Aracılığıyla paylaş


virüsten koruma Microsoft Defender yapılandırmak ve yönetmek için Microsoft Intune kullanma

Uyumluluk

  • Intune kullanan Microsoft Defender Virüsten Koruma aşağıdaki platformlarda kullanılabilir:
  • Windows 10 ve sonrası

Microsoft Intune ve Configuration Manager gibi Microsoft Defender Virüsten Koruma ayarlarını yapılandırmak için Microsoft Intune ürün ailesini kullanabilirsiniz.

Intune'da Microsoft Defender Virüsten Koruma ayarlarını yapılandırma

  1. Microsoft Intune yönetim merkezine ()https://intune.microsoft.com gidin ve oturum açın.

  2. Endpoint Security'ye gidin.

  3. Yönet'in altında Virüsten Koruma'yı seçin.

  4. İlke Oluştur'a tıklayın, platform olarak Windows'u seçin ve profil türü için Virüsten Koruma'yı Microsoft Defender ardından Oluştur'u seçin.

  5. İlke için bir Ad ve isteğe bağlı olarak bir açıklama girin ve İleri'yi seçerek Yapılandırma ayarları'na gidin.

  6. Microsoft Defender Virüsten Koruma ayarlarınızı düzenleyin.

  7. Gözden Geçir ve kaydet'i seçin.

Intune içindeki bir Microsoft Defender Virüsten Koruma ilkesinde yapılandırılabilir ayarların listesini inceleyebilirsiniz.

İlkeler ve ayarlar

Arşiv Taramaya İzin Ver

CSP: AllowArchiveScanning

Bu ilke ayarı, .ZIP veya .CAB dosyaları gibi arşiv dosyalarındaki kötü amaçlı yazılım taramalarını yapılandırmanıza olanak tanır.

  • Yapılandırılmadı - Ayar, arşivlenmiş dosyaları taramak için istemci varsayılan ayarına geri döner. Kullanıcı bu ayarı devre dışı bırakabilir.
  • İzin verilmiyor - Arşiv dosyalar taranmıyor, bunun yerine yönlendirilmiş taramalar sırasında her zaman taranıyor.
  • İzin verildi - Arşiv dosyalarının taranmasını etkinleştirin. Önerilen yapılandırma budur.

Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Davranış izlemeye izin ver

CSP: AllowBehaviorMonitoring

Bu ilke ayarı, davranış izlemeyi yapılandırmanıza olanak tanır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (gerçek zamanlı davranış izleme etkinleştirilir).

  • İzin verilmiyor - Ayar devre dışı bırakıldı.

  • İzin verildi - Gerçek zamanlı davranış izleme etkindir. Önerilen yapılandırma budur.

    Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Bulut tabanlı korumayı açma

CSP: AllowCloudProtection

Bu ilke ayarı, Microsoft MAPS'e (Microsoft Active Protection Service) katılmanızı sağlar. Microsoft MAPS, olası tehditlere nasıl yanıt verileceğini seçmenize yardımcı olan çevrimiçi toplulukdur. Topluluk ayrıca yeni kötü amaçlı yazılım bulaşmalarının yayılmasını durdurmaya da yardımcı olur.

Bilgisayarınızda algılanan öğeler hakkındaki bilgiler otomatik olarak toplanır ve Microsoft'a gönderilir.

Algılanan kötü amaçlı yazılımlar, casus yazılımlar ve istenmeyebilecek yazılımlar hakkında aşağıdaki bilgiler toplanır:

  • Yazılımın kaynağı
  • Uyguladığınız veya otomatik olarak uygulanan eylemler ve bunların başarısı,
  • Yazılımın konumu
  • Dosya adları
  • Yazılım nasıl çalışır?
  • Bilgisayarınız üzerindeki etkisi.

Ayarlar:

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (bulut tabanlı koruma kapalıdır).
  • İzin verilmiyor - Bulut tabanlı koruma kapalıdır.
  • İzin verildi - Bulut tabanlı koruma açıktır.

Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

E-posta taramasına izin ver

CSP: AllowEmailScanning

Bu ilke ayarı, e-posta taramasını yapılandırmanıza olanak tanır. E-posta taraması etkinleştirildiğinde, altyapı posta kutularını ve posta dosyalarını belirli biçimlerine göre ayrıştırarak posta gövdelerini ve eklerini analiz eder. Şu anda birkaç e-posta biçimi desteklenmektedir: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email tarama modern e-posta istemcilerinde desteklenmez.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (e-posta taramayı kapatın).
  • İzin verilmiyor - E-posta taramayı kapatın.
  • İzin verildi - E-posta taramayı açın. Önerilen yapılandırma budur.

Eşlenmiş ağ sürücülerinde tam taramaya izin ver

CSP: AllowFullScanOnMappedNetworkDrives

Bu ilke ayarı, eşlenen ağ sürücülerini taramayı yapılandırmanıza olanak tanır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (eşlenen ağ sürücüleri taranmayacak).
  • İzin verilmiyor - Eşlenen ağ sürücüleri taranmayacak.
  • İzin verildi - Eşlenen ağ sürücülerinin taramalarını etkinleştirin.

Tam Tarama Çıkarılabilir Sürücü Taramasına İzin Ver

CSP: AllowFullScanRemovableDriveScanning

Bu ilke ayarı, tam tarama çalıştırırken USB flash sürücüler gibi çıkarılabilir sürücülerin içeriğindeki kötü amaçlı yazılımları ve istenmeyen yazılımları tarayıp taramayabileceğinizi yönetmenizi sağlar.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (çıkarılabilir sürücüler tam tarama sırasında taranamaz, ancak hızlı tarama ve özel tarama sırasında taranmaya devam edebilir).
  • İzin verilmiyor - Çıkarılabilir sürücüler tam tarama sırasında taranamaz, ancak hızlı tarama ve özel tarama sırasında taranmaya devam edebilir.
  • İzin verilir - Çıkarılabilir sürücüler herhangi bir tarama türü sırasında taranır. Önerilen yapılandırma budur.

İndirilen tüm dosya ve eklerin taranmasına izin ver

CSP: AllowIOAVProtection

Bu ilke ayarı, indirilen tüm dosyalar ve ekler için taramayı yapılandırmanıza olanak tanır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (indirilen tüm dosyalar ve ekler için tarama etkinleştirilir).
  • İzin verilmiyor - İndirilen tüm dosyalar ve ekler için tarama devre dışı bırakıldı.
  • İzin Verildi - İndirilen tüm dosya ve ekler taranıyor. Önerilen yapılandırma budur.

Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Real-Time İzlemeye İzin Ver

CSP: AllowRealtimeMonitoring

Windows Defender gerçek zamanlı İzleme işlevselliğini etkinleştirir veya devre dışı bırakma.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (gerçek zamanlı izleme hizmetini açar ve çalıştırır).
  • İzin verilmiyor - Gerçek zamanlı izleme hizmetini kapatır.
  • İzin Verildi - Gerçek zamanlı izleme hizmetini açar ve çalıştırır. Önerilen yapılandırma budur.

Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Ağ Dosyalarını Taramaya İzin Ver

CSP: enablescanningNetworkFiles

Bu ilke ayarı, ağ üzerinden erişilen dosyalar için hem zamanlanmış taramaları hem de isteğe bağlı (el ile başlatılan) taramaları yapılandırmanızı sağlar.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (ağ dosyaları taranır).
  • İzin verilmiyor - Ağ dosyaları taranmıyor.
  • İzin verildi - Ağ dosyaları taranır. Önerilen yapılandırma budur.

Betik Taramaya İzin Ver

CSP: enablescriptScanning

Bu ilke ayarı, Windows Defender Betik Tarama işlevini etkinleştirir veya devre dışı bırakır.

  • Yapılandırılmadı - Ayar sistem varsayılan değerine geri döner (betik taramasına izin verilir).
  • İzin verilmiyor - Ayar devre dışı bırakıldı, betikler taranmayacak.
  • İzin verilir - Ayar etkinleştirilir, betikler taranır ( Kötü Amaçlı Yazılımdan Koruma Tarama Arabirimini etkinleştirir). Önerilen yapılandırma budur.

Kurcalama koruma ayarı etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Kullanıcı Arabirimi Erişimine İzin Ver

CSP: AllowUserUIAccess

Bu ilke ayarı, kullanıcılara Microsoft Defender uygulama kullanıcı arabiriminin görüntülenip görüntülenmeyeceğini yapılandırmanızı sağlar.

  • Yapılandırılmadı - Ayar sistem varsayılan değerine geri döner (kullanıcı arabirimine ve bildirimlere izin verilir).
  • İzin verilmiyor - Ayar devre dışı bırakıldı. Kullanıcıların kullanıcı arabirimine erişmesini engeller ve bildirimler gizlenmesini önler.
  • İzin verildi - Ayar etkindir. Kullanıcılar Defender kullanıcı arabirimine erişebilir ve bildirimlere izin verilir. Önerilen yapılandırma budur.

Ortalama CPU Yük Faktörü

CSP: AvgCPULoadFactor

Bu ilke ayarı, Defender taramaları için en yüksek CPU yük faktörünü belirtmenize olanak tanır.

  • Yapılandırılmadı - Ayar, CPU kullanımının varsayılan %50 değerini aşmadığı sistem varsayılan değerine geri döner.
  • [0-100] - CPU kullanımı belirtilen yüzdeyi aşmaz. 0 değeri, CPU kullanımında azaltma olmadığı anlamına gelir.

Maksimum Derinliği Arşiv

CSP: ArchiveMaxDepth

Bu ilke ayarı, tarama için arşiv dosyalarından ayıklanması gereken en fazla klasör derinliğini belirtmenize olanak tanır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (tüm arşivler tarama için en derin klasöre ayıklanır).
  • [0-4294967295] - Tüm arşivler ilkede belirtilen derinliğe kadar ayıklanır.

Arşiv En Büyük Boyut

CSP: ArchiveMaxSize

Bu ilke ayarı, ayıklanacak ve taranacak arşiv dosyalarının boyut üst sınırını KB cinsinden belirtmenize olanak tanır.

  • Yapılandırılmadı - Ayar, boyuta bakılmaksızın tüm arşivlerin ayıklandığı ve tarandığı sistem varsayılan ayarına geri döner.
  • [0-4294967295] - İlkede belirtilen boyut üst sınırından küçükse arşivler ayıklanır ve taranır.

TaramaYı Çalıştırmadan Önce İmzaları Denetle

CSP: CheckForSignaturesBeforeRunningScan

Bu ilke ayarı, taramayı çalıştırmadan önce yeni virüs ve casus yazılım güvenlik bilgileri denetimi yapılıp yapılmayacağını yönetmenizi sağlar. Bu yalnızca zamanlanmış taramalar için geçerlidir.

  • Yapılandırılmadı - Ayar, taramanın geçerli güvenlik zekasını kullanmaya başladığı sistem varsayılan ayarına geri döner.
  • Devre dışı - Tarama, mevcut güvenlik zekasını kullanmaya başlar.
  • Etkin - Taramayı çalıştırmadan önce sistem yeni güvenlik bilgilerini denetler. Önerilen yapılandırma budur.

Bulut Bloğu Düzeyi

CSP: CloudBlockLevel

Bu ilke ayarı, Microsoft Defender Virüsten Koruma'nın şüpheli dosyaları engellerken ve tararken kullandığı yoğunluk düzeyini denetler. Bu özelliği kullanmak için Bulut korumasına izin ver seçeneğinin etkinleştirilmesi gerekir

  • Yapılandırılmadı - Ayar, sistem varsayılan engelleme düzeyine (0x0) geri döner.

  • (0x0)Varsayılan durum - Varsayılan Microsoft Defender Virüsten Koruma engelleme düzeyi.

  • (0x2)Yüksek - Yüksek engelleme düzeyi - istemci performansını iyileştirirken bilinmeyenleri agresif bir şekilde engelleyin (hatalı pozitif olma olasılığı daha yüksektir). Önerilen yapılandırma budur

  • (0x4)High Plus - Yüksek+ engelleme düzeyi - bilinmeyenleri agresif bir şekilde engelleyin ve diğer koruma önlemlerini uygulayın (istemci performansını etkileyebilir).

  • (0x6)Sıfır Tolerans - Sıfır tolerans engelleme düzeyi - bilinmeyen tüm yürütülebilir dosyaları engelle

    Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Bulut Genişletilmiş zaman aşımı

CSP: CloudExtendedTimeout

Bu özellik, Microsoft Defender Virüsten Koruma'nın şüpheli bir dosyayı 60 saniyeye kadar engellemesine ve güvenli olduğundan emin olmak için bulutta tarama yapmasına olanak tanır.

Varsayılan bulut denetimi zaman aşımı 10 saniyedir. Bu özelliği etkinleştirmek için uzatılmış süreyi saniye olarak belirtin. Maksimum zaman aşımı 50 saniyedir.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (bulut zaman aşımı 10 saniyedir).
  • [0-50] - Bulut zaman aşımı belirtilen miktarda uzatıldı. Önerilen değer 50'dir.

Temizlenen kötü amaçlı yazılımların korunması için gün sayısı

CSP: DaysToRetainCleanedMalware

Bu ilke ayarı, öğelerin kaldırılmadan önce Karantina klasöründe tutulacağı gün sayısını tanımlar.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner. Öğeler karantina klasöründe süresiz olarak tutulur ve otomatik olarak kaldırılmaz.
  • [0-90] - Öğeler, belirtilen gün sayısından sonra Karantina klasöründen kaldırılır.

Yakalama Tam Taramayı Devre Dışı Bırak

CSP: DisableCatchupFullScan

Bu ilke ayarı, zamanlanmış tam taramalar için yakalama taramaları yapılandırmanıza olanak tanır. Yakalama taraması, düzenli olarak zamanlanmış bir taramanın kaçırılması nedeniyle başlatılan bir taramadır. Genellikle bu zamanlanmış taramalar, bilgisayar zamanlanan saatte kapatıldığından kaçırılır.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner.
  • Devre dışı - Zamanlanmış tam taramalar için yakalama taramaları açıktır. Bir bilgisayar iki ardışık zamanlanmış tarama için çevrimdışıysa, birisi bilgisayarda bir sonraki oturum açışında bir yakalama taraması başlatılır. Yapılandırılmış zamanlanmış tarama yoksa, yakalama tarama çalıştırması yoktur.
  • Etkin - Zamanlanmış tam taramalar için yakalama taramaları devre dışı bırakılır.

Yakalama Hızlı Taramayı Devre Dışı Bırak

CSP: DisableCatchupQuickScan

Bu ilke ayarı, zamanlanmış hızlı taramalar için yakalama taramaları yapılandırmanıza olanak tanır. Yakalama taraması, düzenli olarak zamanlanmış bir taramanın kaçırılması nedeniyle başlatılan bir taramadır. Genellikle bu zamanlanmış taramalar, bilgisayar zamanlanan saatte kapatıldığından kaçırılır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (zamanlanmış hızlı taramalar için yakalama taramaları açıktır).
  • Devre dışı - Zamanlanmış hızlı taramalar için yakalama taramaları açıktır. Bir bilgisayar iki ardışık zamanlanmış tarama için çevrimdışıysa, birisi bilgisayarda bir sonraki oturum açışında bir yakalama taraması başlatılır. Yapılandırılmış zamanlanmış tarama yoksa, yakalama tarama çalıştırması yoktur.
  • Etkin - Zamanlanmış hızlı taramalar için yakalama taramaları devre dışı bırakılır.

Düşük CPU Önceliğini Etkinleştirme

CSP: EnableLowCPUPriority

Bu ilke ayarı, zamanlanmış taramalar için düşük CPU önceliğini etkinleştirmenize veya devre dışı bırakmanıza olanak tanır.

  • Yapılandırılmadı - Ayar sistem varsayılan değerine geri döner, yani zamanlanmış taramalar için CPU önceliğine hiçbir değişiklik yapılmaz.
  • Devre dışı - Zamanlanmış taramalar için CPU önceliğine değişiklik yapılmaz.
  • Etkin - Zamanlanmış taramalar sırasında düşük CPU önceliği kullanılır.

Ağ Korumasını Etkinleştirme

CSP: EnableNetworkProtection

Çalışanların kimlik avı dolandırıcılığı, açıktan yararlanma barındırma siteleri ve İnternet'te diğer kötü amaçlı içeriğe ev sahipliği yapan tehlikeli etki alanlarına erişmek için uygulamaları kullanmasını önlemek için Exploit Guard ağ korumasını Microsoft Defender etkinleştirin veya devre dışı bırakın.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner, yani kullanıcıların ve uygulamaların tehlikeli etki alanlarına bağlanması engellenmez.
  • Devre dışı - Kullanıcıların ve uygulamaların tehlikeli etki alanlarına bağlanması engellenmez.
  • Etkin (blok modu) - Kullanıcılar ve uygulamalar tehlikeli etki alanlarına erişemez. Önerilen yapılandırma budur.
  • Etkin (denetim modu) - Kullanıcılar ve uygulamalar tehlikeli etki alanlarına bağlanabilir. Ancak bu özellik Engelle olarak ayarlandığında erişimi engelleyecekse olay günlüklerine olayın bir kaydı kaydedilir.

Dışlanan Uzantılar

CSP: ExcludedExtensions

Yöneticilerin tarama sırasında yoksayılacak dosya uzantılarının listesini belirtmesine olanak tanır. Bu dışlamaların nasıl tanımlandığı hakkında daha fazla bilgi için şu makaleyi okuyabilirsiniz: Dosya uzantısına ve klasör konumuna göre dışlamalar

Dışlanan Yollar

CSP: ExcludedPaths

Yöneticilerin tarama sırasında yoksayılacak dizin yollarının listesini belirtmesine izin verir. Bu dışlamaların nasıl tanımlandığı hakkında daha fazla bilgi için şu makaleyi okuyabilirsiniz: Dosya uzantısına ve klasör konumuna göre dışlamalar

Dışlanan İşlemler

CSP: ExcludedProcesses

Yöneticilerin, işlemlerin taranmadan açabileceği dosyaların listesini belirtmesine olanak tanır. Bu dışlamaların nasıl tanımlandığı hakkında daha fazla bilgi için şu makaleyi okuyabilirsiniz: Dosya uzantısına ve klasör konumuna göre dışlamalar

Not

Kurcalama koruması açık olduğunda dışlamalar değiştirilemez ve yeni dışlamalar eklenemez. Bu dışlamaların, kurcalama korumasının çalışması için bazı koşulları karşılaması gerekir.

Önemli

Dışlamaların tanımlanması, Microsoft Defender Virüsten Koruma tarafından sağlanan korumayı azaltır. Dışlamaları uygulamayla ilgili riskleri dikkatle değerlendirmek ve bunları yalnızca gerekli olan cihazlarda oluşturmak önemlidir. Tüm cihazlarda bir dışlama gerekmiyorsa Virüsten koruma dışlamaları Microsoft Defender ayrılmış ilke türünü kullanın ve ilkeyi yalnızca gerekli olan belirli cihaz veya kullanıcı grubuna atayın.

PUA Koruması

CSP: PUAProtection

İstenmeyebilecek uygulamalar için algılamayı etkinleştirin veya devre dışı bırakın. İstenmeyebilecek yazılımlar indirilirken veya bilgisayarınıza yüklenmeye çalıştığında engellemeyi, denetlemeyi veya izin vermeyi seçebilirsiniz.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner, yani istenmeyebilecek yazılımlar engellenmez.
  • Devre dışı - PUA koruması kapalıdır, yani istenmeyebilecek yazılımlar engellenmez.
  • Engelle - PUA koruması açık, yani istenmeyebilecek yazılımlar engelleniyor. Önerilen yapılandırma budur.
  • Denetim modu - İstenmeyebilecek yazılımlar engellenmez. Ancak bu özellik Engelle olarak ayarlandığında erişimi engelleyecekse olay günlüklerine olayın bir kaydı kaydedilir.

Gerçek Zamanlı Tarama Yönü

CSP: RealTimeScanDirection

Bu ilke ayarı, izlemeyi tamamen devre dışı bırakmadan gelen ve giden dosyalar için izlemeyi yapılandırmanıza olanak tanır. Performansı korumak için taramanın belirli bir yönde devre dışı bırakılması gereken yüksek hacimli dosya etkinliğine sahip sunucular için önerilir. Uygun yapılandırma, sunucunun rolüne göre değerlendirilmelidir.

Bu yapılandırma yalnızca NTFS birimleri için geçerlidir. Diğer herhangi bir dosya sistemi türü için, bu birimlerde dosya ve program etkinliğinin tam olarak izlenmesi zorunlu kılınacaktır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner, yani gelen ve giden dosyalar için izleme etkinleştirilir.
  • Tüm dosyaları izleme (çift yönlü) - Gelen ve giden dosyaları tarama (varsayılan)
  • Gelen dosyaları izleme - Yalnızca gelen dosyaları tarayın.
  • Giden dosyaları izleme - Yalnızca giden dosyaları tarayın.

Tarama Parametresi

CSP: ScanParameter

Bu ilke ayarı, zamanlanmış tarama sırasında kullanılan tarama türünü belirtmenize olanak tanır. Bu ayar Tarama Gününü Zamanla ve TaramaZamanı Zamanla ayarlarıyla etkileşim kurar.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner.
  • Hızlı Tarama (varsayılan) - Defender zamanlanmış bir hızlı tarama çalıştırır.
  • Tam Tarama - Defender zamanlanmış bir tam tarama çalıştırır.

Hızlı Tarama Zamanı Zamanla

CSP: ScheduleQuickScanTime

Bu ilke ayarı, günlük hızlı taramanın gerçekleştirildiği günün saatini belirtmenize olanak tanır. Saat değeri, gece yarısından önceki dakika sayısı olarak gösterilir. Bu ayar Tarama Parametresi, Tarama Gününü Zamanla ve Tarama Zamanı Zamanla ayarlarıyla etkileşim kurmaz.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner; başka bir deyişle, bu yapılandırma tarafından denetlenen günlük hızlı tarama çalışmaz.
  • [0-1380] - Günlük hızlı tarama belirtilen günün saatinde çalışır.

Tarama Gününü Zamanla

CSP: ScheduleScanDay

Bu ilke ayarı, zamanlanmış tarama gerçekleştirmek için haftanın gününü belirtmenize olanak tanır. Tarama ayrıca her gün çalışacak veya hiç çalışmamak üzere yapılandırılabilir. Bu ayar Tarama Parametresi ve Zamanlama Tarama Zamanı ayarlarıyla etkileşim kurar.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner.
  • Her gün (varsayılan) - Zamanlanmış tarama günlük olarak çalıştırılır.
  • Pazar/Pazartesi/Salı/Çarşamba/Perşembe/Cuma/Cumartesi - Zamanlanmış tarama seçili günde haftada bir kez çalıştırılır.
  • Zamanlanmış tarama yok - Zamanlanmış tarama çalıştırması yok.

Tarama Zamanını Zamanla

CSP: ScheduleScanTime

Bu ilke ayarı, zamanlanmış tarama gerçekleştirmek için günün saatini belirtmenize olanak tanır. Saat, gece yarısından önceki dakika sayısı olarak gösterilir ve varsayılan değer 120 dakikadır (02:00'ye karşılık gelir). Bu ayar Tarama Parametresi ve Tarama Günü Zamanla ayarlarıyla etkileşim kurar.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (zamanlanmış tarama varsayılan zamanda çalışır).
  • [0-1380] - Zamanlanmış tarama belirtilen günün saatinde çalıştırılır.

İmza Güncelleştirme Geri Dönüş Sırası

CSP: SignatureUpdateFallbackOrder

Bu ilke ayarı, farklı güvenlik bilgileri güncelleştirme kaynaklarıyla bağlantı kurulacak sırayı belirtmenize olanak tanır. Değeri, güvenlik zekası güncelleştirme kaynaklarını istenen sırada listeleyerek kanalla ayrılmış bir dize olarak girin. Olası değerler şunlardır: "InternalDefinitionUpdateServer," "MicrosoftUpdateServer," "MMPC" ve "FileShares."

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner. Yani, güvenlik bilgileri güncelleştirme kaynaklarına varsayılan sırada ulaşılır.
  • Etkin - Güvenlik bilgileri güncelleştirme kaynaklarına belirtilen sırayla ulaşılır.

İmza Güncelleştirme Dosya Paylaşım Kaynakları

CSP: SignatureUpdateFileSharesSources

Bu ilke ayarı, güvenlik bilgileri güncelleştirmelerini indirmek için UNC dosya paylaşımı kaynaklarını yapılandırmanıza olanak tanır. Kaynaklara belirtilen sırayla ulaşılır. Bu ayarın değeri, güvenlik bilgileri güncelleştirme kaynaklarını numaralandıran kanalla ayrılmış bir dize olarak girilmelidir.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner. Başka bir deyişle, liste varsayılan olarak boş kalır ve hiçbir kaynakla bağlantı kurulmamaktadır.
  • Etkin - Güvenlik bilgileri güncelleştirmeleri için belirtilen kaynaklarla bağlantı kurulmaktadır.

İmza Güncelleştirme Aralığı

CSP: SignatureUpdateInterval

Bu ilke ayarı, güvenlik bilgileri güncelleştirmelerinin denetlendiği bir aralık belirtmenize olanak tanır. Zaman değeri, güncelleştirme denetimleri arasındaki saat sayısı olarak temsil edilir. Varsayılan değer 8 s'dir.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner. Diğer bir deyişle, güvenlik bilgileri güncelleştirmelerinin varsayılan aralıkta gerçekleştiğini denetler.
  • [0-24] - Güvenlik bilgileri güncelleştirmeleri için denetimler belirtilen aralıkta gerçekleşir. Önerilen değer 4'dür.

CSP: SubmitSamplesConsent

Bu ilke ayarı, MAPS telemetrisi için kabul edildiğinde örneklerin gönderim davranışını yapılandırmaktadır.

  • Yapılandırılmadı - Ayar, güvenli örneklerin otomatik olarak gönderilmesini sağlayan sistem varsayılan ayarına geri döner.
  • Her zaman iste - Kullanıcıdan dosya göndermeden önce her zaman onay istenir.
  • Güvenli örnekleri otomatik olarak gönderme - Güvenli örnekler yaygın olarak PII verileri içermediği kabul edilir (örnekler .bat, .scr, .dll ve .exe). Dosya büyük olasılıkla PII içeriyorsa, kullanıcı dosya örneği gönderimine izin vermek için bir istek alır.
  • Hiçbir zaman gönderme - Dosya örneği analizine göre ilk bakışta engellemeyi engeller. Örnek gönderim devre dışı bırakılıyor olsa bile algılamalar için meta veriler gönderilir.
  • Tüm örnekleri otomatik olarak gönder - Tüm örnekler otomatik olarak gönderilir. Önerilen yapılandırma budur.

Yerel Yönetici Birleştirmeyi Devre Dışı Bırak

CSP: DisableLocalAdminMerge

Bu değer hayır olarak ayarlandığında, yerel yöneticiye Windows Güvenliği uygulamasını, yerel grup ilkesi ayarlarını veya PowerShell cmdlet'lerini (uygun olduğunda) kullanarak cihazlarında bazı ayarları belirtme olanağı verir.

  • Yapılandırılmadı - Ayar, sistem varsayılan ayarına geri döner.
  • Yerel yönetici birleştirmeyi etkinleştirme (varsayılan) - Yerel yönetici birleştirmesi tarafından sonuçta elde edilen etkin ilkeyle yapılandırılan tercih ayarlarında tanımlanan benzersiz öğeler. Çakışmalar varsa, Intune ilkesindeki yönetim ayarları yerel tercih ayarlarını geçersiz kılar.
  • Yerel yönetici birleştirmeyi devre dışı bırakma - Sonuçta elde edilen etkin ilkede yalnızca yönetim tarafından tanımlanan öğeler kullanılır. Yönetilen ayarlar, yerel yönetici tarafından yapılandırılan tercih ayarlarını geçersiz kılar. Önerilen yapılandırma budur.

Erişim Korumasında İzin Ver

CSP: AllowOnAccessProtection

Bu ilke ayarı, dosya ve program etkinliği için izlemeyi yapılandırmanızı sağlar.

  • Yapılandırılmadı - Ayar, dosya ve program etkinliğinin izlenmesinin etkinleştirildiği sistem varsayılan ayarına geri döner.
  • İzin verildi - Dosya ve program etkinliği için izleme etkinleştirildi.
  • İzin verilmiyor - Dosya ve program etkinliğini izleme devre dışı bırakıldı.

Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Tehdit Önem Derecesi Varsayılan Eylemi

CSP: ThreatSeverityDefaultAction

Bu ilke ayarı, her tehdit uyarısı düzeyi için otomatik düzeltme eylemini özelleştirmenize olanak tanır. Aşağıdaki listeler geçerli düzeltme eylemlerini içerir:

  • Yapılandırılmadı - Ayar, güncelleştirme tanımına göre eylem uygulamak için sistem varsayılan ayarına geri döner.
  • Temiz - Hizmet dosyaları kurtarmaya çalışır ve dezenfekte etmeye çalışır.
  • Karantina - Dosyaları karantinaya taşır.
  • Kaldır - Dosyaları sistemden kaldırır.
  • İzin Ver - dosyayı etkinleştirir ve başka eylemler gerçekleştirmez.
  • Kullanıcı tanımlı - Cihaz kullanıcısı hangi eylemin gerçekleştirildiğine karar verir.
  • Engelle - Dosya yürütmeyi engeller.

Kurcalama koruması etkinse bu ayarda yapılan değişiklikler uygulanmaz.

Ağ Koruması Alt Düzeyine İzin Ver

CSP: AllowNetworkProtectionDownLevel

Bu ayar, Ağ Koruması'nın RS3'ün Windows alt düzey listesinde blok veya denetim modunda yapılandırılmasına izin verilip verilmeyeceğini belirler. False ise EnableNetworkProtection değeri yoksayılır.

  • Yapılandırılmadı - Ayar, ağ korumasının devre dışı bırakıldığı sistem varsayılan ayarına geri döner.
  • Etkin - Ağ koruması alt düzey etkindir.
  • Devre dışı - Ağ koruması alt düzey devre dışı bırakıldı.

Win Server'da Veri Birimi İşlemeye İzin Ver

CSP: AllowDatagramProcessingOnWinServer

Bu ayar, Ağ Koruması'nın Windows Server üzerinde veri birimi işlemeyi etkinleştirip etkinleştiremeyeceğini belirler. false olarak ayarlanırsa DisableDatagramProcessing değeri yoksayılır ve veri birimi incelemesi varsayılan olarak devre dışı bırakılır.

  • Yapılandırılmadı - Ayar, Windows Server üzerindeki veri birimi işlemenin devre dışı bırakıldığı anlamına gelen sistem varsayılan ayarına geri döner.
  • Etkin - Windows Server üzerinde veri birimi işleme etkindir.
  • Devre dışı - Windows Server veri birimi işleme devre dışı bırakıldı.

Tcp Üzerinden Dns Ayrıştırma özelliğini devre dışı bırakma

CSP: DisableDnsOverTcpParsing

Bu ayar, Ağ Koruması için TCP Ayrıştırma üzerinden DNS'yi devre dışı bırakır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner, yani TCP ayrıştırma üzerinden DNS etkinleştirilir.
  • Etkin - TCP üzerinden DNS ayrıştırma devre dışı bırakıldı.
  • Devre dışı - TCP üzerinden DNS ayrıştırma etkin.

Http Ayrıştırma özelliğini devre dışı bırakma

CSP: Devre Dışı BırakmaHttpParsing

Bu ayar, Ağ Koruması için HTTP Ayrıştırma özelliğini devre dışı bırakır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner; başka bir deyişle HTTP ayrıştırma etkindir.
  • Etkin - HTTP ayrıştırma devre dışı bırakıldı.
  • Devre dışı - HTTP ayrıştırma etkin.

Ssh Ayrıştırma özelliğini devre dışı bırakma

CSP: DisableSshParsing

Bu ayar Ağ Koruması için SSH Ayrıştırma özelliğini devre dışı bırakır.

  • Yapılandırılmadı - Ayar sistem varsayılana geri döner (SSH ayrıştırma etkindir).
  • Etkin - SSH ayrıştırma devre dışı bırakıldı.
  • Devre dışı - SSH ayrıştırma etkin.

Tls Ayrıştırma özelliğini devre dışı bırakma

CSP: DisableTlsParsing

Bu ayar, Ağ Koruması için TLS Ayrıştırma özelliğini devre dışı bırakır.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner; başka bir deyişle TLS ayrıştırma etkindir.
  • Etkin - TLS ayrıştırma devre dışı bırakıldı.
  • Devre dışı - TLS ayrıştırma etkin.

Altyapı Güncelleştirmeler Kanalı

CSP: EngineUpdatesChannel

Aylık aşamalı dağıtım sırasında cihazların Microsoft Defender altyapısı güncelleştirmelerini ne zaman alacağını belirtmek için bu ilkeyi etkinleştirin.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner; başka bir deyişle, cihaz aşamalı sürüm döngüsü sırasında otomatik olarak güncel kalır. Çoğu cihaz için uygundur.
  • Beta Kanalı - Yeni güncelleştirmeleri ilk alan cihazlar bu kanala ayarlanmıştır. Sorunları tanımlama ve Microsoft'a raporlamaya katılmak için Beta Kanalı'na tıklayın. Windows Insider Programı'ndaki cihazlar varsayılan olarak bu kanala abonedir. Yalnızca (el ile) test ortamlarında ve sınırlı sayıda cihazda kullanım için.
  • Geçerli Kanal (Önizleme) - Bu kanala ayarlanan cihazlara, aylık aşamalı sürüm döngüsü sırasında en erken güncelleştirmeler sunulur. Ön üretim/doğrulama ortamları için önerilir.
  • Geçerli Kanal (Aşamalı) - Aylık aşamalı sürüm döngüsünden sonra cihazlara güncelleştirmeler sunulur. Üretim popülasyonunuzun küçük, temsili bir bölümüne (%10) başvurmanız önerilir.
  • Geçerli Kanal (Geniş) - Cihazlara yalnızca aşamalı sürüm döngüsü tamamlandıktan sonra güncelleştirmeler sunulur. Üretim popülasyonunuzda (~%10-100) geniş bir cihaz kümesine uygulanması önerilir.
  • Kritik - Gecikme süresi - Cihazlara 48 saatlik gecikmeli güncelleştirmeler sunulur. Yalnızca kritik ortamlar için önerilir.

Tarifeli Bağlantı Güncelleştirmeler

CSP: MeteredConnectionUpdates

Bu ayar, yönetilen cihazların tarifeli bağlantılar aracılığıyla güncelleştirilesini sağlar.

  • Yapılandırılmadı - Ayar sistem varsayılan değerine geri döner (izin verilmez).
  • İzin verildi - yönetilen cihazlar tarifeli bağlantılar aracılığıyla güncelleştirilir.
  • İzin verilmiyor - yönetilen cihazlar tarifeli bağlantılar aracılığıyla güncelleştirilmiyor.

Platform Güncelleştirmeler Kanalı

CSP: EngineUpdatesChannel

Aylık aşamalı dağıtım sırasında cihazların Microsoft Defender platform güncelleştirmelerini ne zaman alacağını belirtmek için bu ilkeyi etkinleştirin.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner; başka bir deyişle, cihaz aşamalı sürüm döngüsü sırasında otomatik olarak güncel kalır. Çoğu cihaz için uygundur.
  • Beta Kanalı - Yeni güncelleştirmeleri ilk alan bu kanala ayarlanmış cihazlardır. Sorunları tanımlama ve Microsoft'a raporlamaya katılmak için Beta Kanalı'na tıklayın. Windows Insider Programı'ndaki cihazlar varsayılan olarak bu kanala abonedir. Yalnızca (el ile) test ortamlarında ve sınırlı sayıda cihazda kullanım için.
  • Geçerli Kanal (Önizleme) - Bu kanala ayarlanan cihazlara, aylık aşamalı sürüm döngüsü sırasında en erken güncelleştirmeler sunulur. Ön üretim/doğrulama ortamları için önerilir.
  • Geçerli Kanal (Aşamalı) - Aylık aşamalı sürüm döngüsünden sonra cihazlara güncelleştirmeler sunulur. Üretim popülasyonunuzun küçük, temsili bir bölümüne (%10) başvurmanız önerilir.
  • Geçerli Kanal (Geniş) - Cihazlara yalnızca aşamalı sürüm döngüsü tamamlandıktan sonra güncelleştirmeler sunulur. Üretim popülasyonunuzda (~%10-100) geniş bir cihaz kümesine uygulanması önerilir.
  • Kritik - Gecikme süresi - Cihazlara 48 saatlik gecikmeli güncelleştirmeler sunulur. Yalnızca kritik ortamlar için önerilir.

Güvenlik Bilgileri Güncelleştirmeler Kanalı

CSP: SecurityIntelligenceUpdatesChannel

Günlük aşamalı dağıtım sırasında cihazların Microsoft Defender güvenlik bilgileri güncelleştirmelerini ne zaman alacağını belirtmek için bu ilkeyi etkinleştirin.

  • Yapılandırılmadı - Microsoft, cihazı aşamalı sürüm döngüsünün başlarında Geçerli Kanal'a (Geniş) veya bir beta kanalına atar. Microsoft tarafından seçilen kanal, aşamalı sürüm döngüsü sırasında güncelleştirmeleri erken alan kanal olabilir ve bu da üretim ortamındaki veya kritik bir ortamdaki cihazlar için uygun olmayabilir.
  • Geçerli Kanal (Aşamalı) - Geçerli Kanal (Geniş) ile aynıdır.
  • Geçerli Kanal (Geniş) - Cihazlara yalnızca aşamalı sürüm döngüsü tamamlandıktan sonra güncelleştirmeler sunulur. Üretim dahil olmak üzere tüm popülasyonlardaki geniş bir cihaz kümesine uygulanması önerilir.

Görev Zamanlarını Rastgele Zamanlama

CSP: RandomizeScheduleTaskTimes

Microsoft Defender Virüsten Koruma'da taramanın başlangıç saatini 0 ile 23 saat arasında herhangi bir zaman aralığına rastgele ayarlayın. Bu, sanal makinelerde veya VDI dağıtımlarında yararlı olabilir.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner (zamanlanmış görevler rastgeledir).
  • Zamanlanmış taramalar için rastgelelik süresini genişletme veya daraltma. SchedulerRandomizationTime ayarını kullanarak 1 ile 23 saat arasında rastgele bir pencere belirtin
  • Zamanlanmış görevler rastgele seçilmeyecek

Zamanlayıcı Rastgele Seçme Zamanı

CSP: SchedulerRandomizationTime

Bu ayar zamanlayıcı rastgele seçimini saat cinsinden yapılandırmanıza olanak tanır. Rastgele belirleme aralığı [1 - 23] saattir.

  • Yapılandırılmadı - Ayar sistem varsayılanı (4 saat) olarak geri döner.
  • [1-23] - Rastgele belirleme aralığı, ilkede belirtilen değerle tanımlanır.

Çekirdek Hizmet ECS Tümleştirmesini Devre Dışı Bırakma

CSP: DisableCoreServiceECSIntegration

Defender çekirdek hizmeti için ECS tümleştirmesini kapatın.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner, yani Defender çekirdek hizmeti ECS kullanır.
  • Defender çekirdek hizmeti, kuruluşa özgü kritik düzeltmeleri hızla sunmak için Deneme ve Yapılandırma Hizmeti'ni (ECS) kullanır.
  • Defender çekirdek hizmeti Deneme ve Yapılandırma Hizmeti'ni (ECS) kullanmayı durdurur. Düzeltmeler güvenlik bilgileri güncelleştirmeleri aracılığıyla teslim edilmeye devam edecektir.

Çekirdek Hizmet Telemetrisini Devre Dışı Bırak

CSP: DisableCoreServiceTelemetry

Defender çekirdek hizmeti için OneDsCollector telemetrisini kapatın.

  • Yapılandırılmadı - Ayar sistem varsayılan ayarına geri döner, yani Defender çekirdek hizmeti OneDsCollector çerçevesini kullanır.
  • Defender çekirdek hizmeti, hızlı bir şekilde telemetri toplamak için OneDsCollector çerçevesini kullanır.
  • Defender çekirdek hizmeti, telemetri verilerini hızla toplamak için OneDsCollector çerçevesini kullanmayı durdurarak Microsoft'un düşük performansı, hatalı pozitif sonuçları ve diğer sorunları hızla tanıma ve çözme becerisini etkiler.

İpucu

Yardıma mı ihtiyacınız var? Bkz. Microsoft Intune'de uç nokta güvenliğini yönetme.

İpucu

Performans ipucu Çeşitli faktörlerden dolayı, diğer virüsten koruma yazılımları gibi virüsten koruma Microsoft Defender uç nokta cihazlarında performans sorunlarına neden olabilir. Bazı durumlarda, bu sorunları gidermek için Microsoft Defender Virüsten Koruma'nın performansını ayarlamanız gerekebilir. Microsoft'un Performans çözümleyicisi , hangi dosyaların, dosya yollarının, işlemlerin ve dosya uzantılarının performans sorunlarına neden olabileceğini belirlemeye yardımcı olan bir PowerShell komut satırı aracıdır. Bazı örnekler şunlardır:

  • Tarama süresini etkileyen en iyi yollar
  • Tarama süresini etkileyen en önemli dosyalar
  • Tarama süresini etkileyen en önemli işlemler
  • Tarama süresini etkileyen en iyi dosya uzantıları
  • Kombinasyonlar – örneğin:
    • uzantı başına en çok kullanılan dosyalar
    • uzantı başına en iyi yollar
    • yol başına en üstteki işlemler
    • dosya başına en çok tarama
    • işlem başına dosya başına en çok tarama

Performans sorunlarını daha iyi değerlendirmek ve düzeltme eylemleri uygulamak için Performans çözümleyicisi kullanılarak toplanan bilgileri kullanabilirsiniz. Bkz. Microsoft Defender Virüsten Koruma için performans çözümleyicisi.