Aracılığıyla paylaş


Microsoft Intune'da uç nokta güvenlik ilkeleriyle cihaz güvenliğini yönetme

Güvenlik yöneticisi olarak, yönetilen cihazlarınızda güvenlik ayarlarını yapılandırmak ve yönetmek için Intune uç nokta güvenlik ilkelerini kullanın. Uç nokta güvenlik ilkeleri, kuruluşunuz genelinde güvenlik denetimlerini uygulamaya ve yönetmeye yönelik kolaylaştırılmış bir yaklaşım sağlayan, belirli cihaz güvenlik senaryolarına odaklanan amaca yönelik güvenlik profilleridir.

Cihaz yapılandırma ilkeleri aracılığıyla güvenlik ayarlarını yönetmekle karşılaştırıldığında, uç nokta güvenlik ilkeleri çeşitli temel avantajlar sunar:

  • Odaklanmış güvenlik yönetimi: Her ilke türü, daha geniş cihaz yapılandırma profillerinin karmaşıklığı olmadan belirli güvenlik alanlarını (virüsten koruma, güvenlik duvarı, disk şifreleme vb.) hedefler.
  • Güvenlik öncelikli yaklaşım: Genel cihaz yönetimi yerine güvenlik senaryoları için özel olarak tasarlanmış amaca yönelik ilkeler.
  • Güvenlik işlevine göre düzenlenmiş: Genel cihaz yönetimi ayarlarıyla karma yerine güvenlik iş yüküne (virüsten koruma, güvenlik duvarı vb.) göre gruplandırılır.
  • Kapsamlı izleme: Güvenlik ilkelerinin başarıyla dağıtılmasını sağlamak için yerleşik raporlama ve çakışma algılama.

Uç nokta güvenlik ilkesi tümleştirmesini anlama

Diğer Intune ilke türleriyle birlikte uç nokta güvenlik ilkeleri uygularken yapılandırma çakışmalarını en aza indirmek için yaklaşımınızı planlayın. Tüm Intune ilke türleri, cihaz yapılandırma ayarlarının eşit kaynakları olarak kabul edilir; başka bir deyişle, bir cihaz birden çok ilkeden aynı ayar için farklı yapılandırmalar aldığında çakışmalar oluşur.

Yaygın çakışma senaryoları:

  • Güvenlik temelleri , ayarların önerilen yapılandırmalarla uyumlu olması için varsayılan olmayan değerler ayarlayabilirken, uç nokta güvenliği ve cihaz yapılandırma ilkeleri genellikle varsayılan olarak Yapılandırılmadı olarak ayarlanır; bu yaklaşımların karıştırılması çakışmalar oluşturabilir (çakışmaları çözebilir).
  • Uç nokta güvenlik ilkeleriyle aynı ayarları yöneten cihaz yapılandırma ilkeleri (çakışmaları çözme).
  • Aynı ayar için farklı değerler ayaran (çakışmaları yönet) birden çok uç nokta güvenlik ilkesi.

Çakışmalar oluştuğunda, etkilenen ayarlar düzgün uygulanamayabilir. İlke mimarinizi planlayın ve çakışmaları belirlemek ve çözmek için bağlantılı kılavuzu kullanın.

Kullanılabilir uç nokta güvenlik ilkesi türleri

uç nokta güvenlik ilkelerine Microsoft Intune yönetim merkezindeUç Nokta güvenliği>Yönet'ten erişin.

Microsoft Intune yönetim merkezinde Uç nokta güvenlik ilkelerini yönetme

Hesap koruması

  • Amaç: Modern kimlik doğrulama yöntemleriyle kullanıcı kimliklerini ve hesaplarını koruma
  • Platform desteği: Windows
  • Kullanılabilir profiller: Hesap koruması, Yerel yönetici parolası çözümü (Windows LAPS), Yerel kullanıcı grubu üyeliği
  • Kullanım örneği: Parolasız kimlik doğrulaması ve kimlik bilgisi koruması uygulama

Antivirüs

  • Amaç: Virüsten koruma ayarlarını yapılandırma ve yönetme
  • Platform desteği: Windows, macOS, Linux
  • Kullanılabilir profiller: Defender Güncelleştirme denetimleri, Microsoft Defender Virüsten Koruma, Microsoft Defender Virüsten Koruma dışlamaları, Windows Güvenliği deneyimi, macOS Endpoint güvenlik virüsten koruma
  • Kullanım örneği: Windows cihazlarında Microsoft Defender Virüsten Koruma ilkelerini merkezi olarak yönetme

İş İçin Uygulama Denetimi

  • Amaç: Windows Defender Uygulama Denetimi (WDAC) kullanarak Windows cihazlarda hangi uygulamaların çalışabileceğini denetleme
  • Platform desteği: Windows
  • Kullanılabilir profiller: Windows Defender Uygulama Denetimi (WDAC)
  • Kullanım örneği: Uygulama izin verilenler listesini uygulama ve yazılım yürütmeyi denetleme

Saldırı yüzeyini azaltma

  • Amaç: Olası saldırı vektörlerini ve sistem güvenlik açıklarını azaltma
  • Platform desteği: Windows
  • Kullanılabilir profiller: Uygulama ve tarayıcı yalıtımı, Saldırı yüzeyi azaltma kuralları, Cihaz denetimi, Yararlanma koruması, Uygulama denetimi
  • Kullanım örneği: Cihazları yaygın saldırı yöntemlerine ve tekniklerine karşı sağlamlaştırma
  • Gereksinimler: Microsoft Defender Virüsten Koruma birincil virüsten koruma çözümü olmalıdır

Disk şifrelemesi

  • Amaç: Veri koruması için yerleşik şifreleme yöntemlerini yönetme
  • Platform desteği: Windows, macOS
  • Kullanılabilir profiller: BitLocker, Kişisel Veri Şifrelemesi (PDE), macOS FileVault
  • Kullanım örneği: Yerel şifreleme teknolojileriyle bekleyen verilerin korunmasını sağlama

Uç nokta algılama ve yanıt

  • Amaç: Uç Nokta için Microsoft Defender tümleştirmeyi ve eklemeyi yapılandırma
  • Platform desteği: Windows, macOS, Linux
  • Kullanılabilir profiller: Uç nokta algılama ve yanıt (Ekleme ve yapılandırma için)
  • Kullanım örneği: Gelişmiş tehdit algılama ve yanıt özelliklerini etkinleştirme
  • Gereksinimler: lisanslama ve kiracı bağlantısı Uç Nokta için Microsoft Defender

Güvenlik Duvarı

  • Amaç: Yerleşik güvenlik duvarı korumasını yapılandırma
  • Platform desteği: Windows, macOS
  • Kullanılabilir profiller: Windows Güvenlik Duvarı, Windows Güvenlik Duvarı kuralları, macOS Güvenlik Duvarı
  • Kullanım örneği: Ağ erişimini denetleme ve ağ segmentasyonu uygulama

Gelişmiş yönetim özellikleri

Uç nokta güvenlik ilkeleri, temel ilke dağıtımının ötesinde aşağıdaki yönetim özelliklerini içerir:

Yeniden kullanılabilir ayarlar grupları: Birden çok ilke arasında paylaşılabilen standartlaştırılmış yapılandırmalar oluşturarak yönetim yükünü azaltır ve tutarlılığı güvence altına alır. Destekleyen:

  • Güvenlik duvarı>Windows Güvenlik Duvarı kuralları profili (Windows platformu)
  • Saldırı yüzeyini azaltma>Cihaz denetim profili (Windows platformu)

Microsoft Defender portalı üzerinden güvenlik ayarları yönetimi: Cihazlarda Uç Nokta için Microsoft Defender olduğunda ancak Intune kaydedilmediğinde, doğrudan Defender portalından belirli uç nokta güvenlik ilkelerini (Virüsten Koruma, Saldırı Yüzeyi Azaltma, EDR) kullanabilirsiniz. Bu, şu bilgileri sağlar:

  • Ortamınızdaki Intune kaydedilmemiş cihazlara genişletilmiş güvenlik yönetimi.
  • Defender portalı aracılığıyla birleşik ilke yönetimi deneyimi.
  • Kayıtlı ve kayıtlı olmayan cihazlarda tutarlı güvenlik denetimleri.

Uç nokta güvenliği için rol tabanlı erişim denetimi

Uç nokta güvenlik ilkelerini yönetmek için uygun Intune Rol tabanlı erişim denetimi (RBAC) izinleri gerekir. Uygun rol ataması ve ilke yönetimi erişimi için geçerli RBAC izin modelini anlamak önemlidir.

Not

Intune, tüm uç nokta güvenlik iş yükleri için birleşik Güvenlik temelleri iznini kullanmaktan tek tek ilke türleri için ayrıntılı izinlere geçiş yapmaktır. Bu geçiş daha hassas erişim denetimi sağlar ancak ilke türleri arasında farklı izin gereksinimlerine neden olur.

Gerekli RBAC izinleri

Uç nokta güvenlik ilkeleri, belirli iş yükleri için ayrıntılı izinleri veya Güvenlik temelleri iznini kullanır. Gerekli izin, ilke türüne göre değişir:

Ayrıntılı izinler (ilkeye özgü erişim):

  • İş için uygulama denetimi - Uygulama denetimi ilkeleri ve raporları
  • Saldırı yüzeyi azaltma - Saldırı yüzeyi azaltma ilkelerinin çoğu. (Aşağıdaki önemli nota bakın)
  • Uç nokta algılama ve yanıt - EDR ilkeleri ve raporları

Güvenlik temelleri izni (birleşik erişim):

  • Virüsten koruma ilkeleri (tüm profiller)
  • Hesap koruma ilkeleri
  • Disk şifreleme ilkeleri
  • Güvenlik duvarı ilkeleri
  • Bazı Saldırı yüzeyi azaltma profilleri: Uygulama ve tarayıcı yalıtımı, Web koruması, Yararlanma koruması, Denetimli klasör erişimi

Önemli

Saldırı yüzeyi azaltma ilkeleri için belirli profil gereksinimlerini denetleyin. Bazı profiller ayrıntılı Saldırı yüzeyi azaltma iznini kullanırken, diğerleri güvenlik temelleri izni gerektirir.

Profile özgü ayrıntılı gereksinimler için bkz. Özel rol konuları.

Önemli

Uç nokta güvenlik ilkeleri için Virüsten Koruma'nın ayrıntılı izni bazı Kiracılarda geçici olarak görünebilir. Bu izin yayımlanmaz ve kullanım için desteklenmez. Virüsten Koruma izni yapılandırmaları Intune tarafından yoksayılır. Virüsten Koruma ayrıntılı izin olarak kullanıma sunulduğunda, Microsoft Intune'deki yenilikler makalesinde kullanılabilirliğini duyurabilirsiniz.

Yerleşik RBAC rolleri

Aşağıdaki Intune yerleşik rolleri uç nokta güvenlik iş yüklerine erişim sağlar:

  • Endpoint Security Manager - Tüm uç nokta güvenlik ilkeleri genelinde tam yönetim özellikleri.
  • Yardım Masası Operatörü - Sınırlı işletimsel görevler ve okuma erişimi.
  • Salt Okunur İşleci - İlkelere ve raporlara yalnızca görüntüleme erişimi.

Özel rol konuları

Raporlama erişimi: Cihaz yapılandırmaları için Raporları Görüntüleme hakkı da uç nokta güvenlik ilkesi raporlarına erişim sağlar.

Defender portalı tümleştirmesi: Defender portalı aracılığıyla güvenlik ayarları yönetimi aynı Intune RBAC izinlerini kullanır.

Çoklu Yönetici Onayı: Rol değişiklikleri, kuruluşunuzun idare ayarlarına bağlı olarak çift yönetici onayı gerektirebilir.

Uç nokta güvenlik ilkeleri oluşturma

Uç nokta güvenlik ilkeleri oluşturmak için şu genel iş akışını izleyin:

  1. İlke oluşturmaya gidin:

  2. İlkenin temellerini yapılandırma:

    • Platform: Hedef cihaz platformunu seçin (seçenekler ilke türüne göre değişir).
    • Profil: Seçtiğiniz platform için kullanılabilir profiller arasından seçim yapın.
    • Devam etmek için Oluştur'u seçin.
  3. İlke yapılandırmasını tamamlayın:

    • Temel bilgiler: Profil için açıklayıcı bir ad ve isteğe bağlı bir açıklama sağlayın.
    • Yapılandırma ayarları: Her bir ayar grubunu genişletin ve bu profille yönetmek istediğiniz ayarları yapılandırın. Ayarları yapılandırmayı bitirdiğinizde İleri'yi seçin.
    • Kapsam etiketleri: Profile kapsam etiketleri atamak için Etiket seç bölmesini açmak için Kapsam etiketlerini seç'i seçin (isteğe bağlı).
    • Ödevler: Bu profili alacak grupları seçin. Bkz . Kullanıcı ve cihaz profilleri atama.
    • Gözden geçirme + oluşturma: Yapılandırmanızı gözden geçirin ve hazır olduğunuzda oluştur'u seçin. Ardından yeni profil ilke listesinde görünür.

Gelişmiş ilke yönetimi

Yinelenen ilkeler

İlke çoğaltma, karmaşık ilkeleri sıfırdan yeniden oluşturmak yerine mevcut yapılandırmaları kopyalamanıza ve bunları farklı senaryolar için değiştirmenize olanak tanıyarak dağıtımı kolaylaştırır.

İlke yinelemesi için yaygın kullanım örnekleri:

  • Ortam dağıtımı: Üretim ilkelerini hazırlama veya test ortamlarına kopyalama.
  • Grup varyasyonları: Farklı kullanıcı grupları için benzer ilkeler oluşturun (örneğin, yöneticiler ve biraz farklı güvenlik gereksinimleri olan genel kullanıcılar).
  • Bölgesel özelleştirme: Farklı uyumluluk gereksinimlerine sahip farklı coğrafi konumlar için ilkeleri uyarlayın.
  • Artımlı dağıtımlar: Aşamalı dağıtımlar için aynı ilkenin birden çok sürümünü oluşturun.

Yinelenen iş akışı:

  1. İlke listesinde kaynak ilkeyi bulun.
  2. Üç noktayı (...) > seçinYinelenen.
  3. Yeni bir açıklayıcı ad sağlayın ve kaydedin.
  4. Yinelenen ilkeyi düzenleyerek özel kullanım örneğinizin ayarlarını özelleştirin.
  5. Hedef senaryo için yeni grup atamalarını yapılandırın.

Not

Yinelenen ilkeler, özgün ilkedeki tüm yapılandırma ayarlarını ve kapsam etiketlerini korur ancak atamaları devralmaz. Yeni atamaları yapılandırmanız ve bazı ayarları genellikle hedef senaryonuza uyacak şekilde değiştirmeniz gerekir.

Mevcut ilkeleri değiştirme

İlkeleri Özellikler görünümü aracılığıyla güncelleştirin:

  1. Değiştireceğiniz ilkeyi seçin.
  2. Değişiklik gerektiren her bölüm için Düzenle'yi seçin (Temel bilgiler, Atamalar, Kapsam etiketleri, Yapılandırma ayarları).
  3. Sonrakine geçmeden önce bir bölümü düzenledikten sonra değişiklikleri kaydedin.

İlke çakışmalarını yönetme

Stratejik planlama ve izleme yoluyla ilke çakışmalarını önleme ve çözme:

Önleme stratejileri:

  • Uygulamadan önce ilke mimarisini planlayın ve belirli ayarları hangi ilke türlerinin yönettiğini belgeleyin.
  • İlke türleri arasında tutarlı yapılandırma yaklaşımları kullanın.
  • Güvenlik temellerini, uygun durumlarda birincil yapılandırma kaynakları olarak uygulayın.

İlke sınırlarını anlama:

  • Ayar çakışması: Uç nokta güvenlik ilkeleri tarafından yönetilen birçok ayar, cihaz yapılandırma ilkeleri ve güvenlik temellerinde de kullanılabilir.
  • Eşit öncelik: Intune cihaz yapılandırmasını değerlendirirken tüm ilke türleri eşit önceliğe sahiptir.
  • Çakışma davranışı: Birden çok ilke aynı ayarı farklı değerlerle yapılandırdığında, ayar uygulanamayabilir ve çakışan olarak işaretlenebilir.

Çakışma sorunlarını giderme iş akışı:

  1. Çakışmaları belirleme: hata veya çakışma durumu bayrakları için ilke dağıtım raporlarını izleyin.
  2. Ayarları doğrulama: Birden çok ilkede aynı ayarı hedefleyen ilke türlerini denetleyin.
  3. Ayar başına durumu gözden geçirin: Hangi ilkelerin uygulandığını belirlemek için cihaz düzeyinde raporlamayı kullanın.
  4. Temelleri denetleyin: Güvenlik temellerinin diğer ilkelerle çakışan varsayılan olmayan değerler ayarlandığını belirleyin.
  5. Çözümü uygula: Çakışmaları sistematik olarak çözmek için ilkeye özgü yönergeleri kullanın.

Çözüm kaynakları: Intune ve güvenlik temellerini izleme'de ilkeler ve profillerle ilgili sorunları giderin.

Uç Nokta için Microsoft Defender ile tümleştirme

Birçok uç nokta güvenlik ilkesi, isteğe bağlı geliştirmeden temel tümleştirmeye kadar Uç Nokta için Microsoft Defender ile derin tümleştirmeye sahiptir. Bu ilişkilerin anlaşılması, başarılı bir uygulama için çok önemlidir.

İlkeye özgü Defender bağımlılıkları

Uç Nokta Algılama ve Yanıt (EDR):

  • Tümleştirme gerektirir: Intune ile Uç Nokta için Defender kiracı bağlantısı.
  • Ekleme paketleri: Her platform için Defender'a özgü ekleme yapılandırmalarını kullanır.
  • Temel işlevsellik: Gerçek zamanlı saldırı algılama ve yanıt özellikleri sağlar.

Virüsten koruma:

  • Platformlar arası yönetim: Windows cihazları yerleşik Microsoft Defender Virüsten Koruma kullanırken macOS cihazları Uç Nokta için Microsoft Defender kullanır.
  • Kurcalama koruması: Windows ve macOS'ta Uç Nokta P1 veya üzeri lisanslar için Defender ile kullanılabilir.

Saldırı Yüzeyini Azaltma:

  • Gereksinimler: Microsoft Defender Virüsten Koruma birincil virüsten koruma çözümü olmalıdır.
  • ASR kuralları: Saldırı yüzeyi azaltma kuralları, Uç Nokta için Defender ile tümleşen virüsten koruma özellikleri Microsoft Defender yereldir.
  • Cihaz denetimi: Gelişmiş cihaz denetimi ilkeleri Defender'ın çevre birimi izleme özelliklerini kullanır.

Uygulama Denetimi:

  • Yönetilen yükleyiciler: Defender'ın uygulama etiketleme ve güven mekanizmalarıyla tümleştirme.
  • İlke uygulama: Uygulama denetimi kararları için Defender altyapısını kullanır.

Defender tümleştirme avantajları

  • Birleşik güvenlik duruşu: Uç nokta güvenlik ilkeleri ve tehdit algılama genelinde merkezi görünürlük.
  • Gelişmiş raporlama: Birleştirilmiş cihaz uyumluluğu ve tehdit bilgileri verileri.
  • Platformlar arası yönetim: Defender aracısı aracılığıyla Windows, macOS ve Linux genelinde tutarlı güvenlik ilkesi dağıtımı.
  • Güvenlik ayarları yönetimi: Defender portalı aracılığıyla kayıtlı olmayan cihazlarda belirli uç nokta güvenlik ilkelerini (Virüsten Koruma, Saldırı Yüzeyi Azaltma, EDR) yönetin. Bkz. Uç Nokta için Microsoft Defender güvenlik ayarları yönetimi.

Defender tümleştirmesi için önkoşullar

  • Lisanslama: P1 veya üzeri lisans Uç Nokta için Microsoft Defender.
  • Kiracı bağlantısı: Intune ile Uç Nokta için Defender kiracıları arasında hizmet-hizmet bağlantısı.
  • Aracı dağıtımı: Hedef cihazlarda yüklü Uç Nokta için Defender aracısı (bazı ilke türleri için gereklidir).
  • Ağ bağlantısı: Defender güvenlik ayarları yönetimi ve ilke iletişimi için uç noktalara cihaz erişimi *.dm.microsoft.com .

Sonraki adımlar