Ağ korumasını açın

Şunlar için geçerlidir:

Platform

İpucu

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Ağ koruması , çalışanların internet üzerinde kimlik avı dolandırıcılığı, açıklardan yararlanma ve diğer kötü amaçlı içeriğe ev sahipliği yapabilen tehlikeli etki alanlarına erişmek için herhangi bir uygulama kullanmasını önlemeye yardımcı olur. Ağ korumasını etkinleştirmeden önce hangi uygulamaların engellendiğini görüntülemek için bir test ortamında ağ korumasını denetleyebilirsiniz .

Ağ filtreleme yapılandırma seçenekleri hakkında daha fazla bilgi edinin.

Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme

Ağ korumasının durumunu denetlemek için Kayıt Defteri Düzenleyici kullanabilirsiniz.

  1. Görev çubuğunda Başlangıç düğmesini seçin ve yazın regedit. Sonuç listesinde Kayıt defteri düzenleyicisi'ni seçerek açın.

  2. Yan menüden HKEY_LOCAL_MACHINE seçin.

  3. İç içe menülerde YAZıLıM>İlkeleri>Microsoft>Windows Defender>İlke Yöneticisi'ne gidin.

    Anahtar eksikse YAZILIM>Microsoft>Windows Defender Windows Defender>Exploit Guard>Ağ Koruması'na gidin.

  4. Cihazdaki ağ korumasının geçerli durumunu görmek için EnableNetworkProtection öğesini seçin:

    • 0 veya Kapalı
    • 1 veya Açık
    • 2 veya Denetim modu

    Ağ Koruması kayıt defteri anahtarı

Ağ korumasını etkinleştirme

Ağ korumasını etkinleştirmek için aşağıdaki yöntemlerden birini kullanabilirsiniz:

PowerShell

  1. Windows cihazınızda Başlat'ı seçin, yazınpowershell, Windows PowerShell sağ tıklayın ve yönetici olarak çalıştır'ı seçin.

  2. Aşağıdaki cmdlet'i çalıştırın:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Windows Server için aşağıdaki tabloda listelenen ek komutları kullanın:

    Windows Server sürümü Komut
    Windows Server 2022 ve üzeri set-mpPreference -AllowNetworkProtectionOnWinServer $true
    Windows Server 2016
    Windows Server 2012 R2
    set-MpPreference -AllowNetworkProtectionDownLevel $true
    set-MpPreference -AllowNetworkProtectionOnWinServer $true
  4. (Bu adım isteğe bağlıdır.) Ağ korumasını denetim moduna ayarlamak için aşağıdaki cmdlet'i kullanın:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Ağ korumasını kapatmak için veya Enabledyerine AuditMode parametresini Disabled kullanın.

Mobil cihaz yönetimi (MDM)

  1. Ağ korumasını etkinleştirmek veya devre dışı bırakmak ya da denetim modunu etkinleştirmek için EnableNetworkProtection yapılandırma hizmet sağlayıcısını (CSP) kullanın.

  2. Ağ korumasını etkinleştirmeden veya devre dışı bırakmadan veya denetim modunu etkinleştirmeden önce Microsoft Defender kötü amaçlı yazılımdan koruma platformunu en son sürüme güncelleştirin.

Microsoft Intune

Uç Nokta için Microsoft Defender Temel yöntemi

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uç nokta güvenlik güvenlik>temelleri>Uç Nokta için Microsoft Defender Temel'e gidin.

  3. Profil oluştur'u seçin, profiliniz için bir ad sağlayın ve ardından İleri'yi seçin.

  4. Yapılandırma ayarları bölümünde, Ağ korumasını etkinleştirme için Saldırı Yüzeyi Azaltma Kuralları> kümesi Engelle, Etkinleştir veya Denetim'e gidin. İleri'yi seçin.

  5. Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini ve Atamaları seçin.

  6. Tüm bilgileri gözden geçirin ve oluştur'u seçin.

Virüsten koruma ilkesi yöntemi

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Endpoint security>Virüsten Koruma'ya gidin.

  3. İlke oluştur'u seçin.

  4. İlke oluştur açılır penceresinde Platformlistesinden Windows 10, Windows 11 ve Windows Server'ı seçin.

  5. Profillistesinden Microsoft Defender Virüsten Koruma'yı ve ardından Oluştur'u seçin.

  6. Profiliniz için bir ad girin ve İleri'yi seçin.

  7. Yapılandırma ayarları bölümünde, Ağ Korumasını Etkinleştir için Devre Dışı, Etkin (blok modu) veya Etkin (denetim modu) seçeneğini belirleyin ve ardından İleri'yi seçin.

  8. Kuruluşunuzun gerektirdiği uygun Atamaları ve Kapsam etiketlerini seçin.

  9. Tüm bilgileri gözden geçirin ve oluştur'u seçin.

Yapılandırma profili yöntemi

  1. Microsoft Intune yönetim merkezinde (https://intune.microsoft.com ) oturum açın.

  2. Cihaz>Yapılandırma profilleri>Profil oluştur'a gidin.

  3. Profil oluştur açılır penceresinde Platform'u ve ardından Profil Türü'nüŞablon olarak seçin.

  4. Şablon adında, şablon listesinden Uç nokta koruması'nı seçin ve ardından Oluştur'u seçin.

  5. Uç nokta koruma>temelleri'ne gidin, profiliniz için bir ad sağlayın ve İleri'yi seçin.

  6. Yapılandırma ayarları bölümünde Exploit Guard>Ağ filtreleme ağ korumasını>>etkinleştirme veya denetleme Microsoft Defender gidin. İleri'yi seçin.

  7. Kuruluşunuzun gerektirdiği uygun Kapsam etiketlerini, Atamaları ve Uygulanabilirlik kurallarını seçin. Yöneticiler daha fazla gereksinim ayarlayabilir.

  8. Tüm bilgileri gözden geçirin ve oluştur'u seçin.

Grup İlkesi

Etki alanına katılmış bilgisayarlarda veya tek başına bir bilgisayarda ağ korumasını etkinleştirmek için aşağıdaki yordamı kullanın.

  1. Tek başına bir bilgisayarda Başlat'a gidin ve grup ilkesini düzenle yazın ve seçin.

    -Veya-

    Etki alanına katılmış bir grup ilkesi yönetim bilgisayarında grup ilkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve Düzenle'yi seçin.

  2. Grup İlkesi Yönetimi Düzenleyicisi'nde Bilgisayar yapılandırması'na gidin ve Yönetim şablonları'nı seçin.

  3. Ağacı Windows bileşenleri>Microsoft Defender Virüsten Koruma>Microsoft Defender Exploit Guard>Ağ koruması olarak genişletin.

    Windows'un eski sürümlerinde, grup ilkesi yolunda virüsten korumaMicrosoft Defender yerine Windows Defender Virüsten Koruma olabileceğini unutmayın.

  4. Kullanıcıların ve uygulamaların tehlikeli web sitelerine erişmesini engelle ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Seçenekler bölümünde aşağıdaki seçeneklerden birini belirtmeniz gerekir:

    • Engelle - Kullanıcılar kötü amaçlı IP adreslerine ve etki alanlarına erişemez.
    • Devre dışı bırak (Varsayılan) - Ağ koruma özelliği çalışmaz. Kullanıcıların kötü amaçlı etki alanlarına erişimi engellenmez.
    • Denetim Modu - Kullanıcı kötü amaçlı bir IP adresini veya etki alanını ziyaret ederse, Windows olay günlüğüne bir olay kaydedilir. Ancak, kullanıcının adresi ziyaret etme engellenmez.

    Önemli

    Ağ korumasını tam olarak etkinleştirmek için grup ilkesi seçeneğini Etkin olarak ayarlamanız ve ayrıca seçenekler açılan menüsünde Engelle'yi seçmeniz gerekir.

  5. (Bu adım isteğe bağlıdır.) grup ilkesi ayarlarınızın doğru olduğunu doğrulamak için Ağ korumasının etkinleştirilip etkinleştirilmediğini denetleme'deki adımları izleyin.

Microsoft Configuration Manager

  1. Configuration Manager konsolunu açın.

  2. Varlıklar ve Uyumluluk>Uç Noktası Koruması>Windows Defender Exploit Guard'a gidin.

  3. Yeni bir ilke oluşturmak için şeritten Exploit Guard İlkesi Oluştur'u seçin.

    • Var olan bir ilkeyi düzenlemek için ilkeyi seçin, ardından şeritten veya sağ tıklama menüsünden Özellikler'i seçin. Ağ Koruması sekmesinden Ağ korumasını yapılandır seçeneğini düzenleyin.
  4. Genel sayfasında, yeni ilke için bir ad belirtin ve Ağ koruması seçeneğinin etkinleştirildiğini doğrulayın.

  5. Ağ koruması sayfasında Ağ korumasını yapılandır seçeneği için aşağıdaki ayarlardan birini seçin:

    • Engelle
    • Denetim
    • Devre dışı
  6. Kalan adımları tamamlayın ve ilkeyi kaydedin.

  7. İlkeyi bir koleksiyona dağıtmak için şeritten Dağıt'ı seçin.

Exploit Guard ayarlarını bir cihazdan kaldırma hakkında önemli bilgiler

Bir Exploit Guard ilkesi Configuration Manager kullanılarak dağıtıldıktan sonra, dağıtımı kaldırırsanız Exploit Guard ayarları istemcilerden kaldırılmaz. Ayrıca, istemcinin Exploit Guard dağıtımını kaldırırsanız, Delete not supported istemcinin ExploitGuardHandler.log Configuration Manager'da kaydedilir.

Exploit Guard ayarlarını doğru kaldırmak için SİSTEM bağlamında aşağıdaki PowerShell betiğini kullanın:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Ayrıca bkz.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.