Denetimli klasör erişimini değerlendirin
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
- Microsoft Defender Virüsten Koruma
Platform
- Windows
Uç Nokta için Microsoft Defender'ı deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Denetimli klasör erişimi , belgelerinizi ve dosyalarınızın şüpheli veya kötü amaçlı uygulamalar tarafından değiştirilmesine karşı korunmasına yardımcı olan bir özelliktir. Windows Server 2022, Windows Server 2019 ve Windows 10 veya Windows 11 çalıştıran istemci cihazlarda denetimli klasör erişimi desteklenir.
Dosyalarınızı şifrelemeye ve onları rehin tutmaya çalışan fidye yazılımlarına karşı korunmaya yardımcı olmak için özellikle yararlıdır.
Bu makale, denetimli klasör erişimini değerlendirmenize yardımcı olur. Özelliği doğrudan kuruluşunuzda test edebilmeniz için denetim modunun nasıl etkinleştirileceği açıklanır.
Etkiyi ölçmek için denetim modunu kullanma
Denetim modunda denetimli klasör erişimini etkinleştirerek etkinleştirildiğinde neler olabileceğinin kaydını görün. İş kolu uygulamalarınızı etkilemediğinden emin olmak için özelliğin kuruluşunuzda nasıl çalıştığını test edin. Ayrıca, dosyaları değiştirmek için genellikle belirli bir süre içinde kaç şüpheli girişimin gerçekleştiğine dair bir fikir edinebilirsiniz.
Denetim modunu etkinleştirmek için aşağıdaki PowerShell cmdlet'ini kullanın:
Set-MpPreference -EnableControlledFolderAccess AuditMode
Not
Kuruluşunuzda denetimli klasör erişiminin nasıl çalışacağını görmek için bir yönetim aracı kullanarak ağınızdaki cihazlara dağıtın. Ayrıca, Denetimli klasör erişimiyle önemli klasörleri koruma bölümünde açıklandığı gibi, ayarı yapılandırmak ve dağıtmak için Grup İlkesi, Intune, mobil cihaz yönetimi (MDM) veya Microsoft Configuration Manager'ı da kullanabilirsiniz.
İş akışınız paylaşılan ağ klasörlerinin kullanımını içeriyorsa, özellikle de dosya paylaşımı sunucusundaki birçok sorgu nedeniyle paylaşılan ağ klasörlerine güvenilmeyen bir işlem tarafından erişiliyorsa, denetimli klasör erişiminin etkinleştirilmesi ağ performansının önemli ölçüde düşmesine neden olabilir. Özellikle çevrimdışı dosyalar için paylaşılan ağ klasörleri kullanıyorsanız, dosya sunucularınızın artan ağ trafiği için iyileştirildiğinden emin olun.
Bazı uç nokta güvenliği veya varlık yönetimi yazılımı türleri, sistemde başlayan her işleme kod ekler. Bunlar, denetimli klasör erişiminin artık Office programları gibi bilinen uygulamalara güvenmediğinden kaynaklanabilir. MDEClientAnalyzer aracının bağımsız değişkenini kullanarak denetimli klasör erişimi algılamalarının
-cfa
nedenini görebilirsiniz. Etkileniyorsanız, ekleme işlemi için bir virüsten koruma dışlaması eklemeyi göz önünde bulundurun veya tüm ikili dosyalarını imzalamak için yönetim yazılımı satıcınıza başvurun.
Windows Olay Görüntüleyicisi'nde denetimli klasör erişimi olaylarını gözden geçirme
Aşağıdaki denetimli klasör erişim olayları Windows Olay Görüntüleyicisi'nde Microsoft/Windows/Windows Defender/Operasyonel klasörü altında görünür.
Olay Kimliği | Açıklama |
---|---|
5007 |
Ayarlar değiştirildiğinde gerçekleşen olay |
1124 |
Denetlenen denetimli klasör erişimi olayı |
1123 |
Engellenen denetimli klasör erişimi olayı |
İpucu
Günlükleri merkezi olarak toplamak için bir Windows Olay İletme aboneliği yapılandırabilirsiniz.
Korumalı klasörleri ve uygulamaları özelleştirme
Değerlendirmeniz sırasında korumalı klasörler listesine eklemek veya bazı uygulamaların dosyaları değiştirmesine izin vermek isteyebilirsiniz.
Grup İlkesi, PowerShell ve MDM yapılandırma hizmeti sağlayıcıları (CSP'ler) dahil olmak üzere yönetim araçlarıyla özelliği yapılandırmak için bkz. Denetimli klasör erişimiyle önemli klasörleri koruma .
Ayrıca bkz.
- Denetimli klasör erişimiyle önemli klasörleri koruma
- Uç Nokta için Microsoft Defender'ı Değerlendirme
- Denetim modunu kullanma
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.