Uç Nokta için Microsoft Defender Geçiş - 3. Aşama: Ekleme

Şunlar için geçerlidir:

1. Aşama: Hazırlama3.
Aşama 1: Hazırlık
Aşama 2: Kurulum
Aşama 2: Kurulum
Aşama 3: Katılım
Aşama 3: Katılım
Buradasınız!

Uç Nokta için Defender'a geçişin 3. aşamasına hoş geldiniz. Bu geçiş aşaması aşağıdaki adımları içerir:

  1. Uç Nokta için Defender'a cihaz ekleme.
  2. Algılama testi çalıştırın.
  3. Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın.
  4. Microsoft Defender Virüsten Koruma güncelleştirmelerini alın.
  5. Microsoft dışı çözümünüzü kaldırın.
  6. Uç Nokta için Defender'ın düzgün çalıştığından emin olun.

1. Adım: Cihazları Uç Nokta için Microsoft Defender ekleme

  1. Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.

  2. Ayarlar>Uç Noktaları>Ekleme'yi seçin (Cihaz yönetimi'nin altında).

  3. Ekleme işlemini başlatmak için işletim sistemini seçin listesinde bir işletim sistemi seçin.

  4. Dağıtım yöntemi'nin altında bir seçenek belirleyin. Kuruluşunuzun cihazlarını eklemek için bağlantıları ve istemleri izleyin. Yardıma mı ihtiyacınız var? Bkz . Ekleme yöntemleri (bu makalede).

Not

Ekleme sırasında bir sorun olursa bkz. Ekleme sorunlarını giderme Uç Nokta için Microsoft Defender. Bu makalede, uç noktalarda ekleme sorunlarının ve yaygın hataların nasıl çözüleceğini açıklar.

Ekleme yöntemleri

Dağıtım yöntemleri, işletim sistemine ve tercih edilen yöntemlere bağlı olarak değişir. Aşağıdaki tabloda Uç Nokta için Defender'a eklemeye yardımcı olacak kaynaklar listeleniyor:

İşletim sistemleri Yöntemler
Windows 10 veya üzeri

Windows Server 2019 veya üzeri

Windows Server, sürüm 1803 veya üzeri

R2 Windows Server 2016 veya Windows Server 2012[1]
Microsoft Intune veya Mobil Cihaz Yönetimi

Microsoft Configuration Manager

Grup İlkesi

VDI betikleri

Yerel betik (en fazla 10 cihaz)
Yerel betik yöntemi kavram kanıtı için uygundur ancak üretim dağıtımı için kullanılmamalıdır. Üretim dağıtımı için grup ilkesi, Microsoft Configuration Manager veya Intune kullanmanızı öneririz.
Windows Server 2008 R2 SP1 Bulut içinMicrosoft Monitoring Agent (MMA) veya Microsoft Defender
Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent artık Azure Log Analytics aracısıdır. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış.
Windows sunucuları

Linux sunucuları
Bulut için Microsoft Defender ile tümleştirme
macOS Yerel betik
Microsoft Intune
JAMF Pro
Mobil Cihaz Yönetimi
Linux Server Yerel betik
Kukla
Ansible
Şef
Android Microsoft Intune
iOS Microsoft Intune
Mobil Uygulama Yöneticisi

(1) Windows sunucularını ekleme yönergeleri kullanılarak Windows Server 2016 ve Windows Server 2012 R2 eklenmelidir.

Önemli

Uç Nokta Plan 1 ve Plan 2 için Defender'ın tek başına sürümleri sunucu lisanslarını içermez. Sunucuları eklemek için, Sunucu Planı 1 veya Plan 2 için Microsoft Defender gibi ek bir lisansa ihtiyacınız vardır. Daha fazla bilgi edinmek için bkz. Windows Server'ı ekleme uç nokta için Defender.

2. Adım: Algılama testi çalıştırma

Eklenen cihazlarınızın Uç Nokta için Defender'a düzgün şekilde bağlandığını doğrulamak için bir algılama testi çalıştırabilirsiniz.

İşletim sistemi Rehberlik
Windows 10 veya üzeri

Windows Server 2022

Windows Server 2019

Windows Server, sürüm 1803 veya üzeri

Windows Server 2016

Windows Server 2012 R2
Bkz . Algılama testi çalıştırma.
macOS (bkz . Sistem gereksinimleri adresinden DIY uygulamasını https://aka.ms/mdatpmacosdiyindirin ve kullanın.

Daha fazla bilgi için bkz. macOS'ta Uç Nokta için Defender.
Linux (bkz . Sistem gereksinimleri) 1. Aşağıdaki komutu çalıştırın ve 1 sonucunu arayın: mdatp health --field real_time_protection_enabled.

2. Bir Terminal penceresi açın ve şu komutu çalıştırın: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Algılanan tehditleri listelemek için aşağıdaki komutu çalıştırın: mdatp threat list.

Daha fazla bilgi için bkz. Linux'ta Uç Nokta için Defender.

3. Adım: Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın

Uç noktalarınız Uç Nokta için Defender'a eklendiğine göre, sonraki adımınız Microsoft Defender Virüsten Koruma'nın PowerShell kullanarak pasif modda çalıştığından emin olmaktır.

  1. Windows cihazında Windows PowerShell yönetici olarak açın.

  2. Aşağıdaki PowerShell cmdlet'ini çalıştırın: Get-MpComputerStatus|select AMRunningMode.

  3. Sonuçları gözden geçirin. Pasif modu görmeniz gerekir.

Not

Pasif mod ve etkin mod hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender Virüsten Koruma durumları hakkında daha fazla ayrıntı.

Windows Server'da Microsoft Defender Virüsten Koruma'yı pasif moda el ile ayarlama

Microsoft Defender Virüsten Koruma'yı Windows Server, sürüm 1803 veya üzeri ya da Windows Server 2019 ya da Windows Server 2022'de pasif moda ayarlamak için şu adımları izleyin:

  1. Kayıt defteri Düzenleyici açın ve adresine gidinComputer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. ForceDefenderPassiveMode adlı bir DWORD girdisini düzenleyin (veya oluşturun) ve aşağıdaki ayarları belirtin:

    • DWORD değerini 1 olarak ayarlayın.
    • Temel'in altında Onaltılık seçeneğini belirleyin.

Not

Kayıt defteri anahtarını ayarlamak için aşağıdakiler gibi diğer yöntemleri kullanabilirsiniz:

Windows Server 2016'de Virüsten Koruma'Microsoft Defender başlatma

Windows Server 2016 kullanıyorsanız Virüsten Koruma'yı el ile Microsoft Defender başlatmanız gerekebilir. Bu görevi, cihazdaki PowerShell cmdlet'ini mpcmdrun.exe -wdenable kullanarak gerçekleştirebilirsiniz.

4. Adım: Microsoft Defender Virüsten Koruma güncelleştirmelerini alma

Microsoft Defender Virüsten Koruma'yı güncel tutmak, Microsoft Defender Virüsten Koruma pasif modda çalışıyor olsa bile cihazlarınızın yeni kötü amaçlı yazılımlara ve saldırı tekniklerine karşı korunmak için gereken en son teknolojiye ve özelliklere sahip olduğundan emin olmak açısından kritik öneme sahiptir. (Bkz. virüsten koruma uyumluluğu Microsoft Defender.)

Microsoft Defender Virüsten Koruma'nın güncel tutulmasıyla ilgili iki tür güncelleştirme vardır:

  • Güvenlik bilgileri güncelleştirmeleri

  • Ürün güncelleştirmeleri

Güncelleştirmelerinizi almak için Virüsten Koruma güncelleştirmelerini yönetme ve temelleri uygulama Microsoft Defender yönergeleri izleyin.

5. Adım: Microsoft dışı çözümünüzü kaldırma

Bu noktada kuruluşunuzun cihazlarını Uç Nokta için Defender'a eklerseniz ve virüsten koruma Microsoft Defender yüklenir ve etkinleştirilirse, sonraki adımınız Microsoft dışı virüsten koruma, kötü amaçlı yazılımdan koruma ve uç nokta koruma çözümünüzü kaldırmaktır. Microsoft dışı çözümünüzü kaldırdığınızda virüsten koruma Microsoft Defender pasif moddan etkin moda geçer. Çoğu durumda, bu otomatik olarak gerçekleşir.

Önemli

Herhangi bir nedenle, Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüzü kaldırdıktan sonra virüsten koruma Microsoft Defender etkin moda geçmiyorsa bkz. Microsoft Defender Virüsten Koruma pasif modda takılı kalmış gibi görünüyor.

Microsoft dışı çözümünüzü kaldırma konusunda yardım almak için teknik destek ekibine başvurun.

6. Adım: Uç Nokta için Defender'ın düzgün çalıştığından emin olun

Uç Nokta için Defender'a eklediğinize ve eski Microsoft dışı çözümünüzü kaldırdığınıza göre, sonraki adımınız Uç Nokta için Defender'ın düzgün çalıştığından emin olmaktır.

  1. Microsoft Defender portalına (https://security.microsoft.com) gidin ve oturum açın.

  2. Gezinti bölmesinde Uç NoktalarCihaz envanteri'ni> seçin. Burada, cihazlar için koruma durumunu görebilirsiniz.

Daha fazla bilgi için bkz . Cihaz envanteri.

Sonraki adım

Tebrikler! Uç Nokta için Defender'a geçişinizi tamamladınız!

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.