iOS özelliklerinde Uç Nokta için Microsoft Defender’ı yapılandırın

Şunlar için geçerlidir:

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Not

iOS üzerinde Uç Nokta için Defender, Web Koruması özelliğini sağlamak için bir VPN kullanır. Bu normal bir VPN değildir ve cihazın dışına trafiği almayan yerel/kendi kendini döngüye alan bir VPN'dir.

iOS'ta Uç Nokta için Defender ile Koşullu Erişim

Microsoft Intune ve Microsoft Entra ID ile birlikte iOS'ta Uç Nokta için Microsoft Defender, cihaz risk puanına göre Cihaz uyumluluğu ve Koşullu Erişim ilkelerinin zorunlu tutmasını sağlar. Uç Nokta için Defender, Intune aracılığıyla bu özelliği kullanmak için dağıtabileceğiniz bir Mobile Threat Defense (MTD) çözümüdür.

iOS'ta Uç Nokta için Defender ile Koşullu Erişim'i ayarlama hakkında daha fazla bilgi için bkz. Uç Nokta için Defender ve Intune.

Web Koruması ve VPN

Varsayılan olarak, iOS'ta Uç Nokta için Defender web koruma özelliğini içerir ve etkinleştirir. Web koruması , cihazların web tehditlerine karşı korunmasına ve kullanıcıların kimlik avı saldırılarına karşı korunmasına yardımcı olur. Web Koruması kapsamında kimlik avı önleme ve özel göstergeler (URL ve Etki Alanı) desteklenir. IP tabanlı özel göstergeler şu anda iOS'ta desteklenmiyor. Web İçeriği Filtreleme şu anda mobil platformlarda (Android ve iOS) desteklenmemektedir.

iOS'ta Uç Nokta için Defender bu özelliği sağlamak için bir VPN kullanır. VPN'in yerel olduğunu ve geleneksel VPN'in aksine ağ trafiğinin cihazın dışına gönderilmediğini unutmayın.

Varsayılan olarak etkinleştirildiğinde VPN'yi devre dışı bırakmanızı gerektiren bazı durumlar olabilir. Örneğin, VPN yapılandırıldığında çalışmayan bazı uygulamaları çalıştırmak istiyorsunuz. Bu gibi durumlarda, şu adımları izleyerek cihazdaki uygulamadan VPN'i devre dışı bırakabilirsiniz:

  1. iOS cihazınızda Ayarlar uygulamasını açın, Genel'i ve ardından VPN'yi seçin.

  2. Uç Nokta için Microsoft Defender için i düğmesini seçin.

  3. VPN'yi devre dışı bırakmak için İsteğe Bağlı Bağlan'ı kapatın.

    VPN yapılandırması İsteğe bağlı bağlan seçeneği için iki durumlu düğme

Not

VPN devre dışı bırakıldığında Web Koruması kullanılamaz. Web Koruması'nı yeniden etkinleştirmek için cihazda Uç Nokta için Microsoft Defender uygulamasını açın ve VPN Başlat'a tıklayın veya dokunun.

Web Korumasını Devre Dışı Bırak

Web Koruması, Uç Nokta için Defender'ın temel özelliklerinden biridir ve bu özelliği sağlamak için bir VPN gerektirir. Kullanılan VPN, geleneksel bir VPN değil yerel/geri döngü VPN'dir, ancak müşterilerin VPN'yi tercih etmemelerinin çeşitli nedenleri vardır. VPN ayarlamak istemeyen müşteriler, Bu özellik olmadan Web Koruması'nın devre dışı bırakılması ve Uç Nokta için Defender'ın dağıtılması seçeneği vardır. Diğer Uç Nokta için Defender özellikleri çalışmaya devam eder.

Bu yapılandırma hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. MDM'ye sahip müşteriler için yöneticiler Web Koruması'nı Uygulama Yapılandırması'ndaki Yönetilen cihazlar aracılığıyla yapılandırabilir. Yöneticiler, MAM kullanarak kaydı olmayan müşteriler için Web Koruması'nı Uygulama Yapılandırması'ndaki Yönetilen uygulamalar aracılığıyla yapılandırabilir.

Web Korumasını Yapılandırma

  1. Web Korumasını Devre Dışı Bırak (MDM) Kayıtlı cihazlar için Web Koruması'nı devre dışı bırakmak için aşağıdaki adımları kullanın.

    • Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
    • İlkeye Platform > iOS/iPadOS adını verin.
    • Hedef uygulama olarak Uç Nokta için Microsoft Defender seçin.
    • Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü olarak WebProtection değerini Dize olarak ekleyin.
      • Varsayılan olarak , WebProtection= true.
      • Yönetici web korumasını kapatmak için WebProtection = false yapması gerekir.
      • Kullanıcı uygulamayı her açtığında Defender sinyali Microsoft Defender portalına gönderir.
      • İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
  2. Web Korumasını Devre Dışı Bırakma (MAM) Kaydı kaldırılan cihazlarda Web Koruması'nı devre dışı bırakmak için aşağıdaki adımları kullanın.

    • Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.
    • İlkeye bir ad verin.
    • Genel Uygulamaları Seç'in altında hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
    • Ayarlar sayfasında, Genel Yapılandırma Ayarları'nın altında anahtar olarak WebProtection ve false olarak değer ekleyin.
      • Varsayılan olarak , WebProtection= true.
      • Yönetici web korumasını kapatmak için WebProtection = false yapması gerekir.
      • Kullanıcı uygulamayı her açtığında Defender sinyali Microsoft Defender portalına gönderir.
      • İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.

Ağ Korumasını Yapılandırma

Uç nokta için Microsoft Defender ağ koruması varsayılan olarak devre dışıdır. Yöneticiler Ağ Koruması'nı yapılandırmak için aşağıdaki adımları kullanabilir. Bu yapılandırma hem MDM yapılandırması aracılığıyla kayıtlı cihazlar hem de MAM yapılandırması aracılığıyla kaydı kaldırılmış cihazlar için kullanılabilir.

Not

Ağ Koruması için MDM veya MAM olmak üzere yalnızca bir ilke oluşturulmalıdır.

Kayıtlı cihazlar için (MDM)

Ağ koruması için kayıtlı cihazlar için MDM yapılandırmasını ayarlamak için aşağıdaki adımları izleyin.

  1. Microsoft Intune yönetim merkezinde Uygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.

  2. İlke için ad ve açıklama sağlayın. Platform'un altında iOS/iPad'i seçin.

  3. Hedeflenen uygulamada Uç Nokta için Microsoft Defender'ı seçin.

  4. Ayarlar sayfasında yapılandırma ayarları biçimini Yapılandırma tasarımcısını kullan'ı seçin.

  5. Ağ Koruması'nı etkinleştirmek için yapılandırma anahtarı olarak 'DefenderNetworkProtectionEnable' değerini, değer türünü 'String' ve değeri 'true' olarak ekleyin. (Ağ koruması varsayılan olarak devre dışıdır.)

    mdm yapılandırma ilkesini gösteren ekran görüntüsü.

  6. Ağ korumasıyla ilgili diğer yapılandırmalar için aşağıdaki anahtarları ekleyin, karşılık gelen değer türünü ve değeri seçin.

    Tuş Değer Türü Varsayılan (true-enable, false-disable) Açıklama
    DefenderOpenNetworkDetection Tamsayı 0 1 - Denetim, 0 - Devre dışı bırak(varsayılan), 2 - Etkinleştir. Bu ayar, sırasıyla açık ağ algılamayı denetlemek, devre dışı bırakmak veya etkinleştirmek için bir BT Yönetici tarafından yönetilir. 'Denetim' modunda uyarılar yalnızca atp portalına son kullanıcı deneyimi olmadan gönderilir. Son kullanıcı deneyimi için yapılandırmayı 'Etkinleştir' moduna ayarlayın.
    DefenderEndUserTrustFlowEnable Dize False true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, BT yöneticileri tarafından güvenli olmayan ve şüpheli ağlara güvenmek ve güvensiz hale getirmek için son kullanıcı uygulama içi deneyimini etkinleştirmek veya devre dışı bırakmak için kullanılır.
    DefenderNetworkProtectionAutoRemediation Dize True true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, bir kullanıcı daha güvenli WIFI erişim noktalarına geçme veya Defender tarafından algılanan şüpheli sertifikaları silme gibi düzeltme etkinlikleri gerçekleştirdiğinde gönderilen düzeltme uyarılarını etkinleştirmek veya devre dışı bırakmak için BT yöneticisi tarafından kullanılır.
    DefenderNetworkProtectionPrivacy Dize True true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, ağ korumasında gizliliği etkinleştirmek veya devre dışı bırakmak için BT yöneticisi tarafından yönetilir.
  7. Atamalar bölümünde yönetici, ilkeye dahil etmek ve ilkeden dışlamak için kullanıcı gruplarını seçebilir.

  8. Yapılandırma ilkesini gözden geçirin ve oluşturun.

Kaydı kaldırılmış cihazlar (MAM) için

iOS cihazlarında Ağ koruması için kaydedilmemiş cihazlar için MAM yapılandırmasını ayarlamak için aşağıdaki adımları izleyin (MAM yapılandırması için Authenticator cihaz kaydı gereklidir). Ağ Koruması başlatma işlemi, son kullanıcının uygulamayı bir kez açmasını gerektirir.

  1. Microsoft Intune yönetim merkezinde Uygulamalar>Uygulama yapılandırma ilkeleri>Yönetilen uygulamalar>ekle>İçerik Oluşturucu yeni bir Uygulama yapılandırma ilkesi'ne gidin.

    Yapılandırma ilkesi ekleyin.

  2. İlkeyi benzersiz olarak tanımlamak için bir ad ve açıklama sağlayın. Ardından Genel uygulamalar'ı seçin ve Platform iOS/iPadOS için Microsoft Defender seçin.

    Yapılandırmayı adlandırın.

  3. Ayarlar sayfasında, ağ korumasını etkinleştirmek için anahtar olarak DefenderNetworkProtectionEnable değerini ve olarak true değerini ekleyin. (Ağ koruması varsayılan olarak devre dışıdır.)

    Yapılandırma değeri ekleyin.

  4. Ağ korumasıyla ilgili diğer yapılandırmalar için aşağıdaki anahtarları ve uygun değeri ekleyin.

    Tuş Varsayılan (true - enable, false - disable) Açıklama
    DefenderOpenNetworkDetection 0 1 - Denetim, 0 - Devre dışı bırak (varsayılan), 2 - Etkinleştir. Bu ayar, açık ağ algılamayı etkinleştirmek, denetlemek veya devre dışı bırakmak için bir BT yöneticisi tarafından yönetilir. Denetim modunda uyarılar yalnızca kullanıcı tarafı deneyimi olmadan ATP portalına gönderilir. Kullanıcı deneyimi için yapılandırmayı "Etkinleştir" moduna ayarlayın.
    DefenderEndUserTrustFlowEnable False true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, BT yöneticileri tarafından güvenli olmayan ve şüpheli ağlara güvenmek ve güvensiz hale getirmek için son kullanıcı uygulama içi deneyimini etkinleştirmek veya devre dışı bırakmak için kullanılır.
    DefenderNetworkProtectionAutoRemediation True true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, bir kullanıcı daha güvenli WIFI erişim noktalarına geçme veya Defender tarafından algılanan şüpheli sertifikaları silme gibi düzeltme etkinlikleri gerçekleştirdiğinde gönderilen düzeltme uyarılarını etkinleştirmek veya devre dışı bırakmak için BT yöneticisi tarafından kullanılır.
    DefenderNetworkProtectionPrivacy True true - etkinleştir, yanlış - devre dışı bırak; Bu ayar, ağ korumasında gizliliği etkinleştirmek veya devre dışı bırakmak için BT yöneticisi tarafından yönetilir.
  5. Atamalar bölümünde, bir yönetici ilkeye dahil etmek ve ilkeden dışlamak için kullanıcı gruplarını seçebilir.

    Yapılandırmayı atayın.

  6. Yapılandırma ilkesini gözden geçirin ve oluşturun.

Birden çok VPN profilinin bir arada bulunma durumu

Apple iOS, cihaz genelinde birden çok VPN'in aynı anda etkin olmasını desteklemez. Cihazda birden çok VPN profili bulunabilir ancak aynı anda yalnızca bir VPN etkin olabilir.

Uygulama koruma ilkesinde (MAM) Uç Nokta için Microsoft Defender risk sinyalini yapılandırma

iOS'ta Uç Nokta için Microsoft Defender, Uygulama Koruma İlkesi senaryosuna olanak tanır. Son kullanıcılar uygulamanın en son sürümünü doğrudan Apple uygulama mağazasından yükleyebilir. Cihazın Başarılı MAM kaydı için Defender'a eklemek için kullanılan hesapla Authenticator'a kayıtlı olduğundan emin olun.

Uç Nokta için Microsoft Defender, iOS/iPadOS'ta Uygulama Koruma İlkeleri'nde (MAM olarak da bilinir) kullanılacak tehdit sinyalleri gönderecek şekilde yapılandırılabilir. Bu özellik sayesinde, şirket verilerine erişimi kayıtlı olmayan cihazlardan korumak için de Uç Nokta için Microsoft Defender kullanabilirsiniz.

Uygulama koruma ilkesinde (MAM) Defender risk sinyallerini yapılandırma Uç Nokta için Microsoft Defender ile uygulama koruma ilkelerini ayarlamak için aşağıdaki bağlantıdaki adımları izleyin

MAM veya uygulama koruma ilkesi hakkında daha fazla ayrıntı için bkz. iOS uygulama koruma ilkesi ayarları.

Gizlilik Denetimleri

iOS'ta Uç Nokta için Microsoft Defender, hem Yöneticiler hem de Son Kullanıcılar için Gizlilik Denetimleri'ni etkinleştirir. Bu, kayıtlı (MDM) ve kaydı kaldırılan (MAM) cihazların denetimlerini içerir.

MDM'ye sahip müşteriler için yöneticiler, Uygulama Yapılandırması'ndaki Yönetilen cihazlar aracılığıyla Gizlilik Denetimlerini yapılandırabilir. Mam kullanarak kayıt olmayan müşteriler için yöneticiler, Uygulama Yapılandırması'ndaki Yönetilen uygulamalar aracılığıyla Gizlilik Denetimlerini yapılandırabilir. Son Kullanıcılar, Defender Uygulama ayarlarından Gizlilik Ayarlarını da yapılandırabilirsiniz.

Kimlik avı uyarısı raporunda gizliliği yapılandırma

Müşteriler artık bir kimlik avı web sitesi algılandığında ve Uç Nokta için Microsoft Defender tarafından engellendiğinde etki alanı adının kimlik avı uyarısının bir parçası olarak eklenmeyecek şekilde iOS'ta Uç Nokta için Microsoft Defender tarafından gönderilen kimlik avı raporu için gizlilik denetimini etkinleştirebilir.

  1. Yönetici Gizlilik Denetimleri (MDM) Kayıtlı cihazlar için kimlik avı uyarısı raporunun bir parçası olarak etki alanı adını toplamamak ve gizliliği etkinleştirmek için aşağıdaki adımları kullanın.

    1. Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.

    2. İlkeye Platform > iOS/iPadOS adını verin, profil türünü seçin.

    3. Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.

    4. Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü Olarak DefenderExcludeURLInReport değerini Boole olarak ekleyin.

      • Gizliliği etkinleştirmek ve etki alanı adını toplamamak için değeri olarak true girin ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarak falseayarlanır.
      • olarak ayarlanmış trueanahtara sahip kullanıcılar için, kötü amaçlı bir site algılandığında ve Uç Nokta için Defender tarafından engellendiğinde kimlik avı uyarısı etki alanı adı bilgilerini içermez.
    5. İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.

  2. Yönetici Gizlilik Denetimleri (MAM) Gizliliği etkinleştirmek ve kaydı kaldırılan cihazlar için kimlik avı uyarısı raporunun bir parçası olarak etki alanı adını toplamamak için aşağıdaki adımları kullanın.

    1. Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen uygulamalarekle'ye> gidin.

    2. İlkeye bir ad verin.

    3. Genel Uygulamaları Seç'in altında hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.

    4. Ayarlar sayfasındaki Genel Yapılandırma Ayarları'nın altında DefenderExcludeURLInReport değerini anahtar ve değeri olarak trueekleyin.

      • Gizliliği etkinleştirmek ve etki alanı adını toplamamak için değeri olarak true girin ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarak falseayarlanır.
      • olarak ayarlanmış trueanahtara sahip kullanıcılar için, kötü amaçlı bir site algılandığında ve Uç Nokta için Defender tarafından engellendiğinde kimlik avı uyarısı etki alanı adı bilgilerini içermez.
    5. İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.

  3. Son Kullanıcı Gizlilik Denetimleri Bu denetimler, son kullanıcının kendi kuruluşuyla paylaşılan bilgileri yapılandırmasına yardımcı olur.

    Denetimli cihazlar için Son Kullanıcı denetimleri görünmez. Ayarları yöneticiniz karar verir ve denetler. Ancak Denetimsiz cihazlar için denetim Ayarlar > Gizlilik altında görüntülenir.

    • Kullanıcılar Güvenli Olmayan Site Bilgileri için bir geçiş düğmesi görür.
    • Bu iki durumlu düğme yalnızca Yönetici DefenderExcludeURLInReport = true olarak ayarlamışsa görünür.
    • Kullanıcılar, bir Yönetici tarafından etkinleştirilirse, güvenli olmayan site bilgilerini Kuruluşlarına göndermek isteyip istemediklerine karar verebilir.
    • Varsayılan olarak olarak olarak ayarlanır false. Güvenli olmayan site bilgileri gönderilmez.
    • Kullanıcı bunu trueolarak değiştirirse, güvenli olmayan site ayrıntıları gönderilir.

Yukarıdaki gizlilik denetimlerini açmak veya kapatmak, cihaz uyumluluk denetimini veya koşullu erişimi etkilemez.

Not

Yapılandırma profiline sahip denetimli cihazlarda Uç Nokta için Microsoft Defender URL'nin tamamına erişebilir ve kimlik avı olduğu tespit edilirse engellenir. Denetimsiz bir cihazda Uç Nokta için Microsoft Defender yalnızca etki alanı adına erişebilir ve etki alanı kimlik avı URL'si değilse engellenmez.

İsteğe Bağlı İzinler

iOS'ta Uç Nokta için Microsoft Defender, ekleme akışında İsteğe Bağlı İzinler'i etkinleştirir. Şu anda ekleme akışında Uç Nokta için Defender'ın gerektirdiği izinler zorunludur. Bu özellik sayesinde yöneticiler, ekleme sırasında zorunlu VPN İznini zorunlu tutmadan KCG cihazlarına Uç Nokta için Defender'ı dağıtabilir. Son kullanıcılar zorunlu izinler olmadan uygulamayı ekleyebilir ve daha sonra bu izinleri gözden geçirebilir. Bu özellik şu anda yalnızca kayıtlı cihazlar (MDM) için mevcuttur.

İsteğe Bağlı İzni Yapılandırma

  1. Yönetici akışı (MDM) Kayıtlı cihazlar için İsteğe bağlı VPN iznini etkinleştirmek için aşağıdaki adımları kullanın.

    • Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.

    • İlkeye bir ad verin, Platform > iOS/iPadOS'u seçin.

    • Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.

    • Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü olarak DefenderOptionalVPN'iBoole olarak ekleyin.

      • İsteğe bağlı VPN iznini etkinleştirmek için olarak true değer girin ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarak falseayarlanır.
      • anahtar ayarı olarak trueayarlanmış kullanıcılar için kullanıcılar, VPN izni vermeden uygulamayı ekleme olanağına sahiptir.
    • İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.

  2. Son Kullanıcı akışı - Kullanıcı, ekleme işlemini başlatmak için uygulamayı yükler ve açar.

    • Yönetici isteğe bağlı izinleri ayarladıysa, kullanıcı VPN iznini atlayabilir ve ekleme işlemini tamamlayabilir.
    • Kullanıcı VPN'yi atlamış olsa bile cihaz ekleme yapabilir ve bir sinyal gönderilir.
    • VPN devre dışı bırakılırsa web koruması etkin değildir.
    • Daha sonra kullanıcı, vpn yapılandırmasını cihaza yükleyen uygulamanın içinden web korumasını etkinleştirebilir.

Not

İsteğe bağlı İzin, Web Korumasını Devre Dışı Bırak'tan farklıdır. İsteğe bağlı VPN İzni yalnızca ekleme sırasında iznin atlanmasına yardımcı olur, ancak son kullanıcının daha sonra gözden geçirip etkinleştirmesi için kullanılabilir. Web Korumasını Devre Dışı Bırak özelliği kullanıcıların Web Koruması olmadan Uç Nokta için Defender uygulamasını eklemesine olanak tanır. Daha sonra etkinleştirilemez.

Jailbreak algılama

Uç Nokta için Microsoft Defender, jailbreak uygulanmış yönetilmeyen ve yönetilen cihazları algılama özelliğine sahiptir. Bu jailbreak denetimleri düzenli aralıklarla yapılır. Bir cihaz jailbreak uygulanmış olarak algılanırsa şu olaylar gerçekleşir:

  • Yüksek riskli uyarı Microsoft Defender portalına bildirilir. Cihaz Uyumluluk ve Koşullu Erişim, cihaz risk puanına göre ayarlandıysa cihazın şirket verilerine erişmesi engellenir.
  • Uygulamadaki kullanıcı verileri temizlendi. Kullanıcı jailbreak yaptıktan sonra uygulamayı açtığında VPN profili de silinir ve hiçbir web koruması sunulmaz.

Jailbreak uygulanmış cihazlara karşı uyumluluk ilkesini yapılandırma

Şirket verilerinin jailbreak uygulanmış iOS cihazlarında erişilmeye karşı korunması için, Intune'de aşağıdaki uyumluluk ilkesini ayarlamanızı öneririz.

Not

Jailbreak algılama, iOS'ta Uç Nokta için Microsoft Defender tarafından sağlanan bir özelliktir. Ancak, bu ilkeyi jailbreak senaryolarına karşı ek bir savunma katmanı olarak ayarlamanızı öneririz.

Jailbreak uygulanmış cihazlara karşı uyumluluk ilkesi oluşturmak için aşağıdaki adımları izleyin.

  1. Microsoft Intune yönetim merkezindeCihazlar>Uyumluluk ilkeleri>İçerik Oluşturucu İlkesi'ne gidin. Platform olarak "iOS/iPadOS" seçeneğini belirleyin ve İçerik Oluşturucu seçin.

    İçerik Oluşturucu İlkesi sekmesi

  2. İlkenin adını belirtin, örneğin Jailbreak için Uyumluluk İlkesi.

  3. Uyumluluk ayarları sayfasında Cihaz Durumu bölümünü genişletip Jailbreak uygulanmış cihazlar için engelle alanını seçin.

    Uyumluluk ayarları sekmesi

  4. Uyumsuzluk eylemleri bölümünde, gereksinimlerinize göre eylemleri seçin ve İleri'yi seçin.

    Uyumsuzluk eylemleri sekmesi

  5. Atamalar bölümünde, bu ilke için eklemek istediğiniz kullanıcı gruplarını seçin ve ardından İleri'yi seçin.

  6. Gözden Geçir+İçerik Oluşturucu bölümünde, girilen tüm bilgilerin doğru olduğunu doğrulayın ve ardından İçerik Oluşturucu'ı seçin.

Özel göstergeleri yapılandırma

iOS'ta Uç Nokta için Defender, yöneticilerin iOS cihazlarında da özel göstergeler yapılandırmasına olanak tanır. Özel göstergeleri yapılandırma hakkında daha fazla bilgi için bkz. Göstergeleri yönetme.

Not

iOS üzerinde Uç Nokta için Defender yalnızca URL'ler ve etki alanları için özel göstergeler oluşturmayı destekler. IP tabanlı özel göstergeler iOS'ta desteklenmez.

iOS için, göstergede ayarlanan URL'ye veya etki alanına erişildiğinde Microsoft Defender XDR hiçbir uyarı oluşturulmaz.

Uygulamaların güvenlik açığı değerlendirmesini yapılandırma

Siber riski azaltmak için en kritik varlıklarınızdaki en büyük güvenlik açıklarınızı tek bir çözümde tanımlamak, değerlendirmek, düzeltmek ve izlemek için kapsamlı risk tabanlı güvenlik açığı yönetimi gerekir. Uç Nokta için Microsoft Defender'da Microsoft Defender Güvenlik Açığı Yönetimi hakkında daha fazla bilgi edinmek için bu sayfayı ziyaret edin.

iOS üzerinde Uç Nokta için Defender, işletim sistemi ve uygulamaların güvenlik açığı değerlendirmelerini destekler. iOS sürümlerinin güvenlik açığı değerlendirmesi hem kayıtlı (MDM) hem de kayıtlı olmayan (MAM) cihazlarda kullanılabilir. Uygulamaların güvenlik açığı değerlendirmesi yalnızca kayıtlı (MDM) cihazlar içindir. Yöneticiler, uygulamaların güvenlik açığı değerlendirmesini yapılandırmak için aşağıdaki adımları kullanabilir.

Denetimli Cihazda

  1. Cihazın Denetimli modda yapılandırıldığından emin olun.

  2. Microsoft Intune yönetim merkezinde özelliği etkinleştirmek için Endpoint Security>Uç Nokta için Microsoft Defender>iOS/iPadOS cihazları için Uygulama eşitlemeyi etkinleştir'e gidin.

    Uygulama eşitleme iki durumlu düğmesiSup

Not

Yönetilmeyen uygulamalar da dahil olmak üzere tüm uygulamaların listesini almak için, yöneticinin "Kişisel" olarak işaretlenmiş denetimli cihazlar için Intune Yönetici Portalı'ndaki kişisel iOS/iPadOS cihazlarında tam uygulama envanteri verilerini göndermeyi etkinleştirmesi gerekir. Intune Yönetici Portalı'nda "Kurumsal" olarak işaretlenmiş denetimli cihazlar için yöneticinin, kişisel iOS/iPadOS cihazlarında Tam uygulama envanteri verilerini gönderme özelliğini etkinleştirmesi gerekmez.

Denetimsiz Cihazda

  1. Microsoft Intune yönetim merkezinde özelliği etkinleştirmek için Endpoint Security>Uç Nokta için Microsoft Defender>iOS/iPadOS cihazları için Uygulama eşitlemeyi etkinleştir'e gidin.

    Uygulama eşitleme iki durumlu düğmesi

  2. Yönetilmeyen uygulamalar da dahil olmak üzere tüm uygulamaların listesini almak için , Kişisel iOS/iPadOS cihazlarında Tam uygulama envanter verilerini gönder iki durumlu düğmesini etkinleştirin.

    Tam Uygulama Verileri

  3. Gizlilik ayarını yapılandırmak için aşağıdaki adımları kullanın.

    • Uygulamalar>Uygulama yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.
    • İlkeye Platform>iOS/iPadOS adını verin.
    • Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
    • Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü olarak DefenderTVMPrivacyMode değerini Dize olarak ekleyin.
      • Gizliliği devre dışı bırakmak ve yüklü uygulamaların listesini toplamak için olarak False değer girin ve bu ilkeyi kullanıcılara atayın.
      • Bu değer, denetimsiz cihazlar için varsayılan olarak olarak ayarlanır True .
      • olarak ayarlanmış Falseanahtara sahip kullanıcılar için Uç Nokta için Defender, güvenlik açığı değerlendirmesi için cihazda yüklü uygulamaların listesini gönderir.
    • İleri'ye tıklayın ve bu profili hedeflenen cihazlara/kullanıcılara atayın.
    • Yukarıdaki gizlilik denetimlerini açmak veya kapatmak, cihaz uyumluluk denetimini veya koşullu erişimi etkilemez.
  4. Yapılandırma uygulandıktan sonra, son kullanıcının gizlilik ayarını onaylaması için uygulamayı açması gerekir.

    • Gizlilik onayı ekranı yalnızca denetimsiz cihazlar için gelir.

    • Yalnızca son kullanıcı gizliliği onaylarsa uygulama bilgileri Uç Nokta için Defender konsoluna gönderilir.

      Son kullanıcı gizlilik ekranının ekran görüntüsü.

İstemci sürümleri hedef iOS cihazlarına dağıtıldıktan sonra işlem başlatılır. Bu cihazlarda bulunan güvenlik açıkları Defender Güvenlik Açığı Yönetimi panosunda gösterilmeye başlar. İşlemin tamamlanması birkaç saat (en fazla 24 saat) sürebilir. Özellikle tüm uygulama listesinin yazılım envanterinde gösterilmesi için.

Not

iOS cihazınızda SSL inceleme çözümü kullanıyorsanız, TVM özelliğinin çalışması için bu etki alanı adlarını securitycenter.windows.com (ticari ortamda) ve securitycenter.windows.us (GCC ortamında) listeleyin.

Oturumu kapatmayı devre dışı bırakma

iOS üzerinde Uç Nokta için Defender, kullanıcıların Defender uygulamasında oturumu kapatmasını önlemek için uygulamada oturumu kapatmadan dağıtımı destekler. Bu, kullanıcıların cihazı kurcalamasını önlemek için önemlidir.

Bu yapılandırma hem kayıtlı (MDM) cihazlar hem de kayıtlı olmayan (MAM) cihazlar için kullanılabilir. Yöneticiler, Oturumu kapatmayı devre dışı bırak'ı yapılandırmak için aşağıdaki adımları kullanabilir

Oturumu kapatmayı devre dışı bırak'ı yapılandırma

Kayıtlı cihazlar için (MDM)

  1. Microsoft Intune yönetim merkezinde Uygulamalar Uygulama > yapılandırma ilkeleri > Yönetilen cihazlar ekle'ye > gidin.
  2. İlkeye bir ad verin, Platform > iOS/iPadOS'u seçin
  3. Hedef uygulama olarak Uç Nokta için Microsoft Defender seçin.
  4. Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü olarak DisableSignOut değerini Dize olarak ekleyin.
  5. Varsayılan olarak DisableSignOut = false.
  6. Yönetici, uygulamadaki oturumu kapatma düğmesini devre dışı bırakmak için DisableSignOut = true olmalıdır. İlke gönderildikten sonra kullanıcılar oturumu kapat düğmesini görmez.
  7. İleri'ye tıklayın ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.

Kaydı kaldırılan cihazlar (MAM) için

  1. Microsoft Intune yönetim merkezinde Uygulamalar Uygulama > yapılandırma ilkeleri > Yönetilen uygulamalar ekle'ye > gidin.
  2. İlkeye bir ad verin.
  3. Genel Uygulamaları Seç'in altında hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
  4. Ayarlar sayfasında, Anahtar olarak DisableSignOut değerini ve Genel Yapılandırma Ayarları'nın altına değeri true olarak ekleyin.
  5. Varsayılan olarak DisableSignOut = false.
  6. Yönetici, uygulamadaki oturumu kapatma düğmesini devre dışı bırakmak için DisableSignOut = true olmalıdır. İlke gönderildikten sonra kullanıcılar oturumu kapat düğmesini görmez.
  7. İleri'ye tıklayın ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.

Önemli

Bu özellik Genel Önizleme aşamasındadır. Aşağıdaki bilgiler, ticari olarak piyasaya sürülmeden önce önemli ölçüde değiştirilebilen önceden yayımlanmış ürünle ilgilidir. Microsoft, burada sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir garanti vermez.

Cihaz Etiketleme

iOS üzerinde Uç Nokta için Defender, yöneticilerin Intune aracılığıyla etiket ayarlamasına izin vererek ekleme sırasında mobil cihazların toplu olarak etiketlenmesine olanak tanır. Yönetici, yapılandırma ilkeleri aracılığıyla Intune aracılığıyla cihaz etiketlerini yapılandırabilir ve bunları kullanıcının cihazlarına gönderebilirsiniz. Kullanıcı Defender'ı yükleyip etkinleştirdikten sonra istemci uygulaması cihaz etiketlerini Güvenlik Portalı'na geçirir. Cihaz etiketleri, Cihaz Envanteri'ndeki cihazlarda görünür.

Bu yapılandırma hem kayıtlı (MDM) cihazlar hem de kayıtlı olmayan (MAM) cihazlar için kullanılabilir. Yöneticiler, Cihaz etiketlerini yapılandırmak için aşağıdaki adımları kullanabilir.

Cihaz etiketlerini yapılandırma

Kayıtlı cihazlar için (MDM)

  1. Microsoft Intune yönetim merkezinde Uygulamalar Uygulama > yapılandırma ilkeleri > Yönetilen cihazlar ekle'ye > gidin.

  2. İlkeye bir ad verin, Platform > iOS/iPadOS'u seçin

  3. Hedef uygulama olarak Uç Nokta için Microsoft Defender seçin.

  4. Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü olarak DefenderDeviceTag değerini Dize olarak ekleyin.

    • Yönetici DefenderDeviceTag anahtarını ekleyerek ve cihaz etiketi için bir değer ayarlayarak yeni bir etiket atayabilir.
    • Yönetici, DefenderDeviceTag anahtarının değerini değiştirerek mevcut etiketi düzenleyebilir.
    • Yönetici DefenderDeviceTag anahtarını kaldırarak mevcut etiketi silebilir.
  5. İleri'ye tıklayın ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.

Kaydı kaldırılan cihazlar (MAM) için

  1. Microsoft Intune yönetim merkezinde Uygulamalar Uygulama > yapılandırma ilkeleri > Yönetilen uygulamalar ekle'ye > gidin.
  2. İlkeye bir ad verin.
  3. Genel Uygulamaları Seç'in altında hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.
  4. Ayarlar sayfasında, Genel Yapılandırma Ayarları'nın altındaki anahtar olarak DefenderDeviceTag öğesini ekleyin.
    • Yönetici DefenderDeviceTag anahtarını ekleyerek ve cihaz etiketi için bir değer ayarlayarak yeni bir etiket atayabilir.
    • Yönetici, DefenderDeviceTag anahtarının değerini değiştirerek mevcut etiketi düzenleyebilir.
    • Yönetici DefenderDeviceTag anahtarını kaldırarak mevcut etiketi silebilir.
  5. İleri'ye tıklayın ve bu ilkeyi hedeflenen cihazlara/kullanıcılara atayın.

Not

Etiketlerin Intune ile eşitlenmesi ve Güvenlik Portalı'na geçirilmesi için Defender uygulamasının açılması gerekir. Etiketlerin portalda yansıması 18 saat kadar sürebilir.

Uygulama içi geri bildirim gönderme seçeneğini yapılandırma

Müşteriler artık Uç Nokta için Defender uygulamasında Microsoft'a geri bildirim verileri gönderme özelliğini yapılandırma seçeneğine sahiptir. Geri bildirim verileri, Microsoft'un ürünleri geliştirmelerine ve sorunları gidermelerine yardımcı olur.

Not

ABD Kamu bulut müşterileri için geri bildirim veri toplama varsayılan olarak devre dışıdır .

Microsoft'a geri bildirim verileri gönderme seçeneğini yapılandırmak için aşağıdaki adımları kullanın:

  1. Microsoft Intune yönetim merkezindeUygulamalar Uygulama>yapılandırma ilkeleri>Yönetilen cihazlarekle'ye> gidin.

  2. İlkeye bir ad verin ve profil türü olarak Platform > iOS/iPadOS'u seçin.

  3. Hedef uygulama olarak Uç Nokta için Microsoft Defender'ı seçin.

  4. Ayarlar sayfasında Yapılandırma tasarımcısını kullan'ı seçin ve anahtar ve değer türü olarak DefenderFeedbackData değerini Boole olarak ekleyin.

    • Son kullanıcıların geri bildirim sağlama yeteneğini kaldırmak için değeri olarak false ayarlayın ve bu ilkeyi kullanıcılara atayın. Varsayılan olarak, bu değer olarak trueayarlanır. US Government müşterileri için varsayılan değer 'false' olarak ayarlanır.

    • anahtar kümesi olan truekullanıcılar için, uygulama içinde Microsoft'a Geri Bildirim verileri gönderme seçeneği vardır (Menü>Yardımı & Geri BildirimMicrosoft'a Geri Bildirim> Gönder).

  5. İleri'yi seçin ve bu profili hedeflenen cihazlara/kullanıcılara atayın.

Güvenli olmayan siteyi bildir

Kimlik avı web siteleri, kişisel veya finansal bilgilerinizi almak amacıyla güvenilir web sitelerini taklit ediyor. Kimlik avı sitesi olabilecek bir web sitesini bildirmek için Ağ koruması hakkında geri bildirim sağlayın sayfasını ziyaret edin.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.