Uç Nokta için Microsoft Defender'a geçiş - 3. Aşama: Ekleme
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
Aşama 1: Hazırlık |
Aşama 2: Kurulum |
Aşama 3: Katılım |
---|---|---|
Buradasınız! |
Uç Nokta için Defender'a geçişin 3. aşamasına hoş geldiniz. Bu geçiş aşaması aşağıdaki adımları içerir:
- Uç Nokta için Defender'a cihaz ekleme.
- Algılama testi çalıştırın.
- Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın.
- Microsoft Defender Virüsten Koruma güncelleştirmelerini alın.
- Microsoft dışı çözümünüzü kaldırın.
- Uç Nokta için Defender'ın düzgün çalıştığından emin olun.
1. Adım: Uç Nokta için Microsoft Defender'a cihaz ekleme
Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.
Ayarlar>Uç Noktaları>Ekleme'yi seçin (Cihaz yönetimi'nin altında).
Ekleme işlemini başlatmak için işletim sistemini seçin listesinde bir işletim sistemi seçin.
Dağıtım yöntemi'nin altında bir seçenek belirleyin. Kuruluşunuzun cihazlarını eklemek için bağlantıları ve istemleri izleyin. Yardıma mı ihtiyacınız var? Bkz . Ekleme yöntemleri (bu makalede).
Not
Ekleme sırasında bir sorun olursa bkz. Uç Nokta için Microsoft Defender ekleme sorunlarını giderme. Bu makalede, uç noktalarda ekleme sorunlarının ve yaygın hataların nasıl çözüleceğini açıklar.
Ekleme yöntemleri
Dağıtım yöntemleri, işletim sistemine ve tercih edilen yöntemlere bağlı olarak değişir. Aşağıdaki tabloda Uç Nokta için Defender'a eklemeye yardımcı olacak kaynaklar listeleniyor:
İşletim sistemleri | Yöntemler |
---|---|
Windows 10 veya üzeri Windows Server 2019 veya üzeri Windows Server, sürüm 1803 veya üzeri Windows Server 2016 veya Windows Server 2012 R2[1] |
Microsoft Intune veya Mobil Cihaz Yönetimi Microsoft Configuration Manager Grup İlkesi VDI betikleri Yerel betik (en fazla 10 cihaz) Yerel betik yöntemi kavram kanıtı için uygundur ancak üretim dağıtımı için kullanılmamalıdır. Üretim dağıtımı için Grup İlkesi, Microsoft Configuration Manager veya Intune kullanmanızı öneririz. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) veya Bulut için Microsoft Defender Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış. |
Windows sunucuları Linux sunucuları |
Bulut için Microsoft Defender ile tümleştirme |
macOS |
Yerel betik Microsoft Intune JAMF Pro Mobil Cihaz Yönetimi |
Linux Server |
Yerel betik Kukla Ansible Şef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Mobil Uygulama Yöneticisi |
(1) Windows Server 2016 ve Windows Server 2012 R2, Windows sunucularını ekleme yönergeleri kullanılarak eklenmelidir.
Önemli
Uç Nokta Plan 1 ve Plan 2 için Defender'ın tek başına sürümleri sunucu lisanslarını içermez. Sunucuları eklemek için Sunucular için Microsoft Defender Plan 1 veya Plan 2 gibi ek bir lisansa ihtiyacınız vardır. Daha fazla bilgi edinmek için bkz. Windows Server'ı ekleme uç nokta için Defender.
2. Adım: Algılama testi çalıştırma
Eklenen cihazlarınızın Uç Nokta için Defender'a düzgün şekilde bağlandığını doğrulamak için bir algılama testi çalıştırabilirsiniz.
İşletim sistemi | Rehberlik |
---|---|
Windows 10 veya üzeri Windows Server 2022 Windows Server 2019 Windows Server, sürüm 1803 veya üzeri Windows Server 2016 Windows Server 2012 R2 |
Bkz . Algılama testi çalıştırma. |
macOS (bkz . Sistem gereksinimleri) | adresinden DIY uygulamasını https://aka.ms/mdatpmacosdiyindirin ve kullanın. Ayrıca bkz . Bağlantı testini çalıştırma. |
Linux (bkz . Sistem gereksinimleri) | 1. Aşağıdaki komutu çalıştırın ve 1 sonucunu arayın: mdatp health --field real_time_protection_enabled .2. Bir Terminal penceresi açın ve şu komutu çalıştırın: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Algılanan tehditleri listelemek için aşağıdaki komutu çalıştırın: mdatp threat list .Daha fazla bilgi için bkz. Linux'ta Uç Nokta için Defender. |
3. Adım: Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın
Uç noktalarınızın Uç Nokta için Defender'a eklendiğine göre, sonraki adımınız PowerShell kullanarak Microsoft Defender Virüsten Koruma'nın pasif modda çalıştığından emin olmaktır.
Bir Windows cihazında Windows PowerShell'i yönetici olarak açın.
Aşağıdaki PowerShell cmdlet'ini çalıştırın:
Get-MpComputerStatus|select AMRunningMode
.Sonuçları gözden geçirin. Pasif modu görmeniz gerekir.
Not
Pasif mod ve etkin mod hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender Virüsten Koruma durumları hakkında daha fazla ayrıntı.
Windows Server'da Microsoft Defender Virüsten Koruma'yı pasif moda el ile ayarlama
Microsoft Defender Virüsten Koruma'yı Windows Server, sürüm 1803 veya üzeri ya da Windows Server 2019 ya da Windows Server 2022'de pasif moda ayarlamak için şu adımları izleyin:
Kayıt Defteri Düzenleyicisi'ni açın ve öğesine
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
gidin.ForceDefenderPassiveMode adlı bir DWORD girdisini düzenleyin (veya oluşturun) ve aşağıdaki ayarları belirtin:
- DWORD değerini 1 olarak ayarlayın.
- Temel'in altında Onaltılık seçeneğini belirleyin.
Not
Kayıt defteri anahtarını ayarlamak için aşağıdakiler gibi diğer yöntemleri kullanabilirsiniz:
Windows Server 2016'da Microsoft Defender Virüsten Koruma'ya başlama
Windows Server 2016 kullanıyorsanız Microsoft Defender Virüsten Koruma'yı el ile başlatmanız gerekebilir. Bu görevi, cihazdaki PowerShell cmdlet'ini mpcmdrun.exe -wdenable
kullanarak gerçekleştirebilirsiniz.
4. Adım: Microsoft Defender Virüsten Koruma güncelleştirmelerini alma
Microsoft Defender Virüsten Koruma'nın güncel tutulması, Microsoft Defender Virüsten Koruma pasif modda çalışıyor olsa bile cihazlarınızın yeni kötü amaçlı yazılımlara ve saldırı tekniklerine karşı korunmak için gereken en son teknolojiye ve özelliklere sahip olduğundan emin olmak açısından kritik öneme sahiptir. (Bkz . Microsoft Defender Virüsten Koruma uyumluluğu.)
Microsoft Defender Virüsten Koruma'nın güncel tutulmasıyla ilgili iki tür güncelleştirme vardır:
Güvenlik bilgileri güncelleştirmeleri
Ürün güncelleştirmeleri
Güncelleştirmelerinizi almak için Microsoft Defender Virüsten Koruma güncelleştirmelerini yönetme ve temelleri uygulama makalesindeki yönergeleri izleyin.
5. Adım: Microsoft dışı çözümünüzü kaldırma
Bu noktada kuruluşunuzun cihazlarını Uç Nokta için Defender'a eklerseniz ve Microsoft Defender Virüsten Koruma yüklenir ve etkinleştirilirse, sonraki adımınız Microsoft dışı virüsten koruma, kötü amaçlı yazılımdan koruma ve uç nokta koruma çözümünüzü kaldırmaktır. Microsoft dışı çözümünüzü kaldırdığınızda, Microsoft Defender Virüsten Koruma pasif moddan etkin moda geçer. Çoğu durumda, bu otomatik olarak gerçekleşir.
Önemli
Herhangi bir nedenle, Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüzü kaldırdıktan sonra Microsoft Defender Virüsten Koruma etkin moda geçmezse bkz. Microsoft Defender Virüsten Koruma pasif modda takılı kalmış gibi görünüyor.
Microsoft dışı çözümünüzü kaldırma konusunda yardım almak için teknik destek ekibine başvurun.
6. Adım: Uç Nokta için Defender'ın düzgün çalıştığından emin olun
Uç Nokta için Defender'a eklediğinize ve eski Microsoft dışı çözümünüzü kaldırdığınıza göre, sonraki adımınız Uç Nokta için Defender'ın düzgün çalıştığından emin olmaktır.
Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.
Gezinti bölmesinde Uç NoktalarCihaz envanteri'ni> seçin. Burada, cihazlar için koruma durumunu görebilirsiniz.
Daha fazla bilgi için bkz . Cihaz envanteri.
Sonraki adım
Tebrikler! Uç Nokta için Defender'a geçişinizi tamamladınız!
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.