Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Aşama 1: Hazırlık |
Aşama 2: Kurulum |
Aşama 3: Katılım |
|---|---|---|
| Buradasınız! |
Uç Nokta için Defender'a geçişin Kurulum aşamasına hoş geldiniz. Bu aşama aşağıdaki adımları içerir:
- Uç noktalarınızda Microsoft Defender Virüsten Koruma'yı yeniden yükleyin/etkinleştirin.
- Mevcut çözümünüz için dışlama listesine Uç Nokta için Defender'ı ekleyin.
- Uç Nokta Plan 1 veya Plan 2 için Defender'ı yapılandırın.
- Cihaz gruplarınızı, cihaz koleksiyonlarınızı ve kuruluş birimlerinizi ayarlayın.
Önemli
Birden çok güvenlik çözümlerini yan yana çalıştırmak istiyorsanız bkz. Performans, yapılandırma ve destek konuları.
Uç Nokta için Microsoft Defender eklenen cihazlar için karşılıklı güvenlik dışlamalarını zaten yapılandırmış olabilirsiniz. Çakışmaları önlemek için yine de karşılıklı dışlamalar ayarlamanız gerekiyorsa bkz. Mevcut çözümünüz için dışlama listesine Uç Nokta için Microsoft Defender ekleme.
1. Adım: Uç noktalarınızda Microsoft Defender Virüsten Koruma'yı yeniden yükleme/etkinleştirme
Windows'un bazı sürümlerinde, Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüz yüklendiğinde Microsoft Defender Virüsten Koruma büyük olasılıkla kaldırılmış veya devre dışı bırakılmıştır. Windows çalıştıran uç noktalar Uç Nokta için Defender'a eklendiğinde Microsoft Defender Virüsten Koruma, Microsoft dışı bir virüsten koruma çözümünün yanı sıra pasif modda çalıştırılabilir. Daha fazla bilgi için bkz . Uç Nokta için Defender ile virüsten koruma.
Uç Nokta için Defender'a geçiş yaparken virüsten koruma Microsoft Defender yeniden yüklemek veya etkinleştirmek için belirli adımları uygulamanız gerekebilir. Aşağıdaki tabloda Windows istemcilerinizde ve sunucularınızda ne yapabileceğiniz açıklanmaktadır.
| Uç nokta türü | Yapılması gerekenler |
|---|---|
| Windows istemcileri (Windows 10 ve Windows 11 çalıştıran uç noktalar gibi) | Genel olarak, Microsoft Defender Virüsten Koruma özelliği kaldırılamadığından Windows istemcileri için herhangi bir işlem yapmanız gerekmez. Microsoft dışı bir kötü amaçlı yazılımdan koruma çözümü çalıştırıyorsanız, Microsoft Defender Virüsten Koruma büyük olasılıkla geçiş işleminin bu noktasında otomatik devre dışı durumdadır. İstemci uç noktaları Uç Nokta için Defender'a eklendiğinde, bu uç noktalar hala Microsoft dışı bir virüsten koruma çözümü çalıştırıyorsa Microsoft Defender Virüsten Koruma devre dışı durumu yerine pasif moda geçer. Microsoft dışı virüsten koruma çözümü kaldırılırsa Microsoft Defender Virüsten Koruma otomatik olarak etkin moda geçer. |
| Windows sunucuları | Windows Server Microsoft Defender Virüsten Koruma özelliğini yeniden yüklemeniz ve el ile pasif moda ayarlamanız gerekebilir. Windows sunucularında, Microsoft dışı bir virüsten koruma/kötü amaçlı yazılımdan koruma yazılımı yüklendiğinde Microsoft Defender Virüsten Koruma, Microsoft dışı virüsten koruma çözümüyle birlikte çalışamaz. Bu gibi durumlarda, Microsoft Defender Virüsten Koruma devre dışı bırakılır veya el ile kaldırılır. Windows Server Microsoft Defender Virüsten Koruma'yı yeniden yüklemek veya etkinleştirmek için aşağıdaki görevleri gerçekleştirin: - Windows Server devre dışı bırakıldıysa Defender Virüsten Koruma yeniden etkinleştirme - Defender Virüsten Koruma Windows Server kaldırıldıysa yeniden etkinleştirme - Microsoft Defender Virüsten Koruma'yı Windows Server pasif moda ayarlayın Windows Server Microsoft Defender Virüsten Koruma'yı yeniden yükleme veya yeniden etkinleştirme sorunlarıyla karşılaşırsanız, bkz. Sorun giderme: Microsoft Defender Virüsten Koruma Windows Server kaldırılıyor. Microsoft Defender Virüsten Koruma özellikleri ve yükleme dosyaları daha önce Windows Server işletim sistemlerinden kaldırılmışsa, özellik yükleme dosyalarını geri yüklemek için Windows Onarım Kaynağı Yapılandırma başlığı altında yer alan yönergeleri izleyin. |
İpucu
Microsoft dışı virüsten koruma ile Microsoft Defender Virüsten Koruma durumları hakkında daha fazla bilgi edinmek için bkz. virüsten koruma uyumluluğu Microsoft Defender.
Windows Server'da Microsoft Defender Virüsten Koruma'yı pasif moda el ile ayarlama
İpucu
Artık Windows Server 2012 R2 ve 2016'da Microsoft Defender Virüsten Koruma'yi pasif modda çalıştırabilirsiniz. Daha fazla bilgi için bkz. Windows Server 2012 R2'yi ekleme ve Uç Nokta için Microsoft Defender Windows Server 2016.
Kayıt Defteri Düzenleyicisi'ni açın ve öğesine
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protectiongidin.ForceDefenderPassiveMode adlı bir DWORD girdisini düzenleyin (veya oluşturun) ve aşağıdaki ayarları belirtin:
DWORD değerini 1 olarak ayarlayın.
Temel'in altında Onaltılık seçeneğini belirleyin.
Not
Pasif modun beklendiği gibi ayarlandığını doğrulamak için, Microsoft-Windows-Windows Defender İşletim günlüğünde (konumunda C:\Windows\System32\winevt\Logsbulunur) Olay 5007'yi arayın ve ForceDefenderPassiveMode veya PassiveMode kayıt defteri anahtarlarının 0x1 olarak ayarlandığını onaylayın.
2. Adım: Mevcut çözümünüz için dışlama listesine Uç Nokta için Microsoft Defender ekleme
Kurulum işleminin bu adımı, mevcut uç nokta koruma çözümünüz ve kuruluşunuzun kullandığı diğer güvenlik ürünlerinin dışlama listesine Uç Nokta için Defender eklemeyi içerir. Dışlama eklemek için çözüm sağlayıcınızın belgelerine başvurarak emin olun.
Bu işletim sistemi için dışlamalar hakkında bilgi için sekmeyi seçin.
Yapılandırılan özel dışlamalar, uç noktalarınızın veya cihazlarınızın hangi Windows sürümünün çalıştığına bağlıdır ve aşağıdaki tabloda listelenmiştir.
| İşletim sistemi | Dışlamalar |
|---|---|
| Windows 11 Windows 10, sürüm 1803 veya üzeri (Windows 10 sürüm bilgilerine bakın) Windows 10, KB4493441 yüklü sürüm 1703 veya 1709 Windows Server 2025 Azure Stack HCI OS, sürüm 23H2 ve üzeri Windows Server 2022 Windows Server 2019 Windows Server, sürüm 1803 Modern birleşik çözümü çalıştırmayı Windows Server 2016 Modern birleşik çözümü çalıştıran Windows Server 2012 R2 |
EDR dışlamaları: C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exeC:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollectionC:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exe Kayıt defteri yolu: HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\* Virüsten koruma dışlamaları: C:\Program Files\Windows Defender\MsMpEng.exeC:\Program Files\Windows Defender\NisSrv.exeC:\Program Files\Windows Defender\ConfigSecurityPolicy.exeC:\Program Files\Windows Defender\MpCmdRun.exeC:\Program Files\Windows Defender\MpDefenderCoreService.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MsMpEng.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\NisSrv.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\ConfigSecurityPolicy.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpCopyAccelerator.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpCmdRun.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDefenderCoreService.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\mpextms.exe Endpoint Data Loss Prevention (Endpoint DLP) dışlamaları: C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDlpService.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDlpCmd.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MipDlp.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\DlpUserAgent.exe |
| Modern birleşik çözümü çalıştıran R2 Windows Server 2016 veya Windows Server 2012 | KB5005292 kullanarak Sense EDR bileşenini güncelleştirdikten sonra aşağıdaki ek dışlamalar gereklidir: C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollectionC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseTVM.exe |
| Windows 8.1Windows 7Windows Server 2008 R2 SP1 | C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe ( Ana Bilgisayar Geçici Dosyalarını İzleme 6\45 farklı numaralandırılmış alt klasörler olabilir.) C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exeC:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exeC:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exeC:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exeC:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exeC:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe |
Önemli
En iyi uygulama olarak, kuruluşunuzun cihazlarını ve uç noktalarını güncel tutun. Uç Nokta için Microsoft Defender ve Microsoft Defender Virüsten Koruma için en son güncelleştirmeleri aldığınızdan ve kuruluşunuzun işletim sistemlerini ve üretkenlik uygulamalarını güncel tuttuğunuzdan emin olun.
3. Adım: Uç Nokta için Defender'ı yapılandırma
Bu makalede, cihazlar eklemeden önce Uç Nokta için Defender özelliklerinizin nasıl yapılandırıldığı açıklanır.
- Uç Nokta için Defender Plan 1'iniz varsa, aşağıdaki yordamda yer alan 1-5 arası adımları tamamlayın.
- Uç Nokta için Defender Plan 2'niz varsa, aşağıdaki yordamda 1-7 arası adımları tamamlayın.
Uç Nokta için Defender'ın sağlandığından emin olun. Güvenlik Yöneticisi olarak Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın. Ardından gezinti bölmesinde Varlık Cihazları'nı> seçin.
Aşağıdaki tabloda, ekranınızın nasıl görünebileceği ve ne anlama geldiğini gösterilmektedir.
Ekran Ne anlama gelir?
Uç Nokta için Defender'ın sağlanması henüz tamamlanmamıştır. İşlemin bitmesini biraz beklemeniz gerekebilir.
Uç Nokta için Defender sağlanır. Bu durumda, sonraki adıma geçin. Kurcalama korumasını açın. Tüm kuruluşunuz için kurcalama korumasını açmanızı öneririz. Bu görevi Microsoft Defender portalında (https://security.microsoft.com) yapabilirsiniz.
Microsoft Defender portalında Ayarlar>Uç Noktaları'nı seçin.
Genel>Gelişmiş özellikler'e gidin ve kurcalama koruması için iki durumlu düğmeyi Açık olarak ayarlayın.
Kaydet'i seçin.
Cihazları eklemek ve cihaz ilkelerini yapılandırmak için Microsoft Intune veya Microsoft Endpoint Configuration Manager kullanıyorsanız, aşağıdaki adımları izleyerek Uç Nokta için Defender ile tümleştirmeyi ayarlayın:
Microsoft Intune yönetim merkezinde (https://intune.microsoft.com ) Uç nokta güvenliği'ne gidin.
Kurulum'un altında Uç Nokta için Microsoft Defender'ı seçin.
Uç Nokta Güvenlik Profili Ayarları'nın altında, Endpoint Security Yapılandırmalarını zorlamak için Uç Nokta için Microsoft Defender İzin Ver iki durumlu düğmesini Açık olarak ayarlayın.
Ekranın üst kısmında Kaydet'i seçin.
Microsoft Defender portalında (https://security.microsoft.com ) Ayarlar>Uç Noktaları'nı seçin.
Aşağı kaydırarak Yapılandırma yönetimi'ne gelin ve Zorlama kapsamı'na tıklayın.
MEM'den güvenlik yapılandırma ayarlarını zorunlu kılmak için MDE kullan seçeneğini Açık olarak ayarlayın ve ardından hem Windows istemcisi hem de Windows Server cihazları için seçenekleri belirleyin.
Configuration Manager kullanmayı planlıyorsanız Configuration Manager kullanarak Güvenlik ayarlarını yönet seçeneğini Açık olarak ayarlayın. (Bu adımla ilgili yardıma ihtiyacınız varsa bkz. Microsoft Endpoint Configuration Manager ile birlikte bulunma.)
Ekranı aşağı kaydırın ve Kaydet'i seçin.
İlk saldırı yüzeyi azaltma özelliklerinizi yapılandırın. En azından aşağıdaki tabloda listelenen standart koruma kurallarını hemen etkinleştirin:
Standart koruma kuralları Yapılandırma yöntemleri Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme
Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi
Windows Yönetim Araçları (WMI) olay aboneliği aracılığıyla kalıcılığı engellemeIntune (Cihaz yapılandırma profilleri veya Uç Nokta Güvenliği ilkeleri)
Mobil Cihaz Yönetimi (MDM) (Her kural için modu ayrı ayrı etkinleştirmek ve ayarlamak için ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules yapılandırma hizmeti sağlayıcısını (CSP) kullanın.)
grup ilkesi veya PowerShell (yalnızca Intune, Configuration Manager veya başka bir kurumsal düzeyde yönetim platformu kullanmıyorsanız)Saldırı yüzeyi azaltma özellikleri hakkında daha fazla bilgi edinin.
Yeni nesil koruma özelliklerinizi yapılandırın.
Özellik Yapılandırma yöntemleri Intune 1. Intune yönetim merkezindeCihazlar>Yapılandırma profilleri'ni seçin ve ardından yapılandırmak istediğiniz profil türünü seçin. Henüz bir Cihaz kısıtlamaları profil türü oluşturmadıysanız veya yeni bir tane oluşturmak istiyorsanız bkz. Microsoft Intune'de cihaz kısıtlama ayarlarını yapılandırma.
2. Özellikler'i ve ardından Yapılandırma ayarları: Düzenle'yi seçin
3. Virüsten koruma Microsoft Defender genişletin.
4. Bulut tabanlı korumayı etkinleştirin.
5. Kullanıcılara örnek göndermeden önce sor açılan listesinde Tüm örnekleri otomatik olarak gönder'i seçin.
6. İstenmeyebilecek uygulamaları algıla açılan listesinde Etkinleştir veya Denetle'yi seçin.
7. Gözden geçir + kaydet'i ve ardından Kaydet'i seçin.
İpucu: Ayarlarını oluşturma ve yapılandırma da dahil olmak üzere Intune cihaz profilleri hakkında daha fazla bilgi için bkz. Microsoft Intune cihaz profilleri nedir?.Yapılandırma Yöneticisi Bkz. Configuration Manager'da Endpoint Protection için kötü amaçlı yazılımdan koruma ilkeleri oluşturma ve dağıtma.
Kötü amaçlı yazılımdan koruma ilkelerinizi oluştururken ve yapılandırırken , gerçek zamanlı koruma ayarlarını gözden geçirmeyi ve ilk bakışta engellemeyi etkinleştirmeyi unutmayın.Gelişmiş grup ilkesi Yönetimi
veya
Grup İlkesi Yönetim Konsolu1. Bilgisayar yapılandırması>Yönetim şablonları>Windows bileşenleri>Microsoft Defender Virüsten Koruma'ya gidin.
2. Virüsten Koruma Microsoft Defender kapat adlı bir ilke arayın.
3. İlke ayarını düzenle'yi seçin ve ilkenin devre dışı bırakıldıkdan emin olun. Bu eylem virüsten koruma Microsoft Defender etkinleştirir. (Bazı Windows sürümlerinde virüstenkoruma Microsoft Defender yerine Windows Defender Virüsten Koruma görebilirsiniz.)Windows'da Denetim Masası Buradaki yönergeleri izleyin: Microsoft Defender Virüsten Koruma'yı açın. (Bazı Windows sürümlerinde virüstenkoruma Microsoft Defender yerine Windows Defender Virüsten Koruma görebilirsiniz.) Uç Nokta Için Defender Plan 1'iniz varsa, ilk kurulum ve yapılandırmanız tamamlanır. Uç Nokta için Defender Plan 2'niz varsa 6-7 arası adımlardan devam edin.
uç nokta algılama ve yanıt (EDR) ilkelerinizi Intune yönetim merkezinde (https://intune.microsoft.com) yapılandırın. Bu görevle ilgili yardım almak için bkz . EDR ilkeleri oluşturma.
Microsoft Defender portalında (https://security.microsoft.com ) otomatik araştırma ve düzeltme özelliklerinizi yapılandırın. Bu görevle ilgili yardım almak için bkz. Uç Nokta için Microsoft Defender'de otomatik araştırma ve düzeltme özelliklerini yapılandırma.
Bu noktada, Uç Nokta Planı 2 için Defender'ın ilk kurulumu ve yapılandırması tamamlanır.
4. Adım: Mevcut çözümünüzü Microsoft Defender Virüsten Koruma için dışlama listesine ekleme
Kurulum işleminin bu adımı sırasında, mevcut çözümünüzü Microsoft Defender Virüsten Koruma için dışlamalar listesine eklersiniz. Aşağıdaki tabloda listelendiği gibi dışlamalarınızı Microsoft Defender Virüsten Koruma'ya eklemek için çeşitli yöntemler arasından seçim yapabilirsiniz:
| Yöntem | Yapılması gerekenler |
|---|---|
| Intune | 1. Microsoft Intune yönetim merkezine gidin ve oturum açın. 2. Cihazlar>Yapılandırma profilleri'ni seçin ve ardından yapılandırmak istediğiniz profili seçin. 3. Yönet'in altında Özellikler'i seçin. 4. Yapılandırma ayarları: Düzenle'yi seçin. 5. Virüsten Koruma Microsoft Defender genişletin ve ardından Virüsten Koruma Dışlamaları'Microsoft Defender genişletin. 6. Microsoft Defender Virüsten Koruma taramalarının dışında tutulacak dosyaları, klasörleri ve işlemleri belirtin. Başvuru için bkz. virüsten koruma dışlamaları Microsoft Defender. 7. Gözden geçir + kaydet'i ve ardından Kaydet'i seçin. |
| Microsoft Uç Noktası Yapılandırma Yöneticisi | 1. Configuration Manager konsolunu kullanarak Varlıklar ve Uyumluluk>Endpoint ProtectionKötü Amaçlı Yazılımdan Koruma> İlkeleri'ne gidin ve değiştirmek istediğiniz ilkeyi seçin. 2. Microsoft Defender Virüsten Koruma taramalarının dışında tutulacak dosyalar, klasörler ve işlemler için dışlama ayarlarını belirtin. |
| Grup İlke Nesnesi | 1. grup ilkesi yönetim bilgisayarınızda grup ilkesi Yönetim Konsolu'nu açın. Yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve düzenle'yi seçin. 2. grup ilkesi Yönetim Düzenleyicisi'ndeBilgisayar yapılandırması'na gidin ve Yönetim şablonları'nı seçin. 3. Virüsten Koruma > Dışlamaları > Microsoft Defender ağacı Windows bileşenlerine genişletin. (Bazı Windows sürümlerinde virüstenkoruma Microsoft Defender yerine Windows Defender Virüsten Koruma görebilirsiniz.) 4. Yol Dışlamaları ayarına çift tıklayın ve dışlamaları ekleyin. 5. Seçeneği Etkin olarak ayarlayın. 6. Seçenekler bölümünün altında Göster... öğesini seçin. 7. Her klasörü Değer adı sütununun altında kendi satırında belirtin. Bir dosya belirtirseniz, sürücü harfi, klasör yolu, dosya adı ve uzantı da dahil olmak üzere dosyanın tam yolunu girdiğinizden emin olun. Değer sütununa 0 girin. 8. Tamam'ı seçin. 9. Uzantı Dışlamaları ayarına çift tıklayın ve dışlamaları ekleyin. 10. Seçeneği Etkin olarak ayarlayın. 11. Seçenekler bölümünde Göster... öğesini seçin. 12. Her dosya uzantısını Değer adı sütununun altına kendi satırına girin. Değer sütununa 0 girin. 13. Tamam'ı seçin. |
| Yerel grup ilkesi nesnesi | 1. Uç nokta veya cihazda Yerel grup ilkesi Düzenleyicisi'ni açın. 2. Bilgisayar Yapılandırması>Yönetim Şablonları>Windows Bileşenleri>Microsoft Defender Virüsten Koruma>Dışlamaları'na gidin. (Bazı Windows sürümlerinde virüstenkoruma Microsoft Defender yerine Windows Defender Virüsten Koruma görebilirsiniz.) 3. Yolunuzu ve işlem dışlamalarınızı belirtin. |
| Kayıt defteri anahtarı | 1. Aşağıdaki kayıt defteri anahtarını dışarı aktarın: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\exclusions.2. Kayıt defteri anahtarını içeri aktarın. burada iki örnek verilmiştir: - Yerel yol: regedit.exe /s c:\temp\MDAV_Exclusion.reg- Ağ paylaşımı: regedit.exe /s \\FileServer\ShareName\MDAV_Exclusion.reg |
Dışlamalar hakkında aşağıdaki noktaları göz önünde bulundurun
Microsoft Defender Virüsten Koruma taramalarına dışlamalar eklediğinizde yol ve işlem dışlamaları eklemeniz gerekir.
- Yol dışlamaları belirli dosyaları ve bu dosyaların eriştikleri her şeyi dışlar.
- İşlem dışlamaları , bir işlemin dokunduğu her şeyi dışlar, ancak sürecin kendisini dışlamaz.
- İşlem dışlamalarınızı yalnızca adlarıyla değil tam yollarını kullanarak listeleyin. (Yalnızca ad yöntemi daha az güvenlidir.)
- Her yürütülebilir dosyayı (.exe) hem yol dışlama hem de işlem dışlaması olarak listelerseniz, işlem ve dokunduğu her şey dışlanır.
5. Adım: Cihaz gruplarınızı, cihaz koleksiyonlarınızı ve kuruluş birimlerinizi ayarlama
Cihaz grupları, cihaz koleksiyonları ve kuruluş birimleri, güvenlik ekibinizin güvenlik ilkelerini verimli ve etkili bir şekilde yönetmesine ve atamasına olanak tanır. Aşağıdaki tabloda bu grupların her biri ve bunların nasıl yapılandırıldığı açıklanmaktadır. Kuruluşunuz üç koleksiyon türünün tümünü de kullanmayabilir.
Not
Cihaz grubu oluşturma, Uç Nokta Için Defender Plan 1 ve Plan 2'de desteklenir.
| Koleksiyon türü | Yapılması gerekenler |
|---|---|
|
Cihaz grupları (eski adı makine grupları), güvenlik operasyonları ekibinizin otomatik araştırma ve düzeltme gibi güvenlik özelliklerini yapılandırmasına olanak tanır. Cihaz grupları, güvenlik operasyonları ekibinizin gerekirse düzeltme eylemleri gerçekleştirebilmesi için bu cihazlara erişim atamak için de kullanışlıdır. Saldırı algılanıp durdurulurken cihaz grupları oluşturulur, "ilk erişim uyarısı" gibi uyarılar tetiklenir ve Microsoft Defender portalında görüntülenir. |
1. Microsoft Defender portalına (https://security.microsoft.com) gidin. 2. Sol taraftaki gezinti bölmesinde Ayarlar>Uç Noktaları İzinleri>>Cihaz grupları'nı seçin. 3. + Cihaz grubu ekle'yi seçin. 4. Cihaz grubu için bir ad ve açıklama belirtin. 5. Otomasyon düzeyi listesinde bir seçenek belirleyin. ( Tam - tehditleri otomatik olarak düzeltmenizi öneririz.) Çeşitli otomasyon düzeyleri hakkında daha fazla bilgi edinmek için bkz. Tehditler nasıl düzeltilir? 6. Hangi cihazların cihaz grubuna ait olduğunu belirlemek için eşleşen bir kural için koşulları belirtin. Örneğin, bir etki alanı, işletim sistemi sürümü seçebilir veya hatta cihaz etiketlerini kullanabilirsiniz. 7. Kullanıcı erişimi sekmesinde, cihaz grubuna dahil edilen cihazlara erişimi olması gereken rolleri belirtin. 8. Bitti'yi seçin. |
|
Cihaz koleksiyonları , güvenlik operasyonları ekibinizin uygulamaları yönetmesine, uyumluluk ayarlarını dağıtmasına veya kuruluşunuzdaki cihazlara yazılım güncelleştirmeleri yüklemesine olanak tanır. Cihaz koleksiyonları Configuration Manager kullanılarak oluşturulur. |
Koleksiyon oluşturma başlığındaki adımları izleyin. |
|
Kuruluş birimleri , kullanıcı hesapları, hizmet hesapları veya bilgisayar hesapları gibi nesneleri mantıksal olarak gruplandırmanızı sağlar. Ardından yöneticileri belirli kuruluş birimlerine atayabilir ve hedeflenen yapılandırma ayarlarını zorunlu kılmak için grup ilkesi uygulayabilirsiniz. Kuruluş birimleri Microsoft Entra Etki Alanı Hizmetleri içinde tanımlanır. |
Microsoft Entra Etki Alanı Hizmetleri yönetilen etki alanında Kuruluş Birimi oluşturma başlığındaki adımları izleyin. |
Sonraki adım
Tebrikler! Uç Nokta için Defender'a geçişin Kurulum aşamasını tamamladınız!