Uç Nokta için Microsoft Defender Geçiş - 3. Aşama: Ekleme
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft 365 Defender
![]() Aşama 1: Hazırlık |
![]() Aşama 2: Kurulum |
![]() Aşama 3: Katılım |
---|---|---|
Buradasınız! |
Uç Nokta için Defender'a geçişin 3. aşamasına hoş geldiniz. Bu geçiş aşaması aşağıdaki adımları içerir:
- Uç Nokta için Defender'a cihaz ekleme.
- Algılama testi çalıştırın.
- Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın.
- Microsoft Defender Virüsten Koruma güncelleştirmelerini alın.
- Microsoft dışı çözümünüzü kaldırın.
- Uç Nokta için Defender'ın düzgün çalıştığından emin olun.
1. Adım: Cihazları Uç Nokta için Microsoft Defender ekleme
Microsoft 365 Defender portalına (https://security.microsoft.com) gidin ve oturum açın.
Ayarlar>Uç Noktaları>Ekleme'yi seçin (Cihaz yönetimi'nin altında).
Ekleme işlemini başlatmak için işletim sistemini seçin listesinde bir işletim sistemi seçin.
Dağıtım yöntemi'nin altında bir seçenek belirleyin. Kuruluşunuzun cihazlarını eklemek için bağlantıları ve istemleri izleyin. Yardıma mı ihtiyacınız var? Bkz . Ekleme yöntemleri (bu makalede).
Not
Ekleme sırasında bir sorun olursa bkz. Ekleme sorunlarını giderme Uç Nokta için Microsoft Defender. Bu makalede, uç noktalarda ekleme sorunlarının ve yaygın hataların nasıl çözüleceğini açıklar.
Ekleme yöntemleri
Dağıtım yöntemleri, işletim sistemine ve tercih edilen yöntemlere bağlı olarak değişir. Aşağıdaki tabloda Uç Nokta için Defender'a eklemeye yardımcı olacak kaynaklar listeleniyor:
İşletim sistemleri | Yöntemler |
---|---|
Windows 10 veya üzeri Windows Server 2019 veya üzeri Windows Server, sürüm 1803 veya üzeri R2 Windows Server 2016 veya Windows Server 2012[1] |
Microsoft Intune veya Mobil Cihaz Yönetimi Microsoft Uç Noktası Yapılandırma Yöneticisi Grup İlkesi VDI betikleri Yerel betik (en fazla 10 cihaz) Yerel betik yönteminin kavram kanıtı için uygun olduğunu ancak üretim dağıtımı için kullanılmaması gerektiğini unutmayın. Üretim dağıtımı için grup ilkesi, Microsoft Endpoint Configuration Manager veya Intune kullanmanızı öneririz. |
Windows Server 2008 R2 SP1 | Bulut içinMicrosoft Monitoring Agent (MMA) veya Microsoft Defender Microsoft Monitoring Agent'ın artık Azure Log Analytics aracısı olduğunu unutmayın. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent'ın artık Azure Log Analytics aracısı olduğunu unutmayın. Daha fazla bilgi için bkz . Log Analytics aracısına genel bakış. |
Windows sunucuları Linux sunucuları |
Bulut için Microsoft Defender ile tümleştirme |
macOS | Yerel betik Microsoft Endpoint Manager JAMF Pro Mobil Cihaz Yönetimi |
Linux Server | Yerel betik Kukla Ansible Şef |
Android | Microsoft Endpoint Manager |
iOS | Microsoft Endpoint Manager Mobil Uygulama Yöneticisi |
(1) Windows Server 2016 ve Windows Server 2012 R2'nin Windows sunucularında ekleme yönergeleri kullanılarak eklenmesi gerekir.
Önemli
Uç Nokta Plan 1 ve Plan 2 için Defender'ın tek başına sürümleri sunucu lisanslarını içermez. Sunucuları eklemek için, Sunucular için Uç Nokta için Defender veya Sunucular için Defender Plan 1 veya Plan 2 gibi ek bir lisansa ihtiyacınız vardır. Daha fazla bilgi edinmek için bkz. Windows Server'ı ekleme uç nokta için Defender.
2. Adım: Algılama testi çalıştırma
Eklenen cihazlarınızın Uç Nokta için Defender'a düzgün şekilde bağlandığını doğrulamak için bir algılama testi çalıştırabilirsiniz.
İşletim sistemi | Rehberlik |
---|---|
Windows 10 veya üzeri Windows Server 2022 Windows Server 2019 Windows Server, sürüm 1803 veya üzeri Windows Server 2016 Windows Server 2012 R2 |
Bkz . Algılama testi çalıştırma. |
macOS (bkz . Sistem gereksinimleri | adresinden DIY uygulamasını https://aka.ms/mdatpmacosdiyindirin ve kullanın. Daha fazla bilgi için bkz. macOS'ta Uç Nokta için Defender. |
Linux (bkz . Sistem gereksinimleri) | 1. Aşağıdaki komutu çalıştırın ve 1 sonucunu arayın: mdatp health --field real_time_protection_enabled .2. Bir Terminal penceresi açın ve şu komutu çalıştırın: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Algılanan tehditleri listelemek için aşağıdaki komutu çalıştırın: mdatp threat list .Daha fazla bilgi için bkz. Linux'ta Uç Nokta için Defender. |
3. Adım: Microsoft Defender Virüsten Koruma'nın uç noktalarınızda pasif modda olduğunu onaylayın
Uç noktalarınızın Uç Nokta için Defender'a eklendiğine göre, bir sonraki adımınız virüsten koruma Microsoft Defender pasif modda çalıştığından emin olmaktır. Aşağıdaki tabloda açıklandığı gibi çeşitli yöntemlerden birini kullanabilirsiniz:
Yöntem | Yapılması gerekenler |
---|---|
Komut | 1. Bir Windows cihazında Komut İstemi'ni açın. 2. yazın sc query windefend ve Enter tuşuna basın.3. Microsoft Defender Virüsten Koruma'nın pasif modda çalıştığını onaylamak için sonuçları gözden geçirin. WinDefend'in durumu, Pasif moddaysaSTOPPABLE döndürür ve Etkin moddaysaNOT_STOPPABLE. |
PowerShell | 1. Bir Windows cihazında Windows PowerShell yönetici olarak açın. 2. Aşağıdaki PowerShell cmdlet'ini çalıştırın: Get-MpComputerStatus|select AMRunningMode . 3. Sonuçları gözden geçirin. Pasif modu görmeniz gerekir. |
Windows Güvenliği uygulaması | 1. Windows cihazında Windows Güvenliği uygulamasını açın. 2. Virüs & tehdit koruması'ı seçin. 3. Beni kim koruyor? altında Sağlayıcıları yönet'i seçin. 4. Güvenlik sağlayıcıları sayfasındaki Virüsten Koruma'nın altında Virüsten Koruma'nın açık Microsoft Defender bakın. |
Görev Yöneticisi | 1. Bir Windows cihazında Görev Yöneticisi uygulamasını açın. 2. Ayrıntılar sekmesini seçin. Listede MsMpEng.exe arayın. |
Not
Windows'un bazı sürümlerinde virüsten koruma Microsoft Defender yerine Windows Defender Virüsten Koruma görebilirsiniz. Pasif mod ve etkin mod hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender Virüsten Koruma durumları hakkında daha fazla ayrıntı.
Windows Server'da Microsoft Defender Virüsten Koruma'yı pasif moda el ile ayarlama
Microsoft Defender Virüsten Koruma'yı Windows Server, sürüm 1803 veya üzeri ya da Windows Server 2019 ya da Windows Server 2022'de pasif moda ayarlamak için şu adımları izleyin:
Kayıt Defteri Düzenleyicisi'ni açın ve öğesine
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
gidin.ForceDefenderPassiveMode adlı bir DWORD girdisini düzenleyin (veya oluşturun) ve aşağıdaki ayarları belirtin:
- DWORD değerini 1 olarak ayarlayın.
- Temel'in altında Onaltılık seçeneğini belirleyin.
Not
Kayıt defteri anahtarını ayarlamak için aşağıdakiler gibi diğer yöntemleri kullanabilirsiniz:
Windows Server 2016'da Virüsten Koruma'Microsoft Defender başlatma
Windows Server 2016 kullanıyorsanız Virüsten Koruma'yı el ile Microsoft Defender başlatmanız gerekebilir. Bu görevi, cihazdaki PowerShell cmdlet'ini mpcmdrun.exe -wdenable
kullanarak gerçekleştirebilirsiniz.
4. Adım: Microsoft Defender Virüsten Koruma güncelleştirmelerini alma
Microsoft Defender Virüsten Koruma'yı güncel tutmak, Microsoft Defender Virüsten Koruma pasif modda çalışıyor olsa bile cihazlarınızın yeni kötü amaçlı yazılımlara ve saldırı tekniklerine karşı korunmak için gereken en son teknolojiye ve özelliklere sahip olduğundan emin olmak açısından kritik öneme sahiptir. (Bkz. virüsten koruma uyumluluğu Microsoft Defender.)
Microsoft Defender Virüsten Koruma'nın güncel tutulmasıyla ilgili iki tür güncelleştirme vardır:
Güvenlik bilgileri güncelleştirmeleri
Ürün güncelleştirmeleri
Güncelleştirmelerinizi almak için Virüsten Koruma güncelleştirmelerini yönetme ve temelleri uygulama Microsoft Defender yönergeleri izleyin.
5. Adım: Microsoft dışı çözümünüzü kaldırma
Bu noktada aşağıdakilere sahipseniz:
Kuruluşunuzun cihazlarını Uç Nokta için Defender'a ekleyip
Microsoft Defender Virüsten Koruma yüklü ve etkin,
Sonraki adımınız Microsoft dışı virüsten koruma, kötü amaçlı yazılımdan koruma ve uç nokta koruma çözümünüzü kaldırmaktır. Microsoft dışı çözümünüzü kaldırdığınızda virüsten koruma Microsoft Defender pasif moddan etkin moda geçer. Çoğu durumda, bu otomatik olarak gerçekleşir.
Önemli
Herhangi bir nedenle, Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüzü kaldırdıktan sonra virüsten koruma Microsoft Defender etkin moda geçmiyorsa bkz. Microsoft Defender Virüsten Koruma pasif modda takılı kalmış gibi görünüyor.
Microsoft dışı çözümünüzü kaldırma konusunda yardım almak için teknik destek ekibine başvurun.
6. Adım: Uç Nokta için Defender'ın düzgün çalıştığından emin olun
Uç Nokta için Defender'a eklediğinize ve eski Microsoft dışı çözümünüzü kaldırdığınıza göre, sonraki adımınız Uç Nokta için Defender'ın düzgün çalıştığından emin olmaktır.
Microsoft 365 Defender portalına (https://security.microsoft.com) gidin ve oturum açın.
Gezinti bölmesinde Uç NoktalarCihaz envanteri'ni> seçin. Burada, cihazlar için koruma durumunu görebilirsiniz.
Daha fazla bilgi için bkz . Cihaz envanteri.
Sonraki adım
Tebrikler! Uç Nokta için Defender'a geçişinizi tamamladınız!