Aracılığıyla paylaş


Intune'da Uç Nokta için Microsoft Defender'ı yapılandırma

Uç Nokta için Microsoft Defender'ın Intune ile tümleştirmesini yapılandırmak için bu makaledeki bilgileri ve yordamları kullanın. Yapılandırma aşağıdaki genel adımları içerir:

  • Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısı kurun. Bu bağlantı, Uç Nokta için Microsoft Defender'ın Intune ile yönettiğiniz desteklenen cihazlardan makine riski hakkında veri toplamasına olanak tanır. Intune ile Uç Nokta için Microsoft Defender'ı kullanma önkoşullarına bakın.
  • Uç Nokta için Microsoft Defender ile cihazları eklemek için Intune ilkesini kullanın. Cihazları, Uç Nokta için Microsoft Defender ile iletişim kuracak ve risk düzeylerini değerlendirmeye yardımcı olacak veriler sağlayacak şekilde yapılandıracak şekilde eklersiniz.
  • İzin vermek istediğiniz risk düzeyini ayarlamak için Intune cihaz uyumluluk ilkelerini kullanın. Uç Nokta için Microsoft Defender, cihazların risk düzeyini bildirir. İzin verilen risk düzeyini aşan cihazlar uyumsuz olarak tanımlanır.
  • Kullanıcıların uyumsuz cihazlardan şirket kaynaklarına erişmesini engellemek için koşullu erişim ilkesi kullanın.
  • Cihaz risk düzeylerini ayarlamak için Android ve iOS/iPadOS için uygulama koruma ilkelerinikullanın. Uygulama koruma ilkeleri hem kayıtlı hem de kaydı kaldırılmış cihazlarla çalışır.

Intune'a kayıtlı cihazlarda Uç Nokta için Microsoft Defender ayarlarını yönetmeye ek olarak, Intune'a kayıtlı olmayan cihazlarda Uç Nokta için Defender güvenlik yapılandırmalarını yönetebilirsiniz. Bu senaryo , Uç Nokta için Microsoft Defender için Güvenlik Yönetimi olarak adlandırılır ve Uç Nokta için Microsoft Defender'ın Endpoint Security Yapılandırmalarını zorlamasına izin ver iki durumlu düğmesinin Açık olarak yapılandırılmasını gerektirir. Daha fazla bilgi için bkz. MDE Güvenlik Yapılandırma Yönetimi.

Önemli

Microsoft Intune, Google Mobile Services'e (GMS) erişimi olan cihazlarda Android cihaz yöneticisi yönetimi desteğini 31 Aralık 2024'te sona erdiriyor. Bu tarihten sonra cihaz kaydı, teknik destek, hata düzeltmeleri ve güvenlik düzeltmeleri kullanılamaz. Şu anda cihaz yöneticisi yönetimini kullanıyorsanız, destek sona ermeden önce Intune'da başka bir Android yönetim seçeneğine geçmenizi öneririz. Daha fazla bilgi için bkz . GMS cihazlarında Android cihaz yöneticisi desteğini sonlandırma.

Uç Nokta için Microsoft Defender'ı Intune'a bağlama

İlk adım, Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısını ayarlamaktır. Kurulum, hem Microsoft Defender Güvenlik Merkezi'ne hem de Intune'a yönetici erişimi gerektirir.

Uç Nokta için Microsoft Defender'ı kiracı başına tek bir kez etkinleştirmeniz yeterlidir.

Uç Nokta için Microsoft Defender'ı etkinleştirmek için

uç nokta için Microsoft Defender portalını security.microsoft.com açın. Intune yönetim merkezi, Uç Nokta için Defender portalının bağlantısını da içerir.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenliği>Uç Nokta için Microsoft Defender'ı ve ardından Microsoft Defender Güvenlik Merkezi'ni aç'ı seçin.

    İpucu

    Intune yönetim merkezinde, Uç Nokta için Microsoft Defender sayfasının üst kısmındaki Bağlantı durumu zaten Etkin olarak ayarlanmışsa, Intune bağlantısı zaten etkindir ve yönetim merkezinde bağlantı için farklı kullanıcı arabirimi metni görüntülenir. Bu olayda Uç Nokta için Microsoft Defender yönetici konsolunu aç'ı seçerek Portal için Microsoft Defender'ı açın. Ardından, Microsoft Intune bağlantısınınAçık olarak ayarlandığını onaylamak için aşağıdaki adımdaki kılavuzu kullanabilirsiniz.

    Microsoft Defender Güvenlik Merkezi'ni açmak için düzeltme ekini gösteren ekran görüntüsü.

  3. Microsoft Defender portalında (önceki adıyla Microsoft Defender Güvenlik Merkezi):

    1. Ayarlar>Uç NoktalarıGelişmiş özellikler'i> seçin.

    2. Microsoft Intune bağlantısı için Açık'ı seçin:

      Microsoft Intune bağlantı ayarının ekran görüntüsü.

    3. Tercihleri kaydet'i seçin.

    Not

    Bağlantı kurulduktan sonra hizmetlerin en az 24 saatte bir birbiriyle eşitlenmesi beklenir. Bağlantı yanıt vermiyor olarak kabul edilene kadar eşitleme yapılmayan gün sayısı Microsoft Intune yönetim merkezinde yapılandırılabilir. Uç nokta güvenliği> İşortağının yanıt vermemeye başlamasına kadar olan gün sayısıiçin Uç Nokta> için Microsoft Defender'ı seçin

  4. Microsoft Intune yönetim merkezinde Uç Nokta için Microsoft Defender sayfasına dönün.

    1. Uç Nokta için Defender'ı uyumluluk ilkeleriyle kullanmak için, desteklediğiniz platformlar için Uyumluluk ilkesi değerlendirmesi altında aşağıdakileri yapılandırın:

      • Android cihazlarını Uç Nokta için Microsoft Defender'a bağlama seçeneğini Açık olarak ayarlayın
      • iOS/iPadOS cihazlarını Uç Nokta için Microsoft Defender'a bağlama seçeneğini Açık olarak ayarlayın
      • Windows cihazlarını Uç Nokta için Microsoft Defender'a bağlama seçeneğini Açık olarak ayarlayın

      Bu yapılandırmalar Açık olduğunda, Intune ile yönettiğiniz geçerli cihazlar ve gelecekte kaydettiğiniz cihazlar uyumluluk için Uç Nokta için Microsoft Defender'a bağlanır.

      iOS cihazları için Uç Nokta için Defender, iOS için Uç Nokta için Microsoft Defender'da uygulamaların Güvenlik Açığı Değerlendirmesinin sağlanmasına yardımcı olan aşağıdaki ayarları da destekler. Aşağıdaki iki ayarı kullanma hakkında daha fazla bilgi için bkz. Uygulamaların güvenlik açığı değerlendirmesini yapılandırma.

      • iOS Cihazları için Uygulama Eşitlemeyi Etkinleştirme: Uç Nokta için Defender'ın tehdit analizi amacıyla kullanmak üzere Intune'dan iOS uygulamalarının meta verilerini istemesine izin vermek için Açık olarak ayarlayın. iOS cihazının MDM'ye kayıtlı olması ve cihaz iade sırasında güncelleştirilmiş uygulama verileri sağlaması gerekir.

      • Kişisel iOS/iPadOS Cihazlarına tam uygulama envanteri verileri gönderme: Bu ayar, Uç Nokta için Defender uygulama verilerini eşitleyip uygulama envanter listesini istediğinde Intune'un Uç Nokta için Defender ile paylaştığı uygulama envanteri verilerini denetler.

        Uç Nokta için Defender Açık olarak ayarlandığında, kişisel iOS/iPadOS cihazları için Intune'dan bir uygulama listesi isteyebilir. Bu liste, Intune aracılığıyla dağıtılan yönetilmeyen uygulamaları ve uygulamaları içerir.

        Kapalı olarak ayarlandığında yönetilmeyen uygulamalarla ilgili veriler sağlanmamıştır. Intune, Intune aracılığıyla dağıtılan uygulamaların verilerini paylaşır.

      Daha fazla bilgi için bkz. Mobile Threat Defense geçiş seçenekleri.

    2. Android ve iOS/iPadOS için uygulama koruma ilkeleriyle Uç Nokta için Defender'ı kullanmak için, kullandığınız platformlar için Uygulama koruma ilkesi değerlendirmesi altında aşağıdakileri yapılandırın:

      • Android cihazlarını Uç Nokta için Microsoft Defender'a bağlamaseçeneğini Açık olarak ayarlayın.
      • iOS/iPadOS cihazlarını Uç Nokta için Microsoft Defender'a bağlama seçeneğini Açık olarak ayarlayın.

    Uyumluluk ve uygulama koruma ilkesi değerlendirmesi için Uç Nokta için Microsoft Defender tümleştirmesi ayarlamak için, Intune'da Mobile Threat Defense izni için Okuma ve Değiştirme'yi içeren bir rolünüz olmalıdır. Intune için Endpoint Security Manager yerleşik yönetici rolü bu izinlere sahiptir. Hem MDM Uyumluluk İlkesi Ayarları hem de Uygulama Koruma İlkesi Ayarları hakkında daha fazla bilgi için bkz. Mobile Threat Defense iki durumlu düğme seçenekleri.

  5. Kaydet'i seçin.

İpucu

Ağustos 2023 Intune hizmet sürümünden (2308) itibaren, Uç Nokta için Microsoft Defender bağlayıcısı için klasik Koşullu Erişim (CA) ilkeleri oluşturulmaz. Kiracınızda daha önce Uç Nokta için Microsoft Defender ile tümleştirme için oluşturulmuş klasik bir CA ilkesi varsa, bu ilke silinebilir. Klasik Koşullu Erişim ilkelerini görüntülemek için Azure'daMicrosoft Entra ID>Koşullu Erişim>Klasik ilkeleri'ne gidin.

Cihazları ekleme

Intune'da Uç Nokta için Microsoft Defender desteğini etkinleştirdiğinizde, Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısı kurdunız. Ardından Intune ile yönettiğiniz cihazları Uç Nokta için Microsoft Defender'a ekleyebilirsiniz. Ekleme, cihaz risk düzeyleriyle ilgili verilerin toplanmasına olanak tanır.

Cihazları eklerken, her platform için Uç Nokta için Microsoft Defender'ın en son sürümünü kullandığınızdan emin olun.

Windows cihazlarını ekleme

  • Uç nokta algılama ve yanıt (EDR) ilkesi. Intune yönetim merkezindeki Uç Nokta için Microsoft Defender sayfası, Intune'da uç nokta güvenliğinin bir parçası olan EDR ilkesi oluşturma iş akışını doğrudan açan bir bağlantı içerir.

    Cihaz yapılandırma profillerinde bulunan daha büyük ayarlar gövdesinin ek yükü olmadan cihaz güvenliğini yapılandırmak için EDR ilkelerini kullanın. EDR ilkesini, Configuration Manager ile yönettiğiniz cihazlar olan kiracıya bağlı cihazlarla da kullanabilirsiniz.

    Intune'u Defender'a bağladıktan sonra EDR ilkesini yapılandırdığınızda, Uç Nokta için Microsoft Defender istemci yapılandırma paketi türü ilke ayarının yeni bir yapılandırma seçeneği vardır: Bağlayıcıdan otomatik. Bu seçenekle Intune, Uç Nokta için Defender dağıtımınızdan ekleme paketini (blob) otomatik olarak alır ve bir Ekleme paketini el ile yapılandırma gereksinimini değiştirir.

  • Cihaz yapılandırma ilkesi. Windows cihazlarını eklemek için bir cihaz yapılandırma ilkesi oluştururken Uç Nokta için Microsoft Defender şablonunu seçin. Intune'ı Defender'a bağladığınızda, Intune Defender'dan bir ekleme yapılandırma paketi aldı. Bu paket, uç nokta hizmetleri için Microsoft Defender ile iletişim kurmak ve dosyaları taramak ve tehditleri algılamak üzere cihazları yapılandırmak için şablon tarafından kullanılır. Eklenen cihazlar, uyumluluk ilkelerinize göre risk düzeylerini Uç Nokta için Microsoft Defender'a da bildirir. Yapılandırma paketini kullanarak bir cihazı ekledikten sonra yeniden yapmanız gerekmez.

  • Grup ilkesi veya Microsoft Configuration Manager. Microsoft Configuration Manager kullanarak Windows makinelerini ekleme , Uç Nokta için Microsoft Defender ayarları hakkında daha fazla ayrıntı içerir.

İpucu

Aynı cihaz ayarlarını yönetmek için (Uç Nokta için Defender'a ekleme gibi) cihaz yapılandırma ilkesi ve uç nokta algılama ve yanıt ilkesi gibi birden çok ilke veya ilke türü kullanırken, cihazlar için ilke çakışmaları oluşturabilirsiniz. Çakışmalar hakkında daha fazla bilgi edinmek için Güvenlik ilkelerini yönetme makalesindeki Çakışmaları yönetme bölümüne bakın.

Windows cihazlarını eklemek için cihaz yapılandırma profilini oluşturma

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenliği>Uç nokta algılama ve yanıt>İlke Oluştur'u seçin.

  3. Platform için Windows 10, Windows 11 ve Windows Server'ı seçin.

  4. Profil türü için Uç nokta algılama ve yanıt'ı ve ardından Oluştur'u seçin.

  5. Temel Bilgiler sayfasında profil için bir Ad ve Açıklama (isteğe bağlı) girin ve İleri'yi seçin.

  6. Yapılandırma ayarları sayfasında, Uç Nokta Algılama ve Yanıt için aşağıdaki seçenekleri yapılandırın:

    • Uç Nokta için Microsoft Defender istemci yapılandırma paketi türü: Uç Nokta için Defender dağıtımınızdan ekleme paketini (blob) kullanmak için Bağlayıcıdan Otomatik'i seçin. Uç Nokta dağıtımı için farklı veya bağlantısı kesilmiş bir Defender'a ekleniyorsanız, Ekle'yi seçin ve WindowsDefenderATP.onboarding blob dosyasındaki metni Ekleme (Cihaz) alanına yapıştırın.
    • Örnek Paylaşım: Uç Nokta için Microsoft Defender Örnek Paylaşımı yapılandırma parametresini döndürür veya ayarlar.
    • [Kullanım dışı] Telemetri Raporlama Sıklığı: Yüksek risk altındaki cihazlar için, Telemetriyi Uç Nokta için Microsoft Defender hizmetine daha sık bildirmesi için bu ayarı etkinleştirin .

    Uç Nokta Algılama ve Yanıt yapılandırma seçeneklerinin ekran görüntüsü.

    Not

    Yukarıdaki ekran görüntüsü, Intune ile Uç Nokta için Microsoft Defender arasında bir bağlantı yapılandırdıktan sonra yapılandırma seçeneklerinizi gösterir. Bağlandığında, ekleme ve çıkarma bloblarının ayrıntıları otomatik olarak oluşturulur ve Intune'a aktarılır.

    Bu bağlantıyı başarıyla yapılandırmadıysanız Uç Nokta için Microsoft Defender istemci yapılandırma paketi türü ayarı yalnızca ekleme ve çıkarma bloblarını belirtme seçeneklerini içerir.

  7. Kapsam etiketleri sayfasını açmak için İleri'yi seçin. Kapsam etiketleri isteğe bağlıdır. Devam etmek için İleri'yi seçin.

  8. Atamalar sayfasında, bu profili alacak grupları seçin. Profil atama hakkında daha fazla bilgi için bkz. Kullanıcı ve cihaz profilleri atama.

    Kullanıcı gruplarına dağıttığınızda, ilkenin geçerli olması ve cihazın Uç Nokta için Defender'a eklenebilmesi için bir kullanıcının cihazda oturum açması gerekir.

    İleri'yi seçin.

  9. Gözden Geçir + oluştur sayfasında, işiniz bittiğinde, Oluştur'u seçin. Oluşturduğunuz profil için ilke türünü seçtiğinizde yeni profil listede görüntülenir. Tamam ve ardından profili oluşturan değişikliklerinizi kaydetmek için Oluştur'u seçin.

macOS cihazlarının katılımı

Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısını kurduktan sonra macOS cihazlarını Uç Nokta için Microsoft Defender'a ekleyebilirsiniz. Ekleme, cihazları Microsoft Defender Uç Noktası ile iletişim kuracak şekilde yapılandırarak cihaz risk düzeyi hakkında veri toplar.

Intune yapılandırma kılavuzu için bkz. macOS için Uç Nokta için Microsoft Defender.

En son sürümdeki yenilikler de dahil olmak üzere Mac için Microsoft Defender Uç Noktası hakkında daha fazla bilgi için Microsoft 365 güvenlik belgelerindeki Mac için Microsoft Defender Uç Noktası'na bakın.

Android cihazları ekleme

Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısını kurduktan sonra, Android cihazları Uç Nokta için Microsoft Defender'a ekleyebilirsiniz. Ekleme, cihazları Uç Nokta için Defender ile iletişim kuracak şekilde yapılandırarak cihaz risk düzeyiyle ilgili verileri toplar.

Android çalıştıran cihazlar için bir yapılandırma paketi yoktur. Bunun yerine, Android için önkoşullar ve ekleme yönergeleri için Uç Nokta için Microsoft Defender belgelerindeki Android için Microsoft Defender'a Genel Bakış bölümüne bakın.

Android çalıştıran cihazlarda, Android'de Uç Nokta için Microsoft Defender'ı değiştirmek için Intune ilkesini de kullanabilirsiniz. Daha fazla bilgi için bkz . Uç Nokta için Microsoft Defender web koruması.

iOS/iPadOS cihazlarını ekleme

Intune ile Uç Nokta için Microsoft Defender arasında hizmet-hizmet bağlantısını kurduktan sonra, iOS/iPadOS cihazlarını Uç Nokta için Microsoft Defender'a ekleyebilirsiniz. Ekleme, cihazları Uç Nokta için Defender ile iletişim kuracak şekilde yapılandırarak cihaz risk düzeyiyle ilgili verileri toplar.

iOS/iPadOS çalıştıran cihazlar için bir yapılandırma paketi yoktur. Bunun yerine, iOS/iPadOS için önkoşullar ve ekleme yönergeleri için Uç Nokta için Microsoft Defender belgelerindeki iOS için Microsoft Defender'a genel bakış bölümüne bakın.

iOS/iPadOS çalıştıran cihazlar için (Denetimli Modda), bu tür cihazlarda platform tarafından sağlanan artan yönetim özellikleri göz önünde bulundurulduğunda özel bir özellik vardır. Bu özelliklerden yararlanmak için Defender uygulamasının bir cihazın Denetimli Modda olup olmadığını bilmesi gerekir. Intune, iOS için Defender uygulamasını, en iyi uygulama olarak tüm iOS Cihazlarına hedeflenmesi gereken bir Uygulama Yapılandırma ilkesi (yönetilen cihazlar için) aracılığıyla yapılandırmanıza olanak tanır. Daha fazla bilgi için bkz . Denetimli cihazlar için dağıtımı tamamlama.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uygulamalar>Uygulama yapılandırma ilkeleri>+ Ekle'yi ve ardından açılanlisteden Yönetilen cihazlar'ı seçin.

  3. Temel Bilgiler sayfasında profil için bir Ad ve Açıklama (isteğe bağlı) girin, iOS/iPadOS olarak Platform'u ve ardından İleri'yi seçin.

  4. iOS için Microsoft Defender olarak Hedeflenen uygulama'ya tıklayın.

  5. Ayarlar sayfasında, Yapılandırma anahtarınıdenetimli olarak ayarlayın, ardından Değer türüdize olarak yazın ve yapılandırma değeriolarak {{issupervised}} yazın.

  6. Kapsam etiketleri sayfasını açmak için İleri'yi seçin. Kapsam etiketleri isteğe bağlıdır. Devam etmek için İleri'yi seçin.

  7. Atamalar sayfasında, bu profili alacak grupları seçin. Bu senaryoda , Tüm Cihazlar'ı hedeflemek en iyi yöntemdir. Profil atama hakkında daha fazla bilgi için bkz. Kullanıcı ve cihaz profilleri atama.

    İlkeyi kullanıcı gruplarına dağıtırken, ilke uygulamadan önce kullanıcının cihazda oturum açması gerekir.

    İleri'yi seçin.

  8. Gözden Geçir + oluştur sayfasında, işiniz bittiğinde, Oluştur'u seçin. Yeni profil, yapılandırma profilleri listesinde görüntülenir.

Ayrıca, iOS/iPadOS çalıştıran cihazlar için (Denetimli Modda), iOS için Defender ekibi, iPad/iOS cihazlarına dağıtmak için özel bir .mobileconfig profili kullanıma sunmunu sağlamıştır. .mobileconfig profili, iOS için Defender'ın bir özelliği olan güvenli bir gözatma deneyimi sağlamak üzere ağ trafiğini analiz etmek için kullanılır.

  1. Burada barındırılan .mobile profilini indirin: https://aka.ms/mdatpiossupervisedprofile.

  2. Microsoft Intune yönetim merkezinde oturum açın.

  3. Cihazlar Cihazları>>yönetYapılandırması>İlkeler sekmesinde + Oluştur'u seçin.

  4. Platform için iOS/iPadOS'i seçin

  5. Profil türü içinÖzel'i ve ardından Oluştur'u seçin.

  6. Temel Bilgiler sayfasında profil için bir Ad ve Açıklama (isteğe bağlı) girin ve İleri'yi seçin.

  7. Bir Yapılandırma profili adı girin ve Karşıya Yüklenecek dosyayı .mobileconfig seçin.

  8. Kapsam etiketleri sayfasını açmak için İleri'yi seçin. Kapsam etiketleri isteğe bağlıdır. Devam etmek için İleri'yi seçin.

  9. Atamalar sayfasında, bu profili alacak grupları seçin. Bu senaryoda , Tüm Cihazlar'ı hedeflemek en iyi yöntemdir. Profil atama hakkında daha fazla bilgi için bkz. Kullanıcı ve cihaz profilleri atama.

    Kullanıcı gruplarına dağıttığınızda, ilkenin geçerli olması için kullanıcının cihazda oturum açması gerekir.

    İleri'yi seçin.

  10. Gözden Geçir + oluştur sayfasında, işiniz bittiğinde, Oluştur'u seçin. Yeni profil, yapılandırma profilleri listesinde görüntülenir.

Uç Nokta için Microsoft Defender'a eklenen cihazların sayısını görüntüleme

Uç Nokta için Microsoft Defender bağlayıcısı sayfasında Uç Nokta için Microsoft Defender'dan eklenen cihazları görüntülemek için, Microsoft Defender Gelişmiş Tehdit Koruması izni için Okuma'yı içeren bir Intune rolüne sahip olmanız gerekir.

Eklenen cihaz raporunun örnek görünümü.

Cihaz risk düzeyini ayarlamak için uyumluluk ilkesi oluşturma ve atama

Android, iOS/iPadOS ve Windows cihazları için uyumluluk ilkesi, bir cihaz için kabul edilebilir olarak kabul ettiğiniz risk düzeyini belirler.

Uyumluluk ilkesi oluşturma hakkında bilginiz yoksa, Microsoft Intune'da uyumluluk ilkesi oluşturma makalesindeki İlke oluşturma yordamına başvurun. Aşağıdaki bilgiler, uyumluluk ilkesinin bir parçası olarak Uç Nokta için Microsoft Defender'ı yapılandırmaya özgüdür.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Cihazlar>Uyumluluğu'na tıklayın. İlkeler sekmesinde + İlke oluştur'u seçin.

  3. Platform'da, aşağıdaki seçeneklerden birini seçmek için açılan kutuyu kullanın:

    • Android cihaz yöneticisi
    • Android Enterprise
    • iOS/iPadOS
    • Windows 10 ve üzeri

    Ardından Oluştur'u seçin.

  4. Temel Bilgiler sekmesinde, bu ilkeyi daha sonra tanımlamanıza yardımcı olacak bir Ad belirtin. Açıklama belirtmeyi de seçebilirsiniz.

  5. Uyumluluk ayarları sekmesinde Uç Nokta için Microsoft Defender kategorisini genişletin ve Cihazın makine risk puanında veya altında olmasını iste seçeneğini tercih ettiğiniz düzeye ayarlayın.

    Tehdit düzeyi sınıflandırmaları Uç Nokta için Microsoft Defender tarafından belirlenir.

    • Net: Bu düzey en güvenli düzeydir. Cihaz mevcut tehditlere sahip olamaz ve şirket kaynaklarına erişmeye devam edebilir. Herhangi bir tehdit bulunursa cihaz uyumlu olmayan olarak değerlendirilir. (Uç Nokta için Microsoft Defender , Secure değerini kullanır.)
    • Düşük: Cihaz yalnızca düşük düzeyli tehditler varsa uyumludur. Orta veya yüksek tehdit düzeyine sahip cihazlar uyumlu değildir.
    • Orta: Cihazda bulunan tehditler düşük veya ortaysa cihaz uyumludur. Yüksek düzeydeki tehditler algılanırsa cihaz uyumlu olmayan olarak değerlendirilir.
    • Yüksek: Bu düzey en az güvenlidir ve tüm tehdit düzeylerine izin verir. Yüksek, orta veya düşük tehdit düzeyine sahip cihazlar uyumlu olarak kabul edilir.
  6. İlkenin ilgili gruplara atanma dahil olmak üzere ilke yapılandırmasını tamamlayın.

Cihaz risk düzeyini ayarlamak için uygulama koruma ilkesi oluşturma ve atama

iOS/iPadOS veya Android için uygulama koruma ilkesi oluşturmak için yordamı kullanın ve Uygulamalar, Koşullu başlatma ve Atamalar sayfalarında aşağıdaki bilgileri kullanın:

  • Uygulamalar: Uygulama koruma ilkelerinin hedeflemesini istediğiniz uygulamaları seçin. Bu özellik kümesinde, söz konusu uygulamalar, seçtiğiniz mobil tehdit savunması satıcısının cihaz risk değerlendirmesine göre engellenir veya seçmeli olarak silinir.

  • Koşullu başlatma: Cihaz koşullarının altında, izin verilen en fazla cihaz tehdit düzeyi'ni seçmek için açılan kutuyu kullanın.

    Tehdit düzeyi için Değer seçenekleri:

    • Güvenli: En güvenli düzeydir. Cihazda herhangi bir tehdit yoktur ve cihaz üzerinden şirket kaynaklarına erişmeye devam edilebilir. Herhangi bir tehdit bulunursa cihaz uyumlu olmayan olarak değerlendirilir.
    • Düşük: Cihazda yalnızca düşük düzeydeki tehditler varsa cihaz uyumlu sayılır. Tehdit düzeyi daha yüksekse cihaz uyumlu olmayan durumuna gelir.
    • Orta: Cihazda bulunan tehditler düşük veya orta düzeydeyse cihaz uyumlu sayılır. Yüksek düzeydeki tehditler algılanırsa cihaz uyumlu olmayan olarak değerlendirilir.
    • Yüksek: Bu en az güvenli olan düzeydir. Bu düzeyde tüm tehdit düzeylerine izin verilir ve mobil tehdit savunması yalnızca raporlama amacıyla kullanılır. Bu ayar için cihazlarda MTD uygulamasının etkin olması gerekir.

    Eylem seçenekleri:

    • Erişimi engelle
    • Verileri sil
  • Atamalar: İlkeyi kullanıcı gruplarına atayabilirsiniz. Grubun üyeleri tarafından kullanılan cihazlar, Intune uygulama koruması aracılığıyla hedefli uygulamalarda şirket verilerine erişim için değerlendirilir.

Önemli

Korumalı herhangi bir uygulama için uygulama koruma ilkesi oluşturursanız cihazın tehdit düzeyi değerlendirilir. Yapılandırmaya bağlı olarak, kabul edilebilir bir düzeye ulaşamamış cihazlar engellenir veya koşullu başlatmayla seçmeli olarak silinir. Cihazlar engellenirse cihazdaki tehdit çözülene ve seçilen MTD satıcısı tarafından Intune'a bildirilene kadar cihazın şirket kaynaklarına erişimi engellenir.

Koşullu erişim ilkesi oluşturma

Koşullu erişim ilkeleri, ayarladığınız tehdit düzeyini aşan cihazların kaynaklarına erişimi engellemek için Uç Nokta için Microsoft Defender'dan alınan verileri kullanabilir. Cihazdan SharePoint veya Exchange Online gibi şirket kaynaklarına erişimi engelleyebilirsiniz.

İpucu

Koşullu Erişim bir Microsoft Entra teknolojisidir. Microsoft Intune yönetim merkezinde bulunan Koşullu Erişim düğümü , Microsoft Entra'dan gelen düğümdür.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenliği>Koşullu erişim>Yeni ilke oluştur'u seçin. Intune, Koşullu Erişim için ilke oluşturma kullanıcı arabirimini Azure portalından sunduğundan, arabirim aşina olabileceğiniz ilke oluşturma iş akışından farklıdır.

  3. İlke Adı girin.

  4. Kullanıcılar için, bu ilkeyi alacak grupları yapılandırmak için Dahil Et ve Dışla sekmelerini kullanın.

  5. Hedef kaynaklar için Bu ilkenin Bulut uygulamalarına ne için geçerli olduğunu seçin'i ve ardından korunacak uygulamaları seçin. Örneğin, Uygulamaları seç'i seçin ve ardından Seç için Office 365 SharePoint Online ve Office 365Exchange Online'ı arayın ve seçin.

  6. Koşullar içinİstemci uygulamaları'nı seçin ve Yapılandır'ıEvet olarak ayarlayın. Ardından , Tarayıcı ve Mobil uygulamalar ile masaüstü istemcileri onay kutularını seçin. Ardından bitti'yi seçerek istemci uygulama yapılandırmasını kaydedin.

  7. Grant için bu ilkeyi cihaz uyumluluk kurallarına göre uygulanacak şekilde yapılandırın. Örneğin:

    1. Erişim ver'i seçin.
    2. Cihazın uyumlu olarak işaretlenmesini gerektir onay kutusunu seçin.
    3. Tüm seçili denetimleri gerektir'i seçin. Yapılandırmayı ver'i kaydetmek için Seç'i seçin.
  8. İlkeyi etkinleştir için Açık'ı ve ardından Oluştur'u seçerek değişikliklerinizi kaydedin.

Sonraki adımlar

Intune belgelerinden daha fazla bilgi edinin:

Uç Nokta için Microsoft Defender belgelerinden daha fazla bilgi edinin: