Intune ve yerleşik cihazlarla Uç Nokta için Microsoft Defender yapılandırma

Bu makalede, Uç Nokta için Microsoft Defender Microsoft Intune bağlamaya, cihazları platforma göre Uç Nokta için Defender'a eklemeye ve şirket kaynaklarına erişimi denetlemek için cihaz risk düzeylerini kullanan uyumluluk ve Koşullu Erişim ilkelerini yapılandırmaya yönelik adım adım yönergeler sağlanır.

Göreve özgü gereksinimler bu makalenin her yanında listelenmiştir. Ayrıca genel tümleştirme önkoşullarını da gözden geçirin.

Başaracakların

Bu kılavuzu tamamladıktan sonra aşağıdaki tümleştirme iş akışlarını tamamlamış olacaksınız:

✅Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısı
✅Uç Nokta için Microsoft Defender eklenen cihazlar (Windows, macOS, Android, iOS/iPadOS)
✅Riskli cihazları uyumsuz olarak otomatik olarak işaretlemek için yapılandırılan uyumluluk ilkeleri
✅Kurumsal kaynaklardan uyumsuz cihazları engelleyen Koşullu Erişim ilkeleri

Hızlı gezinti

Mobil ortamlar için: Bu kılavuz, Android ve iOS/iPadOS cihazları için uygulama koruma ilkelerini de kapsar. Bu ilkeler cihaz risk düzeylerini ayarlar ve hem kayıtlı hem de kaydı kaldırılmış cihazlarla çalışır ve Uç Nokta için Microsoft Defender tehdit değerlendirmelerine dayalı olarak mobil uygulamalar için ek koruma sağlar.

Ek özellikler: Kayıtlı cihazların ötesinde, Intune kaydedilmemiş cihazlarda (Linux cihazlar dahil) Uç Nokta için Defender güvenlik yapılandırmalarını da yönetebilirsiniz. Bu senaryo, Uç Nokta için Microsoft Defender için Güvenlik Yönetimi olarak adlandırılır. Bunu etkinleştirmek için, Uç Nokta Güvenlik Yapılandırmalarını zorlamak için Uç Nokta için Microsoft Defender İzin Ver iki durumlu düğmesini Açık olarak ayarlayın. Ayrıntılar için bkz. Uç Nokta için Microsoft Defender Güvenlik Yapılandırma Yönetimi.

Önemli

Android cihaz yöneticisi (DA) yönetimi kullanım dışıdır ve Google Mobile Services'a (GMS) erişimi olan cihazlarda artık kullanılamaz. Şu anda DA yönetimi kullanıyorsanız, başka bir Android yönetim seçeneğine geçmenizi öneririz. Destek ve yardım belgeleri, GMS içermeyen bazı Android 15 ve önceki cihazlarda kullanılabilir durumda kalır. Daha fazla bilgi için bkz . GMS cihazlarında Android cihaz yöneticisi desteğini sonlandırma.

Uç Nokta için Microsoft Defender Intune'a bağlama

Kiracı başına bu tek seferlik kurulum, tümleştirme özelliklerini etkinleştiren hizmet-hizmet bağlantısını kurar.

Önkoşullar:

Intune ve Uç Nokta için Microsoft Defender tümleştirmesini etkinleştirme

  1. Önce bağlantı durumunu denetleyin:Microsoft Intune yönetim merkezinde oturum açın ve Uç nokta güvenliği>Uç Nokta için Microsoft Defender'ni seçin.

    • Bağlantı durumuEtkin olarak görünüyorsa hizmetler zaten bağlı durumdadır. Cihaz ekleme'ye atlayın.
    • Bağlantı durumuKullanılamıyor olarak görünüyorsa, sonraki adımla devam edin.
  2. Microsoft Defender portalını açın: Intune yönetim merkezinden Uç Nokta için Microsoft Defender sayfasının en altına kaydırın ve Microsoft Defender Güvenlik Merkezi aç'ı (veya doğrudan security.microsoft.com).

    İpucu

    Zaten bağlıysa bağlantı şu şekildedir: Uç Nokta için Microsoft Defender yönetici konsolunu açın.

    Microsoft Defender Güvenlik Merkezi açmak için düzeltme ekini gösteren ekran görüntüsü.

  3. Microsoft Defender portalında bağlantıyı etkinleştirin:Microsoft Defender portalındaSistem>Ayarları>Uç Noktaları>Genel>Gelişmiş özellikler'e gidin.

    Ayarlar ve ardından Uç Noktalar yolunu gösteren Defender konsolunun ekran görüntüsü.

    Microsoft Intune bağlantısını bulun, Açık konuma getirin ve ardından Tercihleri kaydet'i seçin.

    Microsoft Intune bağlantı ayarının ekran görüntüsü.

    Bu ayar hakkında daha fazla bilgi için Uç Nokta için Defender belgelerinde bağlantı Microsoft Intune konusuna bakın.

  4. Doğrulama: Intune yönetim merkezine dönün. Bağlantı durumu artık Etkin olarak gösterilmelidir (güncelleştirilmesi 15 dakika kadar sürebilir). Gerekirse Uç nokta güvenliği>Uç Nokta için Microsoft Defender altında izleme ayarlarını gözden geçirebilir ve ayarlayabilirsiniz.

Hizmet-hizmet bağlantısı artık kurulur. Bu tümleştirmeyi hangi platformların ve özelliklerin kullandığını yapılandırmaya devam edin.

Tümleştirme ayarlarını yapılandırma

Hizmet bağlantısı kurulduktan sonra uyumluluk ve uygulama koruma ilkesi değerlendirmesi için hangi platformların Uç Nokta için Microsoft Defender bağlanacaklarını yapılandırın.

Önkoşullar:Endpoint Security Manager rolü veya Mobile Threat Defense ayarları için eşdeğer izinlerle Microsoft Intune yönetim merkezine erişim Yönetici (özel roller, Mobile Threat Defense izni için Okuma ve Değiştirme hakları gerektirir; bkz. Özel rol oluşturma).

Uyumluluk ve uygulama koruma ayarlarını yapılandırma

  1. Tümleştirme ayarlarına gidin: Microsoft Intune yönetim merkezinde Uç nokta güvenliği>Uç Nokta için Microsoft Defender'ne gidin. Bağlantı durumu artık Etkin olarak gösterilmelidir.

  2. Uyumluluk ilkesi değerlendirmesini yapılandırma: Desteklenen platformlarınız için Uyumluluk ilkesi değerlendirmesi altında bu seçenekleri etkinleştirin:

    • Android cihazları Uç Nokta için Microsoft Defender bağlama: Açık
    • iOS/iPadOS cihazlarını Uç Nokta için Microsoft Defender bağlama: Açık
    • Windows cihazlarını Uç Nokta için Microsoft Defender bağlama: Açık

    Not

    Etkinleştirildiğinde, Intune ve gelecekteki kayıtlarla yönettiğiniz geçerli tüm cihazlar uyumluluk değerlendirmesi için Uç Nokta için Microsoft Defender bağlanır.

    İpucu

    Ek iOS ayarları: iOS cihazları için Uç Nokta için Defender, uygulamaların Güvenlik Açığı Değerlendirmesi sağlanmasına yardımcı olan ayarları da destekler. Tehdit analizi için meta veri paylaşımına izin vermek için iOS Cihazları için App Sync'i etkinleştirebilir (MDM kaydı gerektirir) ve Uç Nokta için Defender ile hangi uygulama verilerinin paylaşıldığını denetlemek için Kişisel iOS/iPadOS Cihazlarda tam uygulama envanteri verileri gönder'i yapılandırabilirsiniz. Ayrıntılar için bkz. Uygulamaların güvenlik açığı değerlendirmesini yapılandırma.

    Daha fazla bilgi için bkz. Mobile Threat Defense geçiş seçenekleri.

  3. Uygulama koruma ilkesi değerlendirmesini yapılandırma: Mobil platformlar için ilke değerlendirmesi Uygulama koruması altında bu seçenekleri etkinleştirin:

    • Android cihazları Uç Nokta için Microsoft Defender bağlama: Açık
    • iOS/iPadOS cihazlarını Uç Nokta için Microsoft Defender bağlama: Açık

    İpucu

    Uygulama koruması ilkeleri hem kayıtlı hem de kaydı kaldırılmış cihazlarla çalışır. Ayrıntılar için bkz. Mobile Threat Defense geçiş seçenekleri.

  4. Yapılandırmanızı kaydedin: Tüm ayarları uygulamak için Kaydet'i seçin.

Etkinleştirdiğiniz platformlar, tehdit değerlendirmesi ve uyumluluk değerlendirmesi için cihazları Uç Nokta için Microsoft Defender bağlar.

Önemli

Klasik Koşullu Erişim temizleme: Ağustos 2023 itibarıyla Intune artık Uç Nokta için Microsoft Defender için klasik Koşullu Erişim ilkeleri oluşturmaz. Kiracınızın önceki tümleştirmelerden eski ilkeleri varsa bunları güvenle silebilirsiniz. Denetlemek için: Azure portal>Microsoft Entra ID>Klasik Erişim>İlkeleri.

Cihazları ekleme

Cihaz ekleme, yönetilen cihazlarınızı Uç Nokta için Microsoft Defender ile iletişim kuracak şekilde yapılandırarak tehdit algılamayı ve risk değerlendirmesini etkinleştirir.

Önkoşullar: Uç nokta algılama ve yanıt ilkeleri için Endpoint Security Manager rolü veya eşdeğer izinleriyle Microsoft Intune yönetim merkezine erişim Yönetici (özel roller için Uç Nokta Algılama ve Yanıt izni için Rapor Atama, Oluşturma, Silme, Okuma, Güncelleştirme ve Görüntüleme hakları gerekir).

İpucu

Sürüm gereksinimi: En iyi korumayı ve uyumluluğu sağlamak için her platform için her zaman en son Uç Nokta için Microsoft Defender sürümünü kullanın.

Platforma özgü ekleme:

  • Windows: Otomatik ekleme paketi (önerilir)
  • macOS, Android, iOS/iPadOS: El ile yapılandırma gerekiyor

Windows cihazlarını ekleme

Hizmet bağlantısı kurulduktan sonra Intune otomatik olarak Uç Nokta için Microsoft Defender bir ekleme yapılandırma paketi alır. Bu paket şunları etkinleştirir:

Not

Cihaz ekleme, cihaz başına tek seferlik bir eylemdir.

Dağıtım yaklaşımınızı seçin:

  • Hızlı kurulum: Önceden yapılandırılmış ilke (tüm cihazlara dağıtılır)
  • Özel kurulum: El ile ilke oluşturma (ayrıntılı denetim)

Seçenek 1: Hızlı kurulum (önceden yapılandırılmış ilke)

Ek yapılandırma olmadan tüm Windows cihazlarına hızlı ve geniş kapsamlı dağıtım için bu seçeneği kullanın.

Dahil olanlar:

  • Otomatik ekleme paketi yapılandırması
  • Varsayılan kapsam etiketi
  • Tüm Cihazlar grubuna atama
  • Ek yapılandırma gerekmez
Hızlı kurulum adımları
  1. Microsoft Intune yönetim merkezindeUç nokta güvenliği>Uç nokta algılama ve yanıt>EDR Ekleme Durumu sekmesine gidin.

  2. Önceden yapılandırılmış ilkeyi dağıt'ı seçin.

    Önceden yapılandırılmış ilke seçeneğinin yolunu görüntüleyen ekran görüntüsü.

  3. İlkeyi yapılandırın:

    • Platform: Windows (Intune yönetilen için) veya Windows (ConfigMgr) (Kiracı Ekleme için) seçeneğini belirleyin
    • Profil: Uç nokta algılama ve yanıt'ı seçin
    • Ad: Açıklayıcı bir ad girin (örneğin, "MDE EDR Ekleme - Tüm Windows Cihazları")
  4. Gözden geçirin ve oluşturun: Ayarları doğrulayın ve Kaydet'i seçin. İlke hemen tüm Windows cihazlarına dağıtılır.

    Not

    İlke ayrıntılarını daha sonra düzenleyebilirsiniz, ancak oluşturma sırasında ilk dağıtım ayarları değiştirilemez.

2. Seçenek: Özel kurulum (el ile ilke oluşturma)

Ayrıntılı denetim, belirli cihaz grupları veya özel kapsam etiketleri için bu seçeneği kullanın.

Özel kurulum adımları
  1. Microsoft Intune yönetim merkezindeUç nokta güvenliği>Uç nokta algılama ve yanıt>Özeti sekmesi İlke >Oluştur'u seçin.

  2. Platform ve profil:

    • Platform: Windows
    • Profil: Uç nokta algılama ve yanıt
    • Oluştur'u seçin
  3. Temel: Açıklayıcı bir ad ve isteğe bağlı bir açıklama girip İleri'yi seçin.

  4. Yapılandırma ayarları: Gereksinimlerinize göre bu seçenekleri yapılandırın:

    • Uç Nokta için Microsoft Defender istemci yapılandırma paketi türü:

      • Bağlayıcıdan otomatik (önerilen): Uç Nokta için Microsoft Defender otomatik ekleme paketini kullanır.
      • Ekleme: Bağlantısı kesilmiş ortamlar için WindowsDefenderATP.onboarding blob içeriğini yapıştırın.
    • Örnek Paylaşım: Cihazların şüpheli dosya örneklerini analiz için Microsoft ile paylaşıp paylaşmayacağını yapılandırın.

      • Tümü: Gelişmiş tehdit algılama için otomatik örnek paylaşımını etkinleştirir
      • Yok: Örnek paylaşımı devre dışı bırakır (algılama özelliklerini azaltabilir)

    Not

    Telemetri Raporlama Sıklığı kullanım dışıdır ve yeni cihazları etkilemez. Ayar, eski ilke uyumluluğu için görünür durumda kalır.

    Uç Nokta Algılama ve Yanıt yapılandırma seçeneklerinin ekran görüntüsü.

    Not

    Önceki ekran görüntüsünde, Intune ile Uç Nokta için Microsoft Defender arasında bir bağlantı kurulduktan sonra yapılandırma seçenekleriniz gösterilir. Bağlandığında, ekleme ve çıkarma bloblarının ayrıntıları otomatik olarak oluşturulur ve Intune aktarılır.

    Bu bağlantı başarıyla yapılandırılmazsa, istemci yapılandırma paketi türü Uç Nokta için Microsoft Defender ayarı yalnızca ekleme ve çıkarma bloblarını belirtme seçeneklerini içerir.

  5. Kapsam etiketleri (isteğe bağlı): Gerekirse kapsam etiketleri ekleyin ve İleri'yi seçin.

  6. Atamalar: Bu profili alan cihaz gruplarını seçin.

    Önemli

    • Cihaz grupları: Anında dağıtım için önerilir.
    • Kullanıcı grupları: İlkenin geçerli olmasını sağlamadan önce kullanıcının oturum açmasını gerektirir.

    Atama yönergeleri için bkz. Kullanıcı ve cihaz profilleri atama.

  7. Gözden geçir + oluştur: Tüm ayarları doğrulayın ve Oluştur'u seçin.

Doğrulama adımları
  1. İlke dağıtımını denetleme: Uç nokta güvenliği>Uç nokta algılama ve yanıtına> gidin İlkenizi > seçin Cihaz durumu.
  2. Cihaz eklemeyi doğrulama: 15-30 dakika sonra cihazların uç noktalar>cihaz envanteri altındaki Microsoft Defender portalında görünmesi gerekir.

İpucu

İlke çakışmalarından kaçının: Aynı ayarları yöneten birden çok ilke çakışmalara neden olabilir. Çözüm kılavuzu için bkz. İlke çakışmalarını yönetme .

macOS cihazlarının katılımı

Windows cihazlarından farklı olarak macOS, macOS için otomatik ekleme paketleri sağlamadığından Intune el ile yapılandırma gerektirir.

macOS ekleme hızlı başlangıcı

  1. Uygulamayı dağıtma: macOS için Uç Nokta için Microsoft Defender dağıtım kılavuzunu izleyin.
  2. Ayarları yapılandırma: Intune uygulama yapılandırma ilkelerini kullanın.
  3. Ekleme işlemini doğrulama: Cihazın Microsoft Defender portalında göründüğünü denetleyin.

Ek kaynaklar:

Android cihazları ekleme

Android ekleme hızlı başlangıcı

  1. Uygulamayı dağıtma: Android dağıtım kılavuzunda Uç Nokta için Microsoft Defender dağıtma ve yapılandırma kılavuzunu izleyin.
  2. Web korumasını yapılandırma: Ek güvenlik için Uç Nokta için Microsoft Defender web koruma ilkelerini kullanın.
  3. Eklemeyi doğrulama: Microsoft Defender portalında cihaz kaydını onaylayın.

Kullanılabilir yapılandırmalar:

  • Web koruması ayarları
  • VPN tabanlı tarama
  • Gizlilik denetimleri
  • Tehdit algılama tercihleri

iOS/iPadOS cihazlarını ekleme

iOS ekleme hızlı başlangıcı

  1. Uygulamayı dağıtma: iOS önkoşulları ve ekleme yönergeleri için Uç Nokta için Microsoft Defender izleyin.
  2. Denetim algılamayı yapılandırma: Gelişmiş özellikler için denetimli mod algılamayı ayarlama
  3. Eklemeyi doğrulama: Microsoft Defender portalında cihaz kaydını denetleyin.

Denetimli mod yapılandırması: Denetimli iOS/iPadOS cihazları için, gelişmiş yönetim özelliklerini etkinleştirmek için denetim algılamayı yapılandırın. Bkz . Denetimli cihazlar için dağıtımı tamamlama.

Denetimli cihazlar için yapılandırma adımları

  1. Uygulama yapılandırma ilkesi oluşturma:Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'yi> seçin.

  2. Temel bilgileri yapılandırma:

    • Ad: Açıklayıcı bir ad girin (örneğin, "MDE Denetim Algılama - iOS")
    • Platform: iOS/iPadOS
    • Hedeflenen uygulama: Uç Nokta için Microsoft Defender
  3. Yapılandırma ayarları:

    • Yapılandırma anahtarı: issupervised
    • Değer türü: Dize
    • Yapılandırma değeri: {{issupervised}}
  4. Atama: Tüm Cihazları veya belirli denetimli cihaz gruplarını hedefle.

  5. Gözden geçirme + oluşturma: İlke oluşturmayı tamamlayın.

Cihaz ekleme durumunu izleme

Hangi cihazların Uç Nokta için Microsoft Defender başarıyla eklendiğini izlemek için aşağıdaki adımları kullanın.

Ekleme durumunu görüntülemek için:

  1. Microsoft Intune yönetim merkezinde Uç nokta güvenliği>Uç nokta algılama ve yanıt>EDR Ekleme Durumu sekmesine gidin
  2. Tüm platformlar için ekleme durumunu gözden geçirin

Gerekli izin: hesabınızın Intune RBAC'de gelişmiş tehdit koruması Microsoft Defenderokuma iznine sahip olması gerekir.

Başarı göstergeleri:

  • Cihazlar Microsoft Defender portalında Uç Noktalar>Cihaz envanteri altında görünür
  • EDR Ekleme Durumu "Başarıyla eklendi" ifadesini gösteriyor
  • Risk düzeyleri cihaz uyumluluk raporlarında görünmeye başlar

Cihaz risk düzeyini ayarlamak için uyumluluk ilkesi oluşturma ve atama

Yapılandırılan risk eşiğini aşan cihazlar otomatik olarak uyumsuz olarak işaretlenir ve bu da Koşullu Erişim ilkelerinin şirket kaynaklarından engellenmesini sağlar.

Desteklenen platformlar: Android, iOS/iPadOS ve Windows cihazları

Önkoşullar:

  • Uç Nokta Güvenlik Yöneticisi rolü veya Cihaz uyumluluk ilkeleri için eşdeğer izinlerle Microsoft Intune yönetim merkezine erişim Yönetici (özel roller için Cihaz uyumluluk ilkeleri izni için Atama, Oluşturma, Silme, Okuma ve Güncelleştirme hakları gerekir).

İpucu

Uyumluluk ilkeleri konusunda yeni misiniz? Genel yönergeler için İlke oluşturma kılavuzuna bakın. Aşağıdaki adımlar özellikle Uç Nokta için Microsoft Defender tümleştirmesine odaklanır.

İlke oluşturma adımları

  1. Uyumluluk ilkelerine gidin:Microsoft Intune yönetim merkezinde Cihazlar'ı seçip Cihazları>yönet'i genişletin ve Uyumluluk>İlkeleri sekmesi İlke oluştur'u> seçin.

  2. Platformu seçin: Hedef platformunuzu seçin:

    • Android cihaz yöneticisi (sınırlı destek)
    • Android Kurumsal (Android için önerilir)
    • iOS/iPadOS
    • Windows 10 ve sonrası

    Önemli

    14 Ekim 2025'te Windows 10 destek sonuna ulaştı ve kalite ve özellik güncelleştirmelerini almayacak. Windows 10, Intune'da izin verilen bir sürümdür. Bu sürümü çalıştıran cihazlar hala Intune kaydolabilir ve uygun özellikleri kullanabilir, ancak işlevsellik garanti edilmeyecektir ve farklılık gösterebilir.

    Gerekirse, Windows platformu için Windows 10/11 uyumluluk ilkesi gibi bir Profil türü seçin.

  3. Temel bilgileri yapılandırma:

    • Ad: Açıklayıcı bir ad girin (örneğin, "MDE Risk Düzeyi - Windows Cihazları")
    • Açıklama: İlke amacıyla ilgili isteğe bağlı ayrıntılar
  4. Risk eşiğini ayarla:Uyumluluk ayarları sekmesinde Uç Nokta için Microsoft Defender genişletin ve Cihazın makine risk puanında veya altında olmasını gerektir'i yapılandırın:

    Risk düzeyi seçenekleri (Uç Nokta için Microsoft Defender tarafından belirlenir):

    • Temizle (En Güvenli):

      • İzin Verir: Tehdit yok
      • Bloklar: Algılanan tehditler
      • Şu durumlarda kullanın: Gereken maksimum güvenlik
    • Düşük:

      • İzin verir: Yalnızca düşük düzey tehditler
      • Bloklar: Orta ve yüksek tehditler
      • Şu durumlarda kullanın: Dengeli güvenlik ve üretkenlik
    • Orta:

      • İzin Verir: Düşük ve orta düzeyde tehditler
      • Bloklar: Yalnızca üst düzey tehditler
      • Şu durumlarda kullanın: Güvenlik gereksinimlerini ortalayın
    • Yüksek (En Az Güvenli)

      • İzin Verir: Tüm tehdit düzeyleri
      • Bloklar: Hiçbiri (yalnızca raporlama)
      • Şu durumlarda kullanın: Maksimum üretkenlik, minimum engelleme

    Önemli

    Önerilen ayar: Düşük ayarı, çoğu kuruluş için en iyi güvenlik ve kullanıcı üretkenliği dengesini sağlar.

  5. Yapılandırmayı tamamlama:

    • Uyumsuzluk eylemleri: Bildirimleri ve yetkisiz kullanım sürelerini yapılandırma
    • Atamalar: Bu ilkeyi almak için cihaz veya kullanıcı gruplarını seçin
    • Gözden geçirme + oluşturma: Ayarları doğrulama ve ilkeyi oluşturma
  6. Doğrulama:

    • Risk eşiğini aşan cihazlar, CihazUyumluluğu> Cihaz >uyumluluğunda "Uyumlu değil" olarak gösterilir
    • Raporları> Denetleme Uyumluluk eğilimleri içincihaz uyumluluğu

Cihaz risk düzeyini ayarlamak için uygulama koruma ilkesi oluşturma ve atama

Uygulama koruması ilkeleri cihaz kaydından bağımsız olarak çalışır ve mobil uygulamalar için ek bir güvenlik katmanı sağlar.

Platformlar: Yalnızca iOS/iPadOS ve Android

Önkoşullar:

  • Endpoint Security Manager rolüne veya güvenlikle ilgili Mobil uygulama ilkeleri için eşdeğer izinlere sahip Microsoft Intune yönetim merkezine erişim Yönetici (özel roller, Yönetilen uygulamalar için Atama, Oluşturma, Silme, Okuma, Güncelleştirme ve Silme hakları gerektirir).

Uygulama koruma ilkesi oluşturma kılavuzunu izleyin ve bu Uç Nokta için Microsoft Defender özgü ayarları yapılandırın:

  • Uygulamalar: Tehdit tabanlı ilkeler tarafından korunacak uygulamaları seçin

  • Koşullu başlatma: Tehdit düzeyini ve yanıt eylemlerini yapılandırın:

    • İzin verilen maksimum cihaz tehdit düzeyi:
      • Güvenli: Tehditlere izin verilmez (en güvenli)
      • Düşük: Yalnızca düşük düzey tehditlere izin verilir
      • Orta: Düşük ve orta tehditlere izin verilir
      • Yüksek: İzin verilen tüm tehdit düzeyleri (yalnızca raporlama)
    • Eşik aşıldığında eylemler:
      • Erişimi engelle: Uygulama erişimini engelleme
      • Verileri silme: Uygulamadan şirket verilerini kaldırma
  • Atamalar: Cihazları uygulama düzeyinde koruma için değerlendirilen kullanıcı gruplarına atama

Önemli

Uygulama koruması ilkeleri tüm korumalı uygulamaları değerlendirir. Eşiği aşan cihazlar, kayıt durumundan bağımsız olarak koşullu başlatma aracılığıyla engellenir veya silinir.

Koşullu Erişim ilkesi oluşturma

Koşullu Erişim ilkesi, uyumsuz olarak işaretlenen cihazların SharePoint ve Exchange Online gibi şirket kaynaklarına erişmesini engeller.

Not

Koşullu Erişim Microsoft Entra bir teknolojidir. Intune yönetim merkezi, Azure portal kullanılabilen aynı Koşullu Erişim yapılandırmasına doğrudan erişim sağlar.

Önkoşullar:

Önemli

Tüm bulut uygulamaları için cihaz uyumluluğu gerektiren bir ilke, etkinleştirildiğinde kapsamdaki her kullanıcıyı hemen etkiler. İlkeyi açmadan önce Yalnızca rapor modunda oluşturun. Yalnızca rapor modu , ilkenin yaptığı işlemleri kimseyi engellemeden günlüğe kaydeder ve zorlamadan önce kapsamı onaylamanıza ve yanlış yapılandırmaları yakalamanıza izin verebilirsiniz. Bkz. Yalnızca rapor modu.

İlke oluşturma adımları

  1. Koşullu Erişim'e gidin:Microsoft Intune yönetim merkezindeUç nokta güvenliği>Koşullu Erişim>Yeni ilke oluştur'u seçin.

  2. Temel yapılandırma:

    • Ad: Açıklayıcı bir ad girin (örneğin, "Uyumsuz Cihazları Engelle - MDE Tümleştirme")
  3. Kullanıcı ataması:

    • Ekle: Bu ilkeye tabi olması gereken kullanıcı gruplarını seçin
    • Dışla: Kilitlenmeyi önlemek için kuruluşunuzun acil durum kırma yöneticisi hesaplarını dışlamanızı öneririz. Microsoft Entra Connect veya Connect Cloud Sync Microsoft Entra kullanıyorsanız, Dizin Eşitleme Hesapları dizin rolünü de hariç tutun.
  4. Kaynak koruması:

    • Hedef kaynaklar: Bulut uygulamaları'nı seçin
    • Ekle: Uygulamaları seçin'i seçin ve şunları ekleyin:
      • Office 365 SharePoint Online
      • Office 365 Exchange Online
      • Gerektiğinde diğer kurumsal uygulamalar
  5. İstemci uygulaması koşulları:

    • Koşul -ları>İstemci uygulamaları>Yapılandır: Evet
    • Şunu seçin: Tarayıcı ve Mobil uygulamalar ve masaüstü istemcileri
    • Bitti'yi seçin
  6. Erişim denetimleri:

    • Grant>Erişim izni verme
    • Seç: Cihazın uyumlu olarak işaretlenmesini gerektir
    • Birden çok denetim için: Tüm seçili denetimleri zorunlu kılar
    • Seç'i seçin
  7. İlkeyi etkinleştir:İlkeyietkinleştir'i Yalnızca raporla olarak ayarlayın ve oluştur'u seçin. İlke kaydedilir ancak erişimi henüz engellemez.

  8. Yalnızca rapor sonuçlarını gözden geçirin: Oturum açma verilerinin birikmesi için 24 saat bekleyin ve sonuçları gözden geçirin:

    • Microsoft Entra yönetim merkeziKimlik>İzleme & sistem durumu>Oturum açma günlükleri'ne gidin.
    • İlke adınıza göre filtreleyin ve Yalnızca rapor sütununu gözden geçirin. Yalnızca beklenen cihazların ve kullanıcıların uyumsuz olarak gösterildiğini onaylayın.
    • Kapsam doğru görünüyorsa Koşullu Erişim>İlkeleri'ne dönün, ilkenizi seçin ve İlkeyi etkinleştir seçeneğini Açık olarak değiştirin.
  9. Doğrulama: Erişimin düzgün bir şekilde engellendiğini onaylamak için uyumlu olmayan bir cihazla test edin. İlke zorlama günlükleri için Microsoft Entra ID >Sign-ins'i denetleyin.

Sonraki adımlar

Hemen sonraki adımlar

  1. Dağıtımı izleme: Cihaz ekleme durumunu ve uyumluluk raporlarını denetleme
  2. Korumayı doğrulama: İlkelerin beklendiği gibi çalıştığından emin olmak için denetimli senaryolarla test etme
  3. Korumayı genişletme: Proaktif tehdit düzeltme için güvenlik açığı yönetimini göz önünde bulundurun

Platforma özgü geliştirmeler

Gelişmiş özellikler

Intune tümleştirmesi:

Uç Nokta için Microsoft Defender:

Destek kaynakları