Share via


SAP ile Windows Server'da Uç Nokta için Microsoft Defender

Şunlar için geçerlidir:

Kuruluşunuz SAP kullanıyorsa, Uç Nokta için Microsoft Defender ve SAP uygulamalarınızdaki virüsten koruma ve EDR arasındaki uyumluluğu ve desteği anlamak önemlidir. Bu makale, UÇ Nokta için Defender gibi uç nokta koruma güvenlik çözümleri için SAP tarafından sağlanan desteği ve SAP uygulamalarıyla nasıl etkileşime geçtiğini anlamanıza yardımcı olur.

Bu makalede NetWeaver ve S4 Hana gibi SAP uygulamaları ve LiveCache gibi SAP tek başına altyapılarıyla birlikte Windows Server'da Uç Nokta için Microsoft Defender nasıl kullanılacağı açıklanmaktadır. Bu makalede, Uç Nokta için Defender'da virüsten koruma ve EDR özelliklerine odaklanacağız. Uç Nokta için Defender özelliklerinin tümüne genel bakış için bkz. Uç Nokta için Microsoft Defender.

Bu makale SAPGUI veya Windows istemci cihazlarında Microsoft Defender Virüsten Koruma gibi SAP istemci yazılımlarını kapsamaz.

Kurumsal güvenlik ve SAP Temel ekibiniz

Kurumsal güvenlik uzman bir roldür ve bu makalede açıklanan etkinlikler, kurumsal güvenlik ekibinizle SAP Temel ekibi arasında ortak bir etkinlik olarak planlanmalıdır. Kurumsal güvenlik ekibinin SAP Temel ekibiyle koordine olması ve Uç Nokta için Defender yapılandırmasını birlikte tasarlaması ve dışlamaları analiz etmesi gerekir.

Uç Nokta için Defender'a genel bakış edinin

Uç Nokta için Defender, Microsoft Defender XDR bir bileşenidir ve SIEM/SOAR çözümünüzle tümleştirilebilir.

SAP ile Windows Server'da Uç Nokta için Defender'ı planlamaya veya dağıtmaya başlamadan önce, uç nokta için Defender'a genel bir bakış elde etmek için biraz bekleyin. Aşağıdaki videoda genel bir bakış sağlanır:

Uç Nokta için Defender ve Microsoft güvenlik teklifleri hakkında daha ayrıntılı bilgi için aşağıdaki kaynaklara bakın:

Uç Nokta için Defender, bu makalenin kapsamı dışında olan özellikler içerir. Bu makalede iki ana alana odaklanacağız:

  • Yeni nesil koruma (virüsten koruma içerir). Yeni nesil koruma , Windows ortamları için diğer virüsten koruma çözümleri gibi bir virüsten koruma ürünüdür.
  • Uç Nokta Algılama ve Yanıt (EDR). EDR özellikleri şüpheli etkinlikleri ve sistem çağrılarını algılar ve virüsten korumayı atlayan tehditlere karşı ek bir koruma katmanı sağlar.

Microsoft ve diğer güvenlik yazılımı satıcıları tehditleri izler ve eğilim bilgileri sağlar. Bilgi için bkz. Siber tehditler, virüsler ve kötü amaçlı yazılımlar - Microsoft Güvenlik Zekası.

Not

Linux üzerinde SAP Microsoft Defender hakkında bilgi için bkz. SAP için Linux'ta Uç Nokta için Microsoft Defender dağıtım kılavuzu. Linux'ta Uç Nokta için Defender, Windows sürümünden önemli ölçüde farklıdır.

Uç Nokta için Defender ve diğer güvenlik çözümleriyle ilgili SAP destek bildirimi

SAP, geleneksel dosya tarama virüsten koruma çözümleri için temel belgeler sağlar. Geleneksel dosya tarama virüsten koruma çözümleri, dosya imzalarını bilinen tehditlerden oluşan bir veritabanıyla karşılaştırır. Virüslü bir dosya tanımlandığında virüsten koruma yazılımı genellikle dosyayı uyarır ve karantinaya alır. Dosya tarama virüsten koruma çözümlerinin mekanizmaları ve davranışı makul ölçüde iyi bilinir ve tahmin edilebilirdir; bu nedenle SAP desteği, dosya tarama virüsten koruma yazılımıyla etkileşim kuran SAP uygulamaları için temel düzeyde destek sağlayabilir.

Dosya tabanlı tehditler artık kötü amaçlı yazılımlar için yalnızca bir olası vektördür. Arazide yaşayan dosyasız kötü amaçlı yazılımlar ve kötü amaçlı yazılımlar, geleneksel çözümlerden daha hızlı mutasyona uğrayan son derece polimorfik tehditler ve saldırganların güvenliği aşılmış cihazlarda bulduklarına uyum sağlayan insan tarafından çalıştırılan saldırılar. Geleneksel virüsten koruma güvenlik çözümleri bu tür saldırıları durdurmak için yeterli değildir. Davranış engelleme ve kapsama gibi yapay zeka (AI) ve cihaz öğrenmesi (ML) destekli özellikler gereklidir. Uç Nokta için Defender gibi güvenlik yazılımları, modern tehditleri azaltmak için gelişmiş tehdit koruma özelliklerine sahiptir.

Uç Nokta için Defender, dosya okuma, dosya yazma, yuva oluşturma ve diğer işlem düzeyi işlemleri gibi işletim sistemi çağrılarını sürekli olarak izler. Uç Nokta EDR için Defender algılayıcısı yerel NTFS dosya sistemlerinde fırsatçı kilitler alır ve bu nedenle uygulamaları etkileme olasılığı düşüktür. Uzak ağ dosya sistemlerinde fırsatçı kilitler mümkün değildir. Nadir durumlarda, bir kilit SAP uygulamalarında Erişim Reddedildi gibi özel olmayan genel hatalara neden olabilir.

SAP, Microsoft Defender XDR veya Uç Nokta için Defender gibi EDR/XDR yazılımları için herhangi bir destek düzeyi sağlayamaz. Bu tür çözümlerdeki mekanizmalar uyarlamalı; bu nedenle tahmin edilebilir değildir. Ayrıca, sorunlar yeniden üretilmeyebilir. Gelişmiş güvenlik çözümleri çalıştıran sistemlerde sorunlar belirlendiğinde SAP, güvenlik yazılımını devre dışı bırakmanızı ve ardından sorunu yeniden oluşturmaya çalışmanızı önerir. Daha sonra güvenlik yazılımı satıcısıyla bir destek talebi oluşturulabilir.

SAP Desteği ilkesi hakkında daha fazla bilgi için bkz. 3356389 - Sap işlemlerini etkileyen virüsten koruma veya diğer güvenlik yazılımları.

Gerektiğinde kullanabileceğiniz SAP makalelerinin listesi aşağıdadır:

Windows Server'da SAP uygulamaları: İlk 10 öneri

  1. SAP sunucularına erişimi sınırlayın, ağ bağlantı noktalarını engelleyin ve diğer tüm ortak güvenlik koruma önlemlerini alın. Bu ilk adım çok önemlidir. Tehdit ortamı, dosya tabanlı virüslerden dosyasız karmaşık ve karmaşık tehditlere dönüşmüştür. Bağlantı noktalarını engelleme ve vm'lere oturum açma/erişimi sınırlama gibi eylemler artık modern tehditleri tamamen azaltmak için yeterli kabul edilmez.

  2. Üretim sistemlerine dağıtmadan önce uç nokta için Defender'ı üretim dışı sistemlere dağıtın. Uç Nokta için Defender'ın test edilmeden doğrudan üretim sistemlerine dağıtılması yüksek risklidir ve kapalı kalma süresine yol açabilir. Uç Nokta için Defender'ı üretim sistemlerinize dağıtmayı geciktiremiyorsanız, kurcalama korumasını ve gerçek zamanlı korumayı geçici olarak devre dışı bırakmayı göz önünde bulundurun.

  3. Windows Server'da gerçek zamanlı korumanın varsayılan olarak etkinleştirildiğini unutmayın. Uç Nokta için Defender ile ilgili olabilecek sorunlar belirlenirse, dışlamaları yapılandırmanız ve/veya Microsoft Defender portalı aracılığıyla bir destek olayı açmanız önerilir.

  4. SAP Temel takımının ve güvenlik ekibinizin Uç Nokta için Defender dağıtımında birlikte çalışmasını sağlayın. İki ekibin birlikte aşamalı bir dağıtım, test ve izleme planı oluşturması gerekir.

  5. Uç Nokta için Defender'ı dağıtmadan ve etkinleştirmeden önce performans temeli oluşturmak için PerfMon (Windows) gibi araçları kullanın. Uç Nokta için Defender'ı etkinleştirmeden önce ve sonra performans kullanımını karşılaştırın. Bkz. perfmon.

  6. Uç Nokta için Defender'ın en son sürümünü dağıtın ve Windows'un en son sürümlerini (ideal olarak Windows Server 2019 veya üzeri) kullanın. Bkz. Uç Nokta için Microsoft Defender için en düşük gereksinimler.

  7. Microsoft Defender Virüsten Koruma için belirli dışlamaları yapılandırın. Şunlar dahildir:

    • DbMS veri dosyaları, günlük dosyaları ve yedek dosyaları içeren diskler dahil geçici dosyalar
    • SAPMNT dizininin tüm içeriği
    • SAPLOC dizininin tüm içeriği
    • TRANS dizininin tüm içeriği
    • TREX gibi tek başına altyapılar için dizinlerin tüm içeriği

    Gelişmiş kullanıcılar bağlamsal dosya ve klasör dışlamalarını kullanmayı göz önünde bulundurabilir.

    DBMS dışlamaları hakkında daha fazla bilgi için aşağıdaki kaynakları kullanın:

  8. Uç Nokta için Defender ayarlarını doğrulayın. SAP uygulamalarıyla Microsoft Defender Virüsten Koruma çoğu durumda aşağıdaki ayarlara sahip olmalıdır:

    • AntivirusEnabled : True
    • AntivirusSignatureAge : 0
    • BehaviorMonitorEnabled : True
    • DefenderSignaturesOutOfDate : False
    • IsTamperProtected : True
    • RealTimeProtectionEnabled : True
  9. Uç Nokta için Defender'ı ayarlamak için Intune veya Uç Nokta için Defender güvenlik ayarları yönetimi gibi araçları kullanın. Bu tür araçlar, Uç Nokta için Defender'ın doğru yapılandırıldığından ve düzgün dağıtıldığından emin olmak için yardımcı olabilir.

    Uç Nokta için Defender güvenlik ayarları yönetimini kullanmak için, Microsoft Defender portalında Uç Noktalar>Yapılandırma yönetimi>Uç nokta güvenlik ilkeleri'ne gidin ve yeni İçerik Oluşturucu İlke'yi seçin. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'de uç nokta güvenlik ilkelerini yönetme.

  10. Uç Nokta için Defender'ın en son sürümünü kullanın. Windows'ta Uç Nokta için Defender'da birkaç yeni özellik uygulanmaktadır ve bu özellikler SAP sistemleriyle test edilmiştir. Bu yeni özellikler engellemeyi azaltır ve CPU tüketimini azaltır. Yeni özellikler hakkında daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'deki yenilikler.

Dağıtım metodolojisi

SAP ve Microsoft, Windows'ta Uç Nokta için Defender'ın tüm geliştirme, QAS ve üretim sistemlerine aynı anda ve/veya dikkatli test ve izleme olmadan doğrudan dağıtılması önerilmez. Uç Nokta için Defender'ı ve diğer benzer yazılımları yeterli test olmadan denetimsiz bir şekilde dağıtan müşteriler, sonuç olarak sistem kapalı kalma süresi yaşadı.

Windows'da Uç Nokta için Defender ve diğer tüm yazılım veya yapılandırma değişiklikleri önce geliştirme sistemlerine dağıtılmalı, QAS'de doğrulanmalı ve yalnızca daha sonra üretim ortamlarına dağıtılmalıdır.

Uç Nokta için Defender'ı test etmeden SAP ortamının tamamına dağıtmak için Uç Nokta için Defender güvenlik ayarları yönetimi gibi araçların kullanılması kapalı kalma süresine neden olabilir.

Denetleneceklerin listesi aşağıdadır:

  1. Kurcalama koruması etkinken Uç Nokta için Defender'ı dağıtın. Sorun oluşursa sorun giderme modunu etkinleştirin, kurcalama korumasını devre dışı bırakın, gerçek zamanlı korumayı devre dışı bırakın ve zamanlanmış taramaları yapılandırın.

  2. DBMS satıcı önerilerinizi izleyerek DBMS dosyalarını ve yürütülebilir dosyaları hariç tutun.

  3. SAPMNT, SAP TRANS_DIR, Biriktirici ve İş Günlüğü dizinlerini analiz edin. 100.000'den fazla dosya varsa, dosya sayısını azaltmak için arşivlemeyi göz önünde bulundurun.

  4. SAPMNT için kullanılan paylaşılan dosya sisteminin performans sınırlarını ve kotalarını onaylayın. SMB paylaşım kaynağı bir NetApp gereci, Windows Server paylaşılan diski veya Azure Dosyalar SMB olabilir.

  5. Dışlamaları, paylaşılan depolama sunucunuzu aşırı yükleyebileceğinden tüm SAP uygulama sunucularının SAPMNT paylaşımını aynı anda taramaması için yapılandırın.

  6. Genel olarak, ayrılmış SAP olmayan bir dosya sunucusunda arabirim dosyalarını barındırabilirsiniz. Arabirim dosyaları bir saldırı vektöru olarak tanınır. Bu ayrılmış dosya sunucusunda gerçek zamanlı koruma etkinleştirilmelidir. SAP Sunucuları hiçbir zaman arabirim dosyaları için dosya sunucusu olarak kullanılmamalıdır.

    Not

    Bazı büyük SAP sistemleri, aynı SAPMNT SMB paylaşımına bağlantısı olan 20'den fazla SAP uygulama sunucusuna sahiptir. Aynı SMB sunucusunu aynı anda taratan 20 uygulama sunucusu, SMB sunucusunu aşırı yükler. SAPMNT'nin düzenli taramalardan dışlanması önerilir.

SAP ile Windows Server'da Uç Nokta için Defender için önemli yapılandırma ayarları

  1. Uç Nokta için Microsoft Defender genel bir bakış elde edin. Özellikle yeni nesil koruma ve EDR hakkındaki bilgileri gözden geçirin.

    Not

    Defender terimi bazen bir ürün ve çözüm paketinin tamamına başvurmak için kullanılır. Bkz. Microsoft Defender XDR nedir?. Bu makalede, Uç Nokta için Defender'da virüsten koruma ve EDR özelliklerine odaklanacağız.

  2. Microsoft Defender Virüsten Koruma'nın durumunu denetleyin. Komut İstemi'ni açın ve aşağıdaki PowerShell komutlarını çalıştırın:

    Get-MpComputerStatus, aşağıdaki gibi:

    Get-MpPreference |Select-Object -Property  DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReporting
    

    için Get-MpComputerStatusbeklenen çıkış:

    DisableCpuThrottleOnIdleScans                 : True
    DisableRealtimeMonitoring                     : False
    DisableScanningMappedNetworkDrivesForFullScan : True
    DisableScanningNetworkFiles                   : False
    ExclusionPath                                 :   <<configured exclusions will show here>>
    MAPSReporting                                 : 2
    

    Get-MpPreference, aşağıdaki gibi:

    Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabled
    

    için Get-MpPreferencebeklenen çıkış:

    AMRunningMode             : Normal
    AntivirusEnabled          : True
    BehaviorMonitorEnabled    : True
    IsTamperProtected         : True
    OnAccessProtectionEnabled : True
    RealTimeProtectionEnabled : True
    
  3. EDR'nin durumunu denetleyin. Komut İstemi'ni açın ve aşağıdaki komutu çalıştırın:

    PS C:\Windows\System32> Get-Service -Name sense | FL *
    

    Aşağıdaki kod parçacığına benzer bir çıkış görmeniz gerekir:

    Name        : sense
    RequiredServices  : {}
    CanPauseAndContinue : False
    CanShutdown     : False
    CanStop       : False
    DisplayName     : Windows Defender Advanced Threat Protection Service
    DependentServices  : {}
    MachineName     : .
    ServiceName     : sense
    ServicesDependedOn : {}
    ServiceHandle    :
    Status       : Running
    ServiceType     : Win32OwnProcess
    StartType      : Automatic
    Site        :
    Container      :
    

    Görmek istediğiniz değerler ve StartType: AutomaticdeğerleridirStatus: Running.

    Çıktı hakkında daha fazla bilgi için bkz. Olay Görüntüleyicisi kullanarak olayları ve hataları gözden geçirme.

  4. virüsten koruma Microsoft Defender güncel olduğundan emin olun. Virüsten korumanızın güncel olduğundan emin olmak için en iyi yol Windows Update kullanmaktır. Sorunlarla karşılaşırsanız veya hata alırsanız güvenlik ekibinize başvurun.

    Güncelleştirmeler hakkında daha fazla bilgi için bkz. Virüsten koruma güvenlik bilgileri ve ürün güncelleştirmeleri Microsoft Defender.

  5. Davranış izlemenin açık olduğundan emin olun. Kurcalama koruması etkinleştirildiğinde, davranış izleme varsayılan olarak açıktır. Belirli bir sorun tanımlanmadığı sürece kurcalama korumasının etkinleştirildiği, davranış izlemenin etkinleştirildiği ve gerçek zamanlı izlemenin etkinleştirildiği varsayılan yapılandırmayı kullanın.

    Daha fazla bilgi için bkz . Yerleşik koruma fidye yazılımlarını korumaya yardımcı olur.

  6. Gerçek zamanlı korumanın etkinleştirildiğinden emin olun. Windows'da Uç Nokta için Defender'a yönelik geçerli öneri, belirli bir sorun belirlenmediği sürece, kurcalama koruması etkin, davranış izleme etkin ve gerçek zamanlı izleme etkinken gerçek zamanlı taramayı etkinleştirmektir.

    Daha fazla bilgi için bkz . Yerleşik koruma fidye yazılımlarını korumaya yardımcı olur.

  7. Taramaların ağ paylaşımlarıyla nasıl çalıştığını unutmayın. Varsayılan olarak, Windows'da Microsoft Defender Virüsten Koruma bileşeni, bu dosyalara işlemler tarafından erişildiğinde SMB paylaşılan ağ dosya sistemlerini (örneğin, bir Windows sunucu paylaşımı \\server\smb-share veya NetApp paylaşımı) tarar.

    Windows'ta Uç Nokta EDR için Defender , SMB paylaşılan ağ dosya sistemlerini tarayabilir. EDR algılayıcısı, dosya değiştirme, silme ve taşıma işlemleri sırasında EDR analizi için ilginç olarak tanımlanan bazı dosyaları tarar.

    Linux'ta Uç Nokta için Defender , zamanlanmış taramalar sırasında NFS dosya sistemlerini taramaz.

  8. Akıllı sistem durumu veya güvenilirlik sorunlarını giderme. Bu tür sorunları gidermek için Uç Nokta için Defender İstemci Çözümleyicisi aracını kullanın. Endpoint Client Analyzer için Defender, Windows, Linux veya macOS çalıştıran yerleşik cihazlarda algılayıcı sistem durumu veya güvenilirlik sorunlarını tanılarken yararlı olabilir. Uç Nokta için Defender İstemci Çözümleyicisi'nin en son sürümünü burada bulabilirsiniz: https://aka.ms/MDEAnalyzer.

  9. Yardıma ihtiyacınız varsa bir destek olayı açın. Bkz. destek Uç Nokta için Microsoft Defender başvurun.

  10. Bulut için Microsoft Defender ile üretim SAP VM'lerini kullanıyorsanız, Bulut için Defender'ın Uç Nokta için Defender uzantısını tüm VM'lere dağıttığını unutmayın. Bir VM Uç Nokta için Defender'a eklenmemişse, saldırı vektöru olarak kullanılabilir. Üretim ortamınıza dağıtmadan önce Uç Nokta için Defender'ı test etmek için daha fazla zamana ihtiyacınız varsa desteğe başvurun.

Yararlı Komutlar: Windows Server'da SAP ile Uç Nokta için Microsoft Defender

Aşağıdaki bölümlerde, PowerShell ve Komut İstemi kullanarak Uç Nokta için Defender ayarlarının nasıl onaylandığı veya yapılandırıldığı açıklanmaktadır:

Microsoft Defender Virüsten Koruma tanımlarını el ile güncelleştirme

Windows Update kullanın veya aşağıdaki komutu çalıştırın:

PS C:\Program Files\Windows Defender> .\MpCmdRun.exe -SignatureUpdate

Aşağıdaki kod parçacığına benzeyen bir çıkış görmeniz gerekir:

Signature update started . . .
Service Version: 4.18.23050.9
Engine Version: 1.1.23060.1005
AntiSpyware Signature Version: 1.393.925.0
Antivirus Signature Version: 1.393.925.0
Signature update finished.
PS C:\Program Files\Windows Defender>

Bir diğer seçenek de şu komutu kullanmaktır:

PS C:\Program Files\Windows Defender> Update-MpSignature

Bu komutlar hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:

Blok modunda EDR'nin açık olup olmadığını belirleme

Blok modundaki EDR, Microsoft Defender Virüsten Koruma birincil virüsten koruma ürünü olmadığında ve pasif modda çalıştığında kötü amaçlı yapıtlara karşı ek koruma sağlar. Aşağıdaki komutu çalıştırarak blok modunda EDR'nin etkinleştirilip etkinleştirilmediğini belirleyebilirsiniz:

Get-MPComputerStatus|select AMRunningMode

İki mod vardır: Normal ve Pasif Mod. SAP sistemleriyle test yalnızca SAP sistemleri için ile AMRunningMode = Normal gerçekleştirilir.

Bu komut hakkında daha fazla bilgi için bkz . Get-MpComputerStatus.

Virüsten koruma dışlamalarını yapılandırma

Dışlamaları yapılandırmadan önce SAP Temel takımının güvenlik ekibinizle eşgüdümlü olduğundan emin olun. Dışlamalar VM düzeyinde değil merkezi olarak yapılandırılmalıdır. Paylaşılan SAPMNT dosya sistemi gibi dışlamalar, Intune yönetici portalı kullanılarak bir ilke aracılığıyla dışlanmalıdır.

Dışlamaları görüntülemek için aşağıdaki komutu kullanın:

Get-MpPreference | Select-Object -Property ExclusionPath

Bu komut hakkında daha fazla bilgi için bkz . Get-MpComputerStatus.

Dışlamalar hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:

EDR dışlamalarını yapılandırma

Dosyaların, yolların veya işlemlerin EDR'den dışlanması önerilmez çünkü bu tür dışlamalar, modern dosya dışı tehditlere karşı korumayı kapsar. Gerekirse, Microsoft Defender portalı aracılığıyla dışlanması gereken yürütülebilir dosyaları ve/veya yolları belirterek Microsoft Desteği ile bir destek olayı açın. Bkz. destek Uç Nokta için Microsoft Defender başvurun.

Test amacıyla Windows'ta Uç Nokta için Defender'ı tamamen devre dışı bırakma

Dikkat

Bir sorunu çözmek veya yalıtmak için alternatif olmadığı sürece güvenlik yazılımını devre dışı bırakmak önerilmez.

Uç Nokta için Defender , kurcalama koruması açık olarak yapılandırılmalıdır. Uç Nokta için Defender'ı sorunları yalıtmak üzere geçici olarak devre dışı bırakmak için sorun giderme modunu kullanın.

Microsoft Defender Virüsten Koruma çözümünün çeşitli alt bileşenlerini kapatmak için aşağıdaki komutları çalıştırın:

Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled 

Bu komutlar hakkında daha fazla bilgi için bkz. Set-MpPreference.

Önemli

Bir cihazda EDR alt bileşenlerini kapatamazsınız. EDR'yi kapatmanın tek yolu cihazı kapatmaktır.

Bulut tabanlı korumayı (Microsoft Gelişmiş Koruma Hizmeti veya MAPS) kapatmak için aşağıdaki komutları çalıştırın:

PowerShell Set-MpPreference -MAPSReporting 0​
PowerShell Set-MpPreference -MAPSReporting Disabled​

Bulut tabanlı koruma hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın: