Aracılığıyla paylaş


Intune'a kayıtlı olmayan cihazlarda Uç Nokta için Microsoft Defender'ı yönetmeye yönelik Intune uç nokta güvenlik ilkelerini kullanma

Microsoft Intune'u Uç Nokta için Microsoft Defender ile tümleştirdiğinizde, Intune'a kayıtlı olmayan cihazlarda Defender güvenlik ayarlarını yönetmek için Intune uç nokta güvenlik ilkelerini kullanabilirsiniz. Bu özellik, Uç Nokta için Defender güvenlik ayarları yönetimi olarak bilinir.

Cihazları güvenlik ayarları yönetimi aracılığıyla yönettiğinizde:

  • Uç Nokta için Defender'ın Intune uç nokta güvenlik ilkelerini yönetmek ve bu ilkeleri Microsoft Entra ID gruplarına atamak için Microsoft Intune yönetim merkezini veya Microsoft 365 Defender portalını kullanabilirsiniz. Defender portalı cihaz görünümleri için kullanıcı arabirimini, ilke yönetimini ve güvenlik ayarları yönetimi bildirimlerini içerir.

    İlkeleri Defender portalı içinden yönetmek için Defender içeriğindeki Uç Nokta için Microsoft Defender'da uç nokta güvenlik ilkelerini yönetme bölümüne bakın.

  • Cihazlar, atanan ilkelerini Microsoft Entra ID cihaz nesnesine göre alır. Bu çözümün bir parçası olarak, Microsoft Entra'da henüz kayıtlı olmayan cihaz birleştirilir.

  • Cihaz bir ilke aldığında, cihazdaki Uç Nokta için Defender bileşenleri ilkeyi uygular ve cihazın durumunu bildirir. Cihazın durumu Microsoft Intune yönetim merkezinde ve Microsoft Defender portalında görülebilir.

Bu senaryo, Microsoft Intune Uç Nokta Güvenliği kapsamını Intune'a kayıt olamayan cihazları dahil edecek şekilde genişletir. Bir cihaz Intune tarafından yönetildiğinde (Intune'a kayıtlı olduğunda), cihaz Uç Nokta için Defender güvenlik ayarları yönetimi ilkelerini işlemez. Bunun yerine, Uç Nokta için Defender ilkesini cihazlarınıza dağıtmak için Intune'u kullanın.

Şunlar için geçerlidir:

  • Windows 10 ve Windows 11
  • Windows Server (2012 R2 ve daha yüksek sürümler)
  • Linux
  • macOS

Uç Nokta için Microsoft Defender’ın kavramsal sunumu - Ekleme çözümü.

Önkoşullar

Uç Nokta için Defender güvenlik ayarları yönetimi Senaryosu gereksinimleri için aşağıdaki bölümleri gözden geçirin.

Ortam

Desteklenen bir cihaz Uç Nokta için Microsoft Defender'a eklendiğinde:

  • Cihaz, Intune'a mobil cihaz yönetimi (MDM) kaydı olan mevcut bir Microsoft Intune iletişim durumu için değerlendirmeye alınır.
  • Intune iletişim durumu olmayan cihazlar, güvenlik ayarları yönetimi özelliğini etkinleştirir.
  • Microsoft Entra’ya tamamen kayıtlı olmayan cihazlar için, Microsoft Entra ID’de cihazın ilkeleri almasını sağlayan yapay bir cihaz kimliği oluşturulur. Tam kayıtlı cihazlar geçerli kayıtlarını kullanır.
  • Microsoft Intune'dan alınan ilkeler, Uç Nokta için Microsoft Defender tarafından cihazda uygulanır.

Güvenlik ayarları yönetimi henüz Kamu bulutlarında desteklenmemektedir. Daha fazla bilgi için bkz. ABD Kamu müşterilerine yönelik Uç Nokta için Microsoft Defender'daticari sürüm ile özellik eşliği.

Bağlantı gereksinimleri

Cihazların aşağıdaki uç noktaya erişimi olmalıdır:

  • *.dm.microsoft.com - Joker karakter kullanımı, kayıt, iade ve raporlama için kullanılan ve hizmet ölçeklendirildikçe değişebilen bulut hizmeti uç noktalarını destekler.

Desteklenen platformlar

Uç Nokta için Microsoft Defender güvenlik yönetimi ilkeleri aşağıdaki cihaz platformları için desteklenir:

Linux:

Linux aracısı için Uç Nokta için Microsoft Defenderaracı sürümü 101.23052.0009 veya üzeri ile, güvenlik ayarları yönetimi aşağıdaki Linux dağıtımlarını destekler:

  • Red Hat Enterprise Linux 7.2 veya üzeri
  • CentOS 7.2 veya üzeri
  • Ubuntu 16.04 LTS veya üzeri LTS
  • Debian 9 veya üzeri
  • SUSE Linux Enterprise Server 12 veya üzeri
  • Oracle Linux 7.2 veya üzeri
  • Amazon Linux 2
  • Fedora 33 veya üzeri

Defender aracısının sürümünü onaylamak için Defender portalında cihazlar sayfasına gidin ve cihazlar Envanterler sekmesinde Linux için Defender'ı bulun. Aracı sürümünü güncelleştirme yönergeleri için bkz. Linux üzerinde Uç Nokta için Microsoft Defender güncelleştirmelerini dağıtma.

Bilinen sorun: Defender aracı sürümü 101.23052.0009 ile Linux cihazları aşağıdaki dosya yolu eksik olduğunda kaydedilemez: /sys/class/dmi/id/board_vendor.

macOS:

macOS için Uç Nokta için Microsoft Defender aracı sürümü 101.23052.0004 veya üzeri ile, güvenlik ayarları yönetimi aşağıdaki macOS sürümlerini destekler:

  • macOS 14 (Sonoma)
  • macOS 13 (Ventura)
  • macOS 12 (Monterey)
  • macOS 11 (Big Sur)

Defender aracısının sürümünü onaylamak için Defender portalında cihazlar sayfasına gidin ve cihazlar Envanterler sekmesinde macOS için Defender'ı arayın. Aracı sürümünü güncelleştirme konusunda rehberlik için bkz. macOS'ta Uç Nokta için Microsoft Defender güncelleştirmelerini dağıtma.

Bilinen sorun: Defender aracısının 101.23052.0004 sürümünde, güvenlik ayarları yönetimine kaydolmadan önce Microsoft Entra ID'ye kaydedilen macOS cihazları, Microsoft Entra ID'de yapay bir kayıt olan yinelenen Cihaz Kimliği alır. Hedefleme ilkesi için bir Microsoft Entra grubu oluşturduğunuzda, güvenlik ayarları yönetimi tarafından oluşturulan yapay Cihaz Kimliğini kullanmanız gerekir. Microsoft Entra ID’de, yapay Cihaz Kimliği için Birleştirme Türü sütunu boştur.

Windows:

Güvenlik ayarları yönetimi şu cihazlarda çalışmaz ve desteklenmez:

  • Sanal Masaüstü Altyapısı (VDI) istemcileri gibi kalıcı olmayan masaüstleri
  • Azure Sanal Masaüstü (AVD ve eski adıyla Windows Sanal Masaüstü, WVD)
  • Etki Alanı Denetleyicileri
  • Windows’un 32 bit sürümleri

Önemli

Bazı durumlarda, alt düzey sunucu işletim sistemi (2012 R2 veya 2016) çalıştıran Etki Alanı Denetleyicileri, yanlışlıkla Uç Nokta için Microsoft Defender tarafından yönetilebilir. Bunun ortamınızda olmamasını sağlamak için etki alanı denetleyicilerinizin "MDE-Management" olarak etiketlenmediğinden ve MDE tarafından yönetilmediğinden emin olun.

Lisanslama ve abonelikler

Güvenlik ayarları yönetimini kullanmak için şunlar gerekir:

  • Microsoft 365 gibi Uç Nokta için Microsoft Defender lisansları veya yalnızca Uç Nokta için Microsoft Defender için tek başına lisans veren bir abonelik. Uç Nokta için Microsoft Defender lisansları veren abonelik, kiracınıza Microsoft Intune yönetim merkezinin Uç Nokta güvenlik düğümüne de erişim verir.

    Not

    Özel durum: Uç Nokta için Microsoft Defender'a yalnızca sunucular için Microsoft Defender aracılığıyla erişiminiz varsa (Bulut için Microsoft Defender'ın bir parçası, eski adıyla Azure Güvenlik Merkezi), güvenlik ayarları yönetimi işlevselliği kullanılamaz. En az bir Uç Nokta için Microsoft Defender (kullanıcı) aboneliği lisansınızın etkin olması gerekir.

    Uç nokta güvenlik düğümü, cihazlarınız için Uç Nokta için Microsoft Defender'ı yönetmek ve cihaz durumunu izlemek üzere ilkeleri yapılandırıp dağıttığınız yerdir.

    Seçenekler hakkında güncel bilgi için bkz. Uç Nokta için Microsoft Defender - En düşük gereksinimler.

Rol tabanlı erişim denetimleri (RBAC)

Intune yönetim merkezinden Intune uç nokta güvenlik ilkelerini yöneten yöneticilere doğru izin ve hak düzeyini atama yönergeleri için bkz. Uç nokta güvenlik ilkesi için rol tabanlı erişim kontrolleri atama.

Mimari

Aşağıdaki diyagram, Uç Nokta için Microsoft Defender güvenlik yapılandırma yönetimi çözümünün kavramsal bir gösterimidir.

Uç Nokta için Microsoft Defender güvenlik yapılandırma yönetimi çözümünün kavramsal diyagramı

  1. Cihazlar Uç Nokta için Microsoft Defender'a eklenir.
  2. Cihazlar Intune ile iletişim kurar. Bu iletişim, Microsoft Intune'un eklendiklerinde cihazlara hedeflenen ilkeleri dağıtmasını sağlar.
  3. Microsoft Entra ID'de her cihaz için bir kayıt oluşturulur:
    • Karma Birleştirmeli cihaz gibi bir cihaz daha önce tamamen kaydedilmişse, mevcut kayıt kullanılır.
    • Kayıtlı olmayan cihazlar için, cihazın ilkeleri almasını sağlamak için Microsoft Entra Id'de yapay bir cihaz kimliği oluşturulur. Yapay kaydı olan bir cihaz için oluşturulmuş tam bir Microsoft Entra kaydı olduğunda, sentetik kayıt kaldırılır ve cihaz yönetimi tam kayıt kullanılarak kesintisiz olarak devam eder.
  4. Uç Nokta için Defender, ilkenin durumunu Microsoft Intune'a geri bildirir.

Önemli

Güvenlik ayarları yönetimi, Microsoft Entra ID'ye tam olarak kaydolmamış cihazlar için yapay bir kayıt kullanır ve Microsoft Entra karma birleştirme önkoşulundan vazgeçer. Bu değişiklikle, daha önce kayıt hataları olan Windows cihazları Defender'a eklemeye başlar ve ardından güvenlik ayarları yönetim ilkelerini alıp işler.

Microsoft Entra karma katılım önkoşulunu karşılamadığı için kaydedilemeyen cihazlara filtre uygulamak için Microsoft Defender portalındaki Cihazlar listesine gidin ve kayıt durumuna göre filtreleyin. Bu cihazlar tam olarak kaydedilmediğinden, cihaz öznitelikleri MDM = Intune ve Birleştirme Türü = Boş olarak gösterilir. Bu cihazlar artık yapay kayıt kullanarak güvenlik ayarları yönetimine kaydolur.

Kaydedildikten sonra bu cihazlar Microsoft Defender, Microsoft Intune ve Microsoft Entra portalları için olan cihaz listelerinde görünür. Cihazlar Microsoft Entra'ya tam olarak kaydedilmez, ancak yapay kayıtları tek bir cihaz nesnesi olarak sayılır.

Microsoft Defender portalında sizi neler bekliyor?

Bir cihazın Uç Nokta için Defender'daki güvenlik ayarları yönetimi özelliğini kullandığını doğrulamak için Microsoft Defender XDR Cihaz envanterini kullanarak Yöneten sütunundaki cihazların durumunu inceleyebilirsiniz. Yöneten bilgileri cihazlar yan panelinde veya cihaz sayfasında da bulunabilir. Yöneten bilgileri, MDE tarafından yönetildiğini tutarlı bir şekilde belirtmelidir. 

Bir cihazın güvenlik ayarları yönetimine başarıyla kaydedildiğini, cihazın yan panelinde veya cihaz sayfasında MDE Kayıt durumu bilgilerinin Başarılı göründüğünden emin olarak da doğrulayabilirsiniz.

Microsoft Defender portalındaki cihaz sayfasında cihazın güvenlik ayarları yönetimi kayıt durumunu gösteren ekran görüntüsü.

MDE Kaydı durumu Başarılı görünmüyorsa, güncelleştirilmiş ve güvenlik ayarları yönetimi kapsamında olan bir cihaza baktığınızdan emin olun. (Güvenlik ayarları yönetimini yapılandırırken, kapsamı Zorlama kapsamı sayfasında yapılandırabilirsiniz.)

Microsoft Intune yönetim merkezinde sizi neler bekliyor?

Microsoft Intune yönetim merkezinde Tüm Cihazlar sayfasına gidin. Güvenlik ayarları yönetimiyle kaydedilen cihazlar burada Defender portalında olduğu gibi görünür. Yönetim merkezinde, cihazların Yöneten bilgileri alanında MDE görünmelidir.

Intune yönetim merkezinde cihaz sayfasının cihazın Yöneten bilgilerinin vurgulandığı ekran görüntüsü.

İpucu

Haziran 2023'te güvenlik ayarları yönetimi, Microsoft Entra'ya tam olarak kaydolmayan cihazlar için yapay kayıt kullanmaya başladı. Bu değişiklikle, daha önce kayıt hataları olan cihazlar Defender'a eklemeye başlar ve ardından güvenlik ayarları yönetim ilkelerini alıp işler.

Microsoft Azure portalında sizi neler bekliyor?

Microsoft Azure portalındaki Tüm cihazlar sayfasında cihaz ayrıntılarını görüntüleyebilirsiniz.

Microsoft Azure portalında Tüm cihazlar sayfasının örnek bir cihazın vurgulandığı ekran görüntüsü.

Uç Nokta için Defender güvenlik ayarları yönetimine kayıtlı tüm cihazların ilkeleri aldığından emin olmak için, cihazların işletim sistemi türüne göre bir dinamik Microsoft Entra grubu oluşturmanızı öneririz. Dinamik grupla, Uç Nokta için Defender tarafından yönetilen cihazlar, yöneticilerin yeni ilke oluşturma gibi diğer görevleri gerçekleştirmesine gerek kalmadan gruba otomatik olarak eklenir.

Önemli

Temmuz 2023'ten 25 Eylül 2023'e kadar güvenlik ayarları yönetiminde, yönetilen ve senaryoya kaydedilen cihazlar için yeni davranışlar getiren bir genel önizleme kullanıma sunuldu. Genel önizleme davranışı 25 Eylül 2023 tarihinden itibaren genel kullanıma sunuldu ve artık güvenlik ayarları yönetimini kullanan tüm kiracılar için geçerlidir.

25 Eylül 2023'ten önce güvenlik ayarları yönetimini kullandıysanız ve Temmuz 2023 ile 25 Eylül 2023 arasında kullanıma sunulan genel önizlemeye katılmadıysanız, güvenlik ayarları yönetimiyle yönettiğiniz yeni cihazları tanımlayacak değişiklikler yapmak için sistem etiketlerini kullanan Microsoft Entra gruplarınızı gözden geçirin. Bunun nedeni, 25 Eylül 2023'den önce genel önizlemeye katılarak yönetilmeyen cihazların yönetilen cihazları tanımlamak için aşağıdaki MDEManaged ve MDEJoined sistem etiketlerini (etiketleri) kullanmasıdır. Bu iki sistem etiketi artık desteklenmemektedir ve artık kaydolan cihazlara eklenmemektedir.

Dinamik gruplarınız için aşağıdaki kılavuzu kullanın:

  • (Önerilen) İlkeyi hedeflerken, örneğin MDM kaydı sırasında yönetim türlerini değiştiren cihazlar için ilkenin teslim edilmeye devam etmesini sağlamak için deviceOSType özniteliğini (Windows, Windows Server, macOS, Linux) kullanarak cihaz platformuna dayalı dinamik gruplar kullanın.

  • Gerekirse, yalnızca Uç Nokta için Defender tarafından yönetilen cihazları içeren dinamik gruplar, MicrosoftSensemanagementType özniteliği kullanılarak dinamik bir grup tanımlanarak hedeflenebilir. Bu özniteliğin kullanımı, güvenlik ayarları yönetimi işlevi aracılığıyla Uç Nokta için Defender tarafından yönetilen tüm cihazları hedefler ve cihazlar yalnızca Uç Nokta için Defender tarafından yönetilirken bu grupta kalır.

Ayrıca, güvenlik ayarları yönetimini yapılandırırken, Uç Nokta için Microsoft Defender'ı kullanarak tüm işletim sistemi platformu filolarını yönetmeyi düşünüyorsanız, Uç Nokta için Microsoft Defender Uygulama Kapsamı sayfasında etiketli cihazlar yerine tüm cihazları seçerek, herhangi bir yapay kaydın Microsoft Entra ID kotaları için tam kayıtlarla aynı şekilde sayıldığını unutmayın.

Hangi çözümü kullanmalıyım?

Microsoft Intune, cihazlarda Uç Nokta için Defender yapılandırmasını yönetmeye yönelik çeşitli yöntemler ve ilke türleri içerir. Aşağıdaki tabloda, Uç Nokta için Defender güvenlik ayarları yönetimi tarafından yönetilen cihazlara dağıtımı destekleyen Intune ilkeleri ve profilleri tanımlanmaktadır ve bunlar, çözümün gereksinimlerinize uygun olup olmadığını belirlemenize yardımcı olabilir.

Hem Uç Nokta için Defender güvenlik ayarları yönetimi hem de Microsoft Intune için desteklenen bir uç nokta güvenlik ilkesi dağıttığınızda, bu ilkenin tek bir örneği şunlar tarafından işlenebilir:

  • Güvenlik ayarları yönetimi (Microsoft Defender) aracılığıyla desteklenen cihazlar
  • Intune veya Configuration Manager tarafından yönetilen cihazlar.

Windows 10 ve üzeri platformların profilleri, güvenlik ayarları yönetimi tarafından yönetilen cihazlar için desteklenmez.

Her cihaz türü için aşağıdaki profiller desteklenir:

Linux

Aşağıdaki ilke türleri Linux platformunu destekler.

Uç nokta güvenlik ilkesi Profil Uç nokta için Defender güvenlik ayarları yönetimi Microsoft Intune
Antivirüs Microsoft Defender Virüsten Koruma Destekleniyor Destekleniyor
Antivirüs Microsoft Defender Virüsten Koruma dışlamaları Destekleniyor Destekleniyor
Uç nokta algılama ve yanıt Uç nokta algılama ve yanıt Destekleniyor Destekleniyor

macOS

Aşağıdaki ilke türleri macOS platformunu destekler.

Uç nokta güvenlik ilkesi Profil Uç nokta için Defender güvenlik ayarları yönetimi Microsoft Intune
Antivirüs Microsoft Defender Virüsten Koruma Destekleniyor Destekleniyor
Antivirüs Microsoft Defender Virüsten Koruma dışlamaları Destekleniyor Destekleniyor
Uç nokta algılama ve yanıt Uç nokta algılama ve yanıt Destekleniyor Destekleniyor

Windows 10, Windows 11 ve Windows Server

Microsoft Defender güvenlik ayarları yönetimiyle kullanımı desteklemek için Windows cihazlarına yönelik ilkelerinizin Windows 10, Windows 11 ve Windows Server platformunu kullanması gerekir. Windows 10, Windows 11 ve Windows Server platformu için her profil, Intune tarafından yönetilen cihazlara ve güvenlik ayarları yönetimi tarafından yönetilen cihazlara uygulanabilir.

Uç nokta güvenlik ilkesi Profil Uç nokta için Defender güvenlik ayarları yönetimi Microsoft Intune
Antivirüs Defender Güncelleştirmesi denetimleri Destekleniyor Destekleniyor
Antivirüs Microsoft Defender Virüsten Koruma Destekleniyor Destekleniyor
Antivirüs Microsoft Defender Virüsten Koruma dışlamaları Destekleniyor Destekleniyor
Antivirüs Windows Güvenliği Deneyimi Not 1 Destekleniyor
Saldırı Yüzeyini Azaltma Saldırı Yüzeyini Azaltma Kuralları Destekleniyor Destekleniyor
Uç nokta algılama ve yanıt Uç nokta algılama ve yanıt Destekleniyor Destekleniyor
Güvenlik Duvarı Güvenlik Duvarı Destekleniyor Destekleniyor
Güvenlik Duvarı Güvenlik Duvarı Kuralları Destekleniyor Destekleniyor

1 - Windows Güvenliği Deneyimi profili Defender portalında kullanılabilir ancak yalnızca Intune tarafından yönetilen cihazlar için geçerlidir. Microsoft Defender güvenlik ayarları yönetimi tarafından yönetilen cihazlar için desteklenmez.

Her uç nokta güvenlik ilkesi, kuruluşunuzdaki cihazları korumaya odaklanan güvenlik yöneticileri tarafından kullanılmak üzere tasarlanmış ayrı bir ayar grubudur. Güvenlik ayarları yönetimini destekleyen ilkelerin açıklamaları aşağıdadır:

  • Antivirüs ilkeleri, Uç Nokta için Microsoft Defender'da bulunan güvenlik yapılandırmalarını yönetir.

    Not

    Uç noktalar değiştirilen ayarları veya yeni ilkeleri uygulamak için yeniden başlatma gerektirmese de, AllowOnAccessProtection ve DisableLocalAdminMerge ayarlarının bazen son kullanıcılardan bu ayarların güncelleştirilmesi için cihazlarını yeniden başlatmalarını gerektirdiği bir sorunun varlığından haberdarız. Bir çözüm sunmak için şu anda bu sorunu araştırıyoruz.

  • Saldırı yüzeyini azaltma (ASR) ilkeleri, kuruluşunuzun siber tehditlere ve saldırılara karşı savunmasız olduğu yerleri en aza indirmeye odaklanır. Güvenlik ayarları yönetimi ile ASR kuralları Windows 10, Windows 11 ve Windows Server çalıştıran cihazlar için geçerlidir.

    Farklı platformlar ve sürümler için hangi ayarların geçerli olduğu hakkındaki güncel yönergeler için Windows Tehdit Koruması belgelerindeki ASR kurallarını destekleyen işletim sistemlerine bakın.

    İpucu

    Desteklenen uç noktaları güncel tutmaya yardımcı olmak için Windows Server 2012 R2 ve 2016 için modern birleşik çözümü kullanabilirsiniz.

    Ayrıca bkz.:

  • Uç nokta algılama ve yanıt (EDR) ilkeleri, neredeyse gerçek zamanlı ve eyleme dönüştürülebilir gelişmiş saldırı algılamaları sağlayan Uç Nokta için Defender özelliklerini yönetir. Güvenlik analistleri EDR yapılandırmalarına bağlı olarak uyarıların önceliklerini etkili bir şekilde belirleyebilir, ihlal kapsamının tamamını görebilir ve tehditleri gidermek için yanıt eylemleri gerçekleştirebilir.

  • Güvenlik duvarı ilkeleri, cihazlarınızdaki Defender güvenlik duvarına odaklanır.

  • Güvenlik Duvarı Kuralları, Güvenlik Duvarı ilkesi için belirli bağlantı noktaları, protokoller, uygulamalar ve ağlar dahil olmak üzere Güvenlik Duvarları için ayrıntılı kurallardan oluşan bir profil türüdür.

Uç Nokta için Defender güvenlik ayarları yönetimini desteklemek için kiracınızı yapılandırın

Microsoft Intune yönetim merkezi aracılığıyla güvenlik ayarları yönetimini desteklemek için, aralarındaki iletişimi her konsolun içinden etkinleştirmeniz gerekir.

Aşağıdaki bölüm, bu işlemde size yol gösterir.

Uç Nokta için Microsoft Defender'ı Yapılandırma

Uç Nokta için Microsoft Defender portalında güvenlik yöneticisi olarak:

  1. Microsoft Defender portalında oturum açın ve Ayarlar>Uç Noktalar>Yapılandırma Yönetimi>Zorlama Kapsamı'na gidin ve güvenlik ayarları yönetimi için platformları etkinleştirin.

    Microsoft Defender portalında Uç Nokta için Microsoft Defender ayarları yönetimini etkinleştirin.

    Not

    Uç Nokta için Microsoft Defender portalında Güvenlik Merkezi'nde güvenlik ayarlarını yönetme iznine sahipseniz ve aynı zamanda tüm Cihaz Gruplarındaki cihazları görüntüleyebiliyorsanız (kullanıcı izinlerinizle ilgili rol tabanlı erişim denetimi sınırı yoksa) bu eylemi de gerçekleştirebilirsiniz.

  2. Başlangıçta, Açık etiketli cihazlar için platformlar seçeneğini seçerek ve ardından cihazları MDE-Management etiketiyle etiketleyerek özelliği her platform için test etmenizi öneririz.

    Önemli

    Cihazları MDE-Management ile etiketlemek için Uç Nokta için Microsoft Defender'ın Dinamik etiket özelliğinin kullanılması şu anda güvenlik ayarları yönetimi ile desteklenmemektedir. Bu özellik aracılığıyla etiketlenen cihazlar kaydedilemiyor. Bu sorun hala araştırma aşamasındadır.

    İpucu

    Dağıtımınızı az sayıda cihazda test etmek ve doğrulamak için uygun cihaz etiketlerini kullanın.

    Tüm cihazlar grubuna dağıtılırken, yapılandırılan kapsama giren tüm cihazlar otomatik olarak kaydedilir.

    Çoğu cihaz kaydı tamamlayıp atanan ilkeyi birkaç dakika içinde uygularken, bir cihazın kaydın tamamlanması bazen 24 saate kadar sürebilir.

  3. Bulut için Microsoft Defender'a eklenen cihazlar ve Configuration Manager yetkili ayarları için özelliği kuruluşunuzun gereksinimlerine uyacak şekilde yapılandırın:

    Microsoft Defender portalında Uç nokta ayarları yönetimi için Pilot modunu yapılandırın.

    İpucu

    Uç Nokta için Microsoft Defender portalı kullanıcılarınızın farklı portallar arasında tutarlı izinlere sahip olduğundan emin olmak için, henüz sağlanmadıysa BT yöneticinizden onlara Microsoft Intune Uç Nokta Güvenlik Yönetimiyerleşik RBAC rolünü vermesini isteyin.

Intune'u Yapılandırma

Microsoft Intune yönetim merkezinde, hesabınızın Uç Nokta Güvenlik Yöneticisi yerleşik Rol tabanlı erişim denetimi (RBAC) rolüne eşit izinlere ihtiyacı vardır.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenliği>Uç Nokta için Microsoft Defender'ı seçin ve Uç Nokta için Microsoft Defender'ın Uç Nokta Güvenlik Yapılandırmalarını zorlamasına izin ver seçeneğini Açık olarak ayarlayın.

    Microsoft Intune yönetim merkezinde Uç Nokta için Microsoft Defender'ı etkinleştirin.

    Bu seçeneği Açık olarak ayarladığınızda, Microsoft Intune tarafından yönetilmeyen Uç Nokta için Microsoft Defender platform kapsamındaki tüm cihazlar Uç Nokta için Microsoft Defender'a eklenebilir.

Cihazları Uç Nokta için Microsoft Defender’a ekleme

Uç Nokta için Microsoft Defender cihaz eklemek için farklı seçenekleri destekler. Geçerli yönergeler için Uç Nokta için Defender belgelerinde Uç Nokta için Microsoft Defender’a Ekleme bölümüne bakın.

Microsoft Configuration Manager ile birlikte bulunma

Bazı ortamlarda, Configuration Manager tarafından yönetilen cihazlarla güvenlik ayarları yönetimini kullanmak istenebilir. Her ikisini de kullanıyorsanız, ilkeyi tek bir kanal üzerinden denetlemeniz gerekir. Birden fazla kanalın kullanılması çakışmalar ve istenmeyen sonuçlar için zemin hazırlar.

Bunu desteklemek için Configuration Manager kullanarak Güvenlik ayarlarını yönet düğmesini Kapalı olarak yapılandırın. Microsoft Defender portalında oturum açın ve Ayarlar>Uç Noktalar>Yapılandırma Yönetimi>Zorlama Kapsamı'na gidin:

Configuration Manager kullanarak Güvenlik ayarlarını yönet iki durumlu düğmesinin Kapalı olarak ayarlandığını gösteren Defender portalının ekran görüntüsü.

Microsoft Entra Grupları Oluşturma

Cihazlar Uç Nokta için Defender'a eklendikten sonra, Uç Nokta için Microsoft Defender ilkesinin dağıtımını desteklemek için cihaz grupları oluşturmanız gerekir. Uç Nokta için Microsoft Defender'a kaydedilmiş ancak Intune veya Configuration Manager tarafından yönetilmeyen cihazları tanımlamak için:

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Cihazlar>Tüm cihazlar'a gidin ve ardından cihazların görünümünü sıralamak için Yöneten sütununu seçin.

    Uç Nokta için Microsoft Defender'a eklenen ve kayıtlı olan ancak Intune tarafından yönetilmeyen cihazlarda Yöneten sütununda Uç Nokta için Microsoft Defender görüntülenir. Bunlar, Uç Nokta için Microsoft Defender'ın güvenlik yönetimi için ilke alabilen cihazlardır.

    25 Eylül 2023'ten itibaren Uç Nokta için Microsoft Defender için güvenlik yönetimi kullanan cihazlar artık aşağıdaki sistem etiketleri kullanılarak tanımlanamaz:

    • MDEJoined - Bu senaryonun bir parçası olarak dizinle birleştirilmiş cihazlara daha önce eklenmiş olan ve artık kullanım dışı bırakılmış bir etiket.
    • MDEManaged - Daha önce güvenlik yönetimi senaryosunu aktif olarak kullanan cihazlara eklenen ve artık kullanılmayan bir etiket. Uç Nokta için Defender güvenlik yapılandırmasını yönetmeyi durdurursa bu etiket cihazdan kaldırılır.

    Sistem etiketlerini kullanmak yerine yönetim türü özniteliğini kullanabilir ve bunu MicrosoftSense olarak yapılandırabilirsiniz.

Bu cihazlar için Microsoft Entra'da veya Microsoft Intune yönetim merkezinden gruplar oluşturabilirsiniz. Grup oluştururken, ilkeleri Windows Server çalıştıran cihazlara ve Windows'un istemci sürümünü çalıştıran cihazlara dağıtıyorsanız, bir cihaz için işletim sistemi değerini kullanabilirsiniz:

  • Windows 10 ve Windows 11 - DeviceOSType veya işletim sistemi Windows olarak görüntülenir
  • Windows Server - deviceOSType veya işletim sistemi Windows Server olarak görüntülenir
  • Linux Cihazı - deviceOSType veya işletim sistemi Linux olarak görüntülenir

Kural Söz Dizimi ile Örnek Intune Dinamik Grupları

Windows İş İstasyonları:

Windows İş İstasyonları için Intune Dinamik Grubu'nun ekran görüntüsü.

Windows Sunucuları:

Windows Sunucuları için Intune Dinamik Grubu'nun ekran görüntüsü.

Linux Cihazları:

Windows Linux için Intune Dinamik Grubu'nun ekran görüntüsü.

Önemli

Mayıs 2023'te deviceOSType, Windows istemcileri ile Windows Sunucuları arasında ayrım yapacak şekilde güncelleştirildi.

Bu değişiklikten önce oluşturulan ve yalnızca Windows'a başvuran kuralları belirten özel komut dosyaları ve Microsoft Entra dinamik cihaz grupları, Uç Nokta için Microsoft Defender için Güvenlik Yönetimi çözümü ile kullanıldığında Windows Sunucularını hariç tutabilir. Örneğin:

  • Windows'u belirtmek için equals veya not equals işlecini kullanan bir kuralınız varsa, bu değişiklik kuralınızı etkiler. Bunun nedeni, daha önce hem Windows hem de Windows Server'ın Windows olarak bildirilmiş olmasıdır. Her ikisini de dahil etmeye devam etmek için, kuralı Windows Server'a da başvuracak şekilde güncelleştirmeniz gerekir.
  • Windows'u belirtmek için contains veya like işlecini kullanan bir kuralınız varsa kural bu değişiklikten etkilenmez. Bu işleçler hem Windows hem de Windows Server'ı bulabilir.

İpucu

Uç nokta güvenlik ayarlarını yönetme iznine sahip olan kullanıcılar, Microsoft Intune'da kiracı genelinde yapılandırmalar uygulama iznine sahip olmayabilir. Kuruluşunuzdaki roller ve izinler hakkında daha fazla bilgi için Intune yöneticinize danışın.

İlke dağıtma

Uç Nokta için Microsoft Defender tarafından yönetilen cihazları içeren bir veya daha fazla Microsoft Entra grubu oluşturduktan sonra, güvenlik ayarları yönetimi için aşağıdaki ilkeleri oluşturabilir ve bu gruplara dağıtabilirsiniz. Mevcut ilkeler ve profiller platforma göre farklılık gösterir.

Güvenlik ayarları yönetimi için desteklenen ilke ve profil kombinasyonlarının listesi için, bu makalede bulunan Hangi çözümü kullanmalıyım? içeriğine bakın.

İpucu

Aynı ayarı yöneten birden çok ilkeyi bir cihaza dağıtmaktan kaçının.

Microsoft Intune, her bir ilke örneği cihaz tarafından ayrı ayrı alınacak şekilde, aynı cihaza her bir uç nokta güvenlik ilkesi türünün birden çok örneğinin dağıtılmasını destekler. Bu nedenle, bir cihaz aynı ayar için farklı ilkelerden ayrı yapılandırmalar alabilir ve bu da çakışmaya neden olur. Bazı ayarlar (Antivirüs Dışlamaları gibi) istemcide birleştirilir ve başarıyla uygulanır.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenliği'ne gidin, yapılandırmak istediğiniz ilke türünü seçin ve ardından İlke Oluştur'u seçin.

  3. İlke için, dağıtmak istediğiniz Platformu ve Profili seçin. Güvenlik ayarları yönetimini destekleyen Platformların ve Profillerin listesi için bu makalenin önceki bölümlerinde yer alan Hangi çözümü kullanmalıyım? içeriğine bakın.

    Not

    Desteklenen profiller, Microsoft Intune ile Mobil Cihaz Yönetimi (MDM) üzerinden iletişim kuran cihazlara ve Uç Nokta için Microsoft Defender istemcisi kullanarak iletişim kuran cihazlara uygulanır.

    Hedeflemenizi ve gruplarınızı gerektiği gibi gözden geçirdiğinizden emin olun.

  4. Oluştur’u seçin.

  5. Temel Bilgiler sayfasında, profil için bir ad ve açıklama girin, ardından İleri'yi seçin.

  6. Yapılandırma ayarları sayfasında, bu profille yönetmek istediğiniz ayarları seçin.

    Bir ayar hakkında daha fazla bilgi edinmek için bilgi iletişim kutusunu genişletin ve söz konusu ayara ilişkin çevrimiçi Yapılandırma Hizmet Sağlayıcısı (CSP) belgelerini veya ilgili ayrıntıları görüntülemek için Daha fazla bilgi edinin bağlantısını seçin.

    Ayarları yapılandırmayı tamamladığınızda İleri'yi seçin.

  7. Atamalar sayfasında, bu profili alan Microsoft Entra gruplarını seçin. Profil atama hakkında daha fazla bilgi için bkz. Kullanıcı ve cihaz profilleri atama.

    Devam etmek için İleri'yi seçin.

    İpucu

    • Atama filtreleri, güvenlik ayarları yönetimi tarafından yönetilen cihazlar için desteklenmez.
    • Uç Nokta için Microsoft Defender yönetimi için yalnızca Cihaz Nesneleri geçerlidir. Kullanıcıları hedefleme desteklenmez.
    • Yapılandırılan ilkeler hem Microsoft Intune hem de Uç Nokta için Microsoft Defender istemcileri için geçerlidir.
  8. İlke oluşturma işlemini tamamlayın ve ardından Gözden geçir ve oluştur sayfasında Oluştur'u seçin. Oluşturduğunuz profil için ilke türünü seçtiğinizde yeni profil listede görüntülenir.

  9. İlkenin atanmasını ve ilkenin başarıyla uygulandığının belirtilmesini bekleyin.

  10. Get-MpPreference komut yardımcı programını kullanarak ayarların istemciye yerel olarak uygulandığını doğrulayabilirsiniz.

Durumu izleme

Bu kanaldaki cihazları hedefleyen ilkelerin durumu ve raporları, Microsoft Intune yönetim merkezindeki Uç nokta güvenliği altındaki ilke düğümünden kullanılabilir.

İlke türüne gidin ve ardından durumunu görüntülemek için ilkeyi seçin. Güvenlik ayarları yönetimini destekleyen platformların, ilke türlerinin ve profillerin listesini bu makalenin başlarında yer alan Hangi çözümü kullanmalıyım? bölümündeki tabloda görüntüleyebilirsiniz.

Bir ilke seçtiğinizde, cihaz giriş durumu hakkındaki bilgileri görüntüleyebilir ve seçim yapabilirsiniz:

  • Raporu görüntüle - İlkeyi alan cihazların listesini görüntüleyin. Detaylarına gitmek ve ayar başına durumunu görmek için bir cihaz seçebilirsiniz. Ardından, aynı ayarı yöneten ve çakışma kaynağı olabilecek diğer ilkeler de dahil olmak üzere, ayar hakkında daha fazla bilgi görüntülemek için bir ayar seçebilirsiniz.

  • Ayara göre durum - İlke tarafından yönetilen ayarları ve her ayar için başarı, hata veya çakışma sayısını görüntüleyin.

Sık sorulan sorular ve dikkat edilmesi gerekenler

Cihaz giriş sıklığı

Bu özellik tarafından yönetilen cihazlar, ilkeyi güncelleştirmek için her 90 dakikada bir Microsoft Intune ile giriş yapar.

Microsoft Defender portalından isteğe bağlı olarak bir cihazı el ile eşitleyebilirsiniz. Portalda oturum açın ve Cihazlar'a gidin. Uç Nokta için Microsoft Defender tarafından yönetilen bir cihaz seçin ve ardından İlke eşitleme düğmesini seçin:

Uç Nokta için Microsoft Defender tarafından yönetilen cihazları el ile eşitleyin.

İlke eşitleme düğmesi yalnızca Uç Nokta için Microsoft Defender tarafından başarıyla yönetilen cihazlar için görünür.

Kurcalama Koruması ile korunan cihazlar

Bir cihazda Kurcalama Koruması açıksa, önce Kurcalama Koruması devre dışı bırakılmadan Kurcalama Korumalı ayarlarının değerlerini düzenlemek mümkün değildir.

Atama Filtreleri ve güvenlik ayarları yönetimi

Atama filtreleri, Uç Nokta için Microsoft Defender kanalı üzerinden iletişim kuran cihazlar için desteklenmez. Atama filtreleri bu cihazları hedefleyebilecek bir ilkeye eklense de, cihazlar atama filtrelerini yoksayar. Atama filtresi desteği için cihazın Microsoft Intune'a kayıtlı olması gerekir.

Cihazları silme ve kaldırma

Bu akışı kullanan cihazları iki yöntemden birini kullanarak silebilirsiniz:

  • Microsoft Intune yönetim merkezindenCihazlar>Tüm cihazlar'a gidin, Yönetilen sütununda MDEJoined veya MDEManaged gösteren bir cihaz seçin ve ardından Sil'i seçin.
  • Cihazları Güvenlik Merkezi'ndeki Yapılandırma Yönetimi kapsamından da kaldırabilirsiniz.

Bir cihaz her iki konumdan da kaldırıldıktan sonra bu değişiklik diğer hizmete de uygulanır.

Uç Nokta Güvenliği'nde Uç Nokta için Microsoft Defender iş yükü için Güvenlik Yönetimi etkinleştirilemiyor

İlk sağlama akışları her iki hizmette de izinleri olan bir Yönetici tarafından tamamlanabilirken, aşağıdaki roller her bir ayrı hizmette yapılandırmaları tamamlamak için yeterlidir:

  • Microsoft Defender için Güvenlik Yöneticisi rolünü kullanın.
  • Microsoft Intune için Uç Nokta Güvenlik Yöneticisi rolünü kullanın.

Microsoft Entra'ya katılmış cihazlar

Active Directory'ye katılmış cihazlar, Microsoft Entra karma katılma işlemini tamamlamak için mevcut altyapılarını kullanır.

Desteklenmeyen güvenlik ayarları

Aşağıdaki güvenlik ayarları kullanımdan kaldırılmayı bekliyor. Uç Nokta için Defender güvenlik ayarları yönetim akışı şu ayarları desteklemiyor:

  • Telemetri raporlama sıklığını hızlandırın (Uç Nokta Algılama ve Yanıt altında)
  • AllowIntrusionPreventionSystem (Antivirüs altında)
  • Kurcalama Koruması (Windows Güvenliği Deneyimi altında). Bu ayar kullanımdan kaldırılmayacak ancak şu anda desteklenmiyor.

Etki alanı denetleyicilerinde güvenlik ayarları yönetiminin kullanımı

Microsoft Entra ID güveni gerektiğinden, etki alanı denetleyicileri şu anda desteklenmemektedir. Bu desteği eklemenin yollarını arıyoruz.

Önemli

Bazı durumlarda, alt düzey sunucu işletim sistemi (2012 R2 veya 2016) çalıştıran Etki Alanı Denetleyicileri, yanlışlıkla Uç Nokta için Microsoft Defender tarafından yönetilebilir. Bunun ortamınızda olmamasını sağlamak için etki alanı denetleyicilerinizin "MDE-Management" olarak etiketlenmediğinden ve MDE tarafından yönetilmediğinden emin olun.

Sunucu Çekirdeği yüklemesi

Güvenlik ayarları yönetimi, Sunucu çekirdeği platformu sınırlamaları nedeniyle Sunucu çekirdeği yüklemelerini desteklemiyor.

PowerShell kısıtlama modu

PowerShell'in etkinleştirilmesi gerekir.

Güvenlik ayarları yönetimi, ConstrainedLanguage modu enabledile yapılandırılmış PowerShell LanguageMode'a sahip bir cihazda çalışmaz. Daha fazla bilgi için PowerShell belgelerindeki about_Language_Modes içeriğine bakın.

Daha önce bir üçüncü taraf güvenlik aracı kullanıyorsanız MDE aracılığıyla güvenliği yönetme

Makinede daha önceden kullandığınız bir üçüncü taraf güvenlik aracınız varsa ve şimdi bunu MDE ile yönetiyorsanız, nadir durumlarda MDE'nin Güvenlik ayarlarını yönetme özelliği üzerinde bazı etkiler görebilirsiniz. Bu gibi durumlarda sorun giderme önlemi olarak makinenize MDE'yi kaldırıp MDE'nin en son sürümünü yeniden yükleyin.

Sonraki adımlar