Aracılığıyla paylaş


Uç Nokta için Microsoft Defender'a geçiş - 3. Aşama: Ekleme

Şunlar için geçerlidir:

1. Aşama: Hazırlama3.
Aşama 1: Hazırlık
Aşama 2: Kurulum
Aşama 2: Kurulum
Aşama 3: Katılım
Aşama 3: Katılım
Buradasınız!

Uç Nokta için Defender'a geçişin 3. aşamasına hoş geldiniz. Bu geçiş aşaması aşağıdaki adımları içerir:

  1. Uç Nokta için Defender'a cihaz ekleme.
  2. Algılama testi çalıştırın.
  3. Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın.
  4. Microsoft Defender Virüsten Koruma güncelleştirmelerini alın.
  5. Microsoft dışı çözümünüzü kaldırın.
  6. Uç Nokta için Defender'ın düzgün çalıştığından emin olun.

1. Adım: Uç Nokta için Microsoft Defender'a cihaz ekleme

  1. Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.

  2. Ayarlar>Uç Noktaları>Ekleme'yi seçin (Cihaz yönetimi'nin altında).

  3. Ekleme işlemini başlatmak için işletim sistemini seçin listesinde bir işletim sistemi seçin.

  4. Dağıtım yöntemi'nin altında bir seçenek belirleyin. Kuruluşunuzun cihazlarını eklemek için bağlantıları ve istemleri izleyin. Yardıma mı ihtiyacınız var? Bkz . Ekleme yöntemleri (bu makalede).

Not

Ekleme sırasında bir sorun olursa bkz. Uç Nokta için Microsoft Defender ekleme sorunlarını giderme. Bu makalede, uç noktalarda ekleme sorunlarının ve yaygın hataların nasıl çözüleceğini açıklar.

Ekleme yöntemleri

Dağıtım yöntemleri, işletim sistemine ve tercih edilen yöntemlere bağlı olarak değişir. Aşağıdaki tabloda Uç Nokta için Defender'a eklemeye yardımcı olacak kaynaklar listeleniyor:

İşletim sistemleri Yöntemler
Windows 10 veya üzeri

Windows Server 2019 veya üzeri

Windows Server, sürüm 1803 veya üzeri

Windows Server 2016 veya Windows Server 2012 R2[1]
Microsoft Intune veya Mobil Cihaz Yönetimi

Microsoft Configuration Manager

Grup İlkesi

VDI betikleri

Yerel betik (en fazla 10 cihaz)
Yerel betik yöntemi kavram kanıtı için uygundur ancak üretim dağıtımı için kullanılmamalıdır. Üretim dağıtımı için Grup İlkesi, Microsoft Configuration Manager veya Intune kullanmanızı öneririz.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) veya Bulut için Microsoft Defender
Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış.
Windows sunucuları

Linux sunucuları
Bulut için Microsoft Defender ile tümleştirme
macOS Yerel betik
Microsoft Intune
JAMF Pro
Mobil Cihaz Yönetimi
Linux Server Yerel betik
Kukla
Ansible
Şef
Android Microsoft Intune
iOS Microsoft Intune
Mobil Uygulama Yöneticisi

(1) Windows Server 2016 ve Windows Server 2012 R2, Windows sunucularını ekleme yönergeleri kullanılarak eklenmelidir.

Önemli

Uç Nokta Plan 1 ve Plan 2 için Defender'ın tek başına sürümleri sunucu lisanslarını içermez. Sunucuları eklemek için Sunucular için Microsoft Defender Plan 1 veya Plan 2 gibi ek bir lisansa ihtiyacınız vardır. Daha fazla bilgi edinmek için bkz. Windows Server'ı ekleme uç nokta için Defender.

2. Adım: Algılama testi çalıştırma

Eklenen cihazlarınızın Uç Nokta için Defender'a düzgün şekilde bağlandığını doğrulamak için bir algılama testi çalıştırabilirsiniz.

İşletim sistemi Rehberlik
Windows 10 veya üzeri

Windows Server 2022

Windows Server 2019

Windows Server, sürüm 1803 veya üzeri

Windows Server 2016

Windows Server 2012 R2
Bkz . Algılama testi çalıştırma.
macOS (bkz . Sistem gereksinimleri) adresinden DIY uygulamasını https://aka.ms/mdatpmacosdiyindirin ve kullanın. Ayrıca bkz . Bağlantı testini çalıştırma.
Linux (bkz . Sistem gereksinimleri) 1. Aşağıdaki komutu çalıştırın ve 1 sonucunu arayın: mdatp health --field real_time_protection_enabled.

2. Bir Terminal penceresi açın ve şu komutu çalıştırın: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Algılanan tehditleri listelemek için aşağıdaki komutu çalıştırın: mdatp threat list.

Daha fazla bilgi için bkz. Linux'ta Uç Nokta için Defender.

3. Adım: Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın

Uç noktalarınızın Uç Nokta için Defender'a eklendiğine göre, sonraki adımınız PowerShell kullanarak Microsoft Defender Virüsten Koruma'nın pasif modda çalıştığından emin olmaktır.

  1. Bir Windows cihazında Windows PowerShell'i yönetici olarak açın.

  2. Aşağıdaki PowerShell cmdlet'ini çalıştırın: Get-MpComputerStatus|select AMRunningMode.

  3. Sonuçları gözden geçirin. Pasif modu görmeniz gerekir.

Not

Pasif mod ve etkin mod hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender Virüsten Koruma durumları hakkında daha fazla ayrıntı.

Windows Server'da Microsoft Defender Virüsten Koruma'yı pasif moda el ile ayarlama

Microsoft Defender Virüsten Koruma'yı Windows Server, sürüm 1803 veya üzeri ya da Windows Server 2019 ya da Windows Server 2022'de pasif moda ayarlamak için şu adımları izleyin:

  1. Kayıt Defteri Düzenleyicisi'ni açın ve öğesine Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protectiongidin.

  2. ForceDefenderPassiveMode adlı bir DWORD girdisini düzenleyin (veya oluşturun) ve aşağıdaki ayarları belirtin:

    • DWORD değerini 1 olarak ayarlayın.
    • Temel'in altında Onaltılık seçeneğini belirleyin.

Not

Kayıt defteri anahtarını ayarlamak için aşağıdakiler gibi diğer yöntemleri kullanabilirsiniz:

Windows Server 2016'da Microsoft Defender Virüsten Koruma'ya başlama

Windows Server 2016 kullanıyorsanız Microsoft Defender Virüsten Koruma'yı el ile başlatmanız gerekebilir. Bu görevi, cihazdaki PowerShell cmdlet'ini mpcmdrun.exe -wdenable kullanarak gerçekleştirebilirsiniz.

4. Adım: Microsoft Defender Virüsten Koruma güncelleştirmelerini alma

Microsoft Defender Virüsten Koruma'nın güncel tutulması, Microsoft Defender Virüsten Koruma pasif modda çalışıyor olsa bile cihazlarınızın yeni kötü amaçlı yazılımlara ve saldırı tekniklerine karşı korunmak için gereken en son teknolojiye ve özelliklere sahip olduğundan emin olmak açısından kritik öneme sahiptir. (Bkz . Microsoft Defender Virüsten Koruma uyumluluğu.)

Microsoft Defender Virüsten Koruma'nın güncel tutulmasıyla ilgili iki tür güncelleştirme vardır:

  • Güvenlik bilgileri güncelleştirmeleri

  • Ürün güncelleştirmeleri

Güncelleştirmelerinizi almak için Microsoft Defender Virüsten Koruma güncelleştirmelerini yönetme ve temelleri uygulama makalesindeki yönergeleri izleyin.

5. Adım: Microsoft dışı çözümünüzü kaldırma

Bu noktada kuruluşunuzun cihazlarını Uç Nokta için Defender'a eklerseniz ve Microsoft Defender Virüsten Koruma yüklenir ve etkinleştirilirse, sonraki adımınız Microsoft dışı virüsten koruma, kötü amaçlı yazılımdan koruma ve uç nokta koruma çözümünüzü kaldırmaktır. Microsoft dışı çözümünüzü kaldırdığınızda, Microsoft Defender Virüsten Koruma pasif moddan etkin moda geçer. Çoğu durumda, bu otomatik olarak gerçekleşir.

Önemli

Herhangi bir nedenle, Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüzü kaldırdıktan sonra Microsoft Defender Virüsten Koruma etkin moda geçmezse bkz. Microsoft Defender Virüsten Koruma pasif modda takılı kalmış gibi görünüyor.

Microsoft dışı çözümünüzü kaldırma konusunda yardım almak için teknik destek ekibine başvurun.

6. Adım: Uç Nokta için Defender'ın düzgün çalıştığından emin olun

Uç Nokta için Defender'a eklediğinize ve eski Microsoft dışı çözümünüzü kaldırdığınıza göre, sonraki adımınız Uç Nokta için Defender'ın düzgün çalıştığından emin olmaktır.

  1. Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.

  2. Gezinti bölmesinde Uç NoktalarCihaz envanteri'ni> seçin. Burada, cihazlar için koruma durumunu görebilirsiniz.

Daha fazla bilgi için bkz . Cihaz envanteri.

Sonraki adım

Tebrikler! Uç Nokta için Defender'a geçişinizi tamamladınız!

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.