağlantılarına bağlantıları engelleme Set-MpPreference -EnableNetworkProtection Enabled
Exploit protection ile standart bir risk azaltma kümesi uygulama Invoke-WebRequest

https://demo.wd.microsoft.com/Content/ProcessMitigation.xml -OutFile ProcessMitigation.xml

Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Saldırı yüzeyi azaltma ile bilinen kötü amaçlı saldırı vektörlerini engelleme Add-MpPreference -AttackSurfaceReductionRules\_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules\_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules\_Ids 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D4F940AB-401B-4EfC-AADCAD5F3C50688A -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids BE9BA2D9-53EA-4CDC-84E5- 9B1EEEE46550 -AttackSurfaceReductionRules\_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules\_Ids 01443614-CD74-433A-B99E2ECDC07BFC25 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 5BEB7EFE-FD9A-4556801D275E5FFC04CC -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D3E037E1-3EB8-44C8-A917- 57927947596D -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 3B576869-A4EC-4529-8536- B80A7769E899 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 75668C1F-73B5-4CF0-BB93- 3ECF5CB7CC84 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 26190899-1602-49e8-8b27-eb1d0a1ce869 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D1E49AAC-8F56-4280-B9BA993A6D77406C -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 33ddedf1-c6e0-47cb-833e-de6133960387 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids B2B3F03D-6A65-4F7B-A9C7- 1C7EF74A9BA4 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 92E97FA1-2EDF-4476-BDD6- 9DD0B4DDDC7B -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids C1DB55AB-C21A-4637-BB3FA12568109D35 -AttackSurfaceReductionRules\_Actions Enabled

Bazı kurallar, kuruluşunuzda kabul edilebilir bulduğunuz davranışları engelleyebilir. Bu gibi durumlarda, istenmeyen blokları önlemek için Audit kuralını olarak Enabled değiştirin.

Kurcalama Korumasını Etkinleştirme

Microsoft Defender portalındaAyarlar>Uç Noktaları>Gelişmiş özellikler>Kurcalama Koruması>Açık'a gidin.

Daha fazla bilgi için bkz. Nasıl yaparım? kurcalama korumasını yapılandırma veya yönetme.

Cloud Protection ağ bağlantısını denetleme

Kalem testi sırasında Bulut Koruması ağ bağlantısının çalışıp çalışmadığını kontrol etmek önemlidir. Yönetici olarak Komut İstemi'ni kullanarak aşağıdaki komutu çalıştırın:

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Daha fazla bilgi için bkz. Bulut tabanlı korumayı doğrulamak için cmdline aracını kullanma.

Çevrimdışı Tarama Microsoft Defender tek seçim

Microsoft Defender Çevrimdışı Tarama, Windows 10 veya daha yenisiyle birlikte gelen özel bir araçtır ve makineyi normal işletim sisteminin dışında ayrılmış bir ortama önyüklemenize olanak tanır. Rootkit'ler gibi etkili kötü amaçlı yazılımlar için özellikle yararlıdır.

Daha fazla bilgi için bkz. çevrimdışı Microsoft Defender.

Açıklama PowerShell Komutu
Bildirimlerin cihazı özel bir kötü amaçlı yazılım temizleme ortamına önyüklemenize olanak sağladığından emin olun Set-MpPreference -UILockdown 0

Ayrıca bkz.