Güncel olmayan uç nokta taramalarını ve Microsoft Defender Virüsten Koruma güncelleştirmelerini yönetin
Şunlar için geçerlidir:
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender Virüsten Koruma
Platform
- Windows
Microsoft Defender Virüsten Koruma ile güvenlik ekibiniz bir uç noktanın güncelleştirmeyi ne kadar süreyle önleyebileceğini veya güncelleştirmeyi alıp tarama çalıştırmadan önce kaç taramayı kaçırabileceğini tanımlayabilir. Bu özellik özellikle cihazların genellikle bir şirkete veya dış ağa bağlı olmadığı ortamlarda veya günlük olarak kullanılmayan cihazlarda kullanışlıdır.
Örneğin, belirli bir bilgisayarı kullanan bir çalışan üç gün işten izin alır ve bu süre boyunca bilgisayarında oturum açmaz. Çalışan işe döndüğünde ve bilgisayarında oturum açtığında, Microsoft Defender Virüsten Koruma en son koruma güncelleştirmelerini hemen denetleyecek ve indirecek ve ardından bir tarama çalıştıracaktır.
Bir süredir güncelleştirilmemiş uç noktalar için yakalama koruma güncelleştirmelerini ayarlama
Microsoft Defender Virüsten Koruma belirli bir süre için koruma güncelleştirmelerini indirmediyse, bir uç noktada bir sonraki oturum açışında en son güncelleştirmeyi otomatik olarak denetleyip indirecek şekilde ayarlayabilirsiniz. Başlangıçta otomatik güncelleştirme indirmelerini genel olarak devre dışı bırakmışsanız bu yapılandırma yararlıdır.
Yakalama koruma güncelleştirmelerini ayarlamak için çeşitli yöntemlerden birini kullanabilirsiniz:
Yakalama koruma güncelleştirmelerini yapılandırmak için Configuration Manager kullanma
Microsoft Configuration Manager konsolunuzda, değiştirmek istediğiniz kötü amaçlı yazılımdan koruma ilkesini açın (sol taraftaki gezinti bölmesinde Varlıklar ve Uyumluluk'u seçin ve ağacı Genel Bakış>Endpoint Protection>Kötü Amaçlı Yazılımdan Koruma İlkeleri olarak genişletin)
Güvenlik bilgileri güncelleştirmeleri bölümüne gidin ve aşağıdaki ayarları yapılandırın:
- İstemci bilgisayar art arda ikiden fazla zamanlanmış güncelleştirme için çevrimdışıysa Güvenlik bilgileri güncelleştirmesini zorla seçeneğini Evet olarak ayarlayın.
- Güvenlik bilgileri güncelleştirmeleri için kaynak olarak Configuration Manager kullanılıyorsa...için, Configuration Manager tarafından teslim edilen koruma güncelleştirmelerinin güncel olmayan olarak kabul edilmesi gereken saatleri belirtin. Bu ayar, tanımlanan geri dönüş kaynak sırasına göre bir sonraki güncelleştirme konumunun kullanılmasına neden olur.
Tamam'ı seçin.
Yakalama güncelleştirme özelliğini etkinleştirmek ve yapılandırmak için grup ilkesi kullanma
grup ilkesi yönetim bilgisayarınızda grup ilkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve düzenle'yi seçin.
grup ilkesi Yönetimi DüzenleyiciBilgisayar yapılandırması'na gidin.
İlkeler'i ve ardından Yönetim şablonları'nı seçin.
Ağacı Windows bileşenleri > Microsoft Defender Virüsten Koruma > İmzası Güncelleştirmeler genişletin.
Yakalama güvenlik bilgileri güncelleştirmesinin gerekli olduğu gün sayısını tanımla ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Microsoft Defender Virüsten Koruma'nın en son koruma güncelleştirmesini denetlemesini ve indirmesini istediğiniz gün sayısını girin.
Tamam'ı seçin.
Yakalama koruma güncelleştirmelerini yapılandırmak için PowerShell cmdlet'lerini kullanma
Aşağıdaki cmdlet'i kullanın:
Set-MpPreference -SignatureUpdateCatchupInterval
PowerShell'i Microsoft Defender Virüsten Koruma ile kullanma hakkında daha fazla bilgi için aşağıdaki makalelere bakın:
- Microsoft Defender Virüsten Koruma'Microsoft Defender yapılandırmak ve çalıştırmak için PowerShell cmdlet'lerini kullanma
- Defender Virüsten Koruma cmdlet'leri
Yakalama koruma güncelleştirmelerini yapılandırmak için Windows Yönetim Yönergesi'ni (WMI) kullanma
Aşağıdaki özellikler için MSFT_MpPreference sınıfının Set yöntemini kullanın:
SignatureUpdateCatchupInterval
Daha fazla bilgi ve izin verilen parametreler için aşağıdaki makaleye bakın:
Korumanın güncel değil olarak bildirildiği gün sayısını ayarlayın
Microsoft Defender Virüsten Koruma korumasının eski veya güncel olmayan olarak kabul edildiği gün sayısını da belirtebilirsiniz. Belirtilen gün sayısından sonra istemci kendisini "güncel değil" olarak bildirir ve uç nokta kullanıcısına bir hata gösterir. Bir uç nokta güncel değil olarak kabul edildiğinde, Microsoft Defender Virüsten Koruma diğer kaynaklardan bir güncelleştirmeyi indirmeye çalışabilir (tanımlanan geri dönüş kaynak sırasına göre).
uç nokta korumasının güncel olmadığının kabul edildiği gün sayısını belirtmek için grup ilkesi kullanabilirsiniz.
Korumanın güncel olmadığını kabul etmeden önceki gün sayısını belirtmek için grup ilkesi kullanın
grup ilkesi yönetim makinenizde grup ilkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve düzenle'yi seçin.
grup ilkesi Yönetimi DüzenleyiciBilgisayar yapılandırması'na gidin.
İlkeler'i ve ardından Yönetim şablonları'nı seçin.
Ağacı Windows bileşenleri > Microsoft Defender Virüsten Koruma > İmzası Güncelleştirmeler genişletin ve aşağıdaki ayarları yapılandırın:
Casus yazılım tanımlarının eski olduğu düşünülmeden önce geçmesi gereken gün sayısını tanımla'ya çift tıklayın ve seçeneği Etkin olarak ayarlayın. Microsoft Defender Virüsten Koruma'nın casus yazılım Güvenlik bilgileri'nin güncel olmasını göz önünde bulundurmasını istediğiniz gün sayısını girin.
Tamam'ı seçin.
Virüs tanımlarının eski olduğu düşünülmeden önce geçmesi gereken gün sayısını tanımla'ya çift tıklayın ve seçeneği Etkin olarak ayarlayın. Virüsten Koruma Microsoft Defender nın virüs Güvenlik bilgileri'nin güncel olmasını göz önünde bulundurmasını istediğiniz gün sayısını girin.
Tamam'ı seçin.
Bir süredir taranmayan uç noktalar için yakalama taramaları ayarlama
Microsoft Defender Virüsten Koruma bir taramayı zorlamadan önce kaçırılacak ardışık zamanlanmış tarama sayısını ayarlayabilirsiniz.
Bu özelliği etkinleştirme işlemi şu şekildedir:
En az bir zamanlanmış tarama ayarlayın ( Zamanlanmış taramalar makalesine bakın).
Yakalama tarama özelliğini etkinleştirin.
Yakalama taraması gerçekleşmeden önce atlanacak tarama sayısını tanımlayın.
Bu özellik hem tam hem de hızlı taramalar için etkinleştirilebilir.
İpucu
Çoğu durumda hızlı taramalar kullanmanızı öneririz. Daha fazla bilgi edinmek için bkz . Hızlı tarama, tam tarama ve özel tarama.
Yakalama taramalarını ayarlamak için çeşitli yöntemlerden birini kullanabilirsiniz:
- Grup İlkesi
- Yakalama taramalarını yapılandırmak için PowerShell cmdlet'lerini kullanma
- Windows Yönetim Yönergesi (WMI)
- Yapılandırma Yöneticisi
Yakalama tarama özelliğini etkinleştirmek ve yapılandırmak için grup ilkesi kullanma
En az bir zamanlanmış tarama ayarladığınızdan emin olun.
grup ilkesi yönetim makinenizde grup ilkesi Yönetim Konsolu'nu açın, yapılandırmak istediğiniz grup ilkesi Nesnesine sağ tıklayın ve Düzenle'yi seçin.
grup ilkesi Yönetimi DüzenleyiciBilgisayar yapılandırması'na gidin.
İlkeler'i ve ardından Yönetim şablonları'nı seçin.
Ağacı Virüsten Koruma > Taraması Microsoft Defender Windows bileşenlerine > genişletin ve aşağıdaki ayarları yapılandırın:
- Zamanlanmış hızlı taramalar ayarladıysanız, Yakalama hızlı taramasını aç ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın.
- Zamanlanmış tam taramalar ayarladıysanız, Yakalama tam taramasını aç ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın. Tamam'ı seçin.
- Yakalama taramasının zorlandığı gün sayısını tanımla ayarına çift tıklayın ve seçeneği Etkin olarak ayarlayın.
- Kullanıcı uç noktada bir sonraki oturum açtığında tarama otomatik olarak çalıştırılmadan önce kaçırabileceğiniz tarama sayısını girin. Çalıştırılan tarama türü, Zamanlanmış tarama için kullanılacak tarama türünü belirtin ( Taramaları zamanlama makalesine bakın) tarafından belirlenir. Tamam'ı seçin.
Not
grup ilkesi ayarı başlığı gün sayısını ifade eder. Ancak ayar, yakalama taraması çalıştırılmadan önce tarama sayısına (günler değil) uygulanır.
Yakalama taramalarını yapılandırmak için PowerShell cmdlet'lerini kullanma
Aşağıdaki cmdlet'leri kullanın:
Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan
PowerShell'i Microsoft Defender Virüsten Koruma ile kullanma hakkında daha fazla bilgi için aşağıdaki makalelere bakın:
- Microsoft Defender Virüsten Koruma’yı yönetmek için PowerShell cmdlet'lerini kullanın
- Defender Virüsten Koruma cmdlet'leri
Yakalama taramalarını yapılandırmak için Windows Yönetim Yönergesi'ni (WMI) kullanma
Aşağıdaki özellikler için MSFT_MpPreference sınıfının Set yöntemini kullanın:
DisableCatchupFullScan
DisableCatchupQuickScan
Daha fazla bilgi ve izin verilen parametreler için aşağıdaki makaleye bakın:
Yakalama taramalarını yapılandırmak için Configuration Manager kullanma
Microsoft Configuration Manager konsolunuzda, değiştirmek istediğiniz kötü amaçlı yazılımdan koruma ilkesini açın (sol taraftaki gezinti bölmesinde Varlıklar ve Uyumluluk'u seçin ve ağacı Genel Bakış>Endpoint Protection>Kötü Amaçlı Yazılımdan Koruma İlkeleri olarak genişletin)
Zamanlanmış taramalar bölümüne gidin ve İstemci bilgisayar çevrimdışıysa seçili tarama türünün taramasını zorla... seçeneğini Evet olarak ayarlayın.
Tamam'ı seçin.
İpucu
Diğer platformlar için Antivirüs ile ilgili bilgi arıyorsanız bkz:
- MacOS'ta Uç Nokta için Microsoft Defender tercihlerini ayarlayın
- Mac'te Uç Nokta için Microsoft Defender
- Intune için Microsoft Defender için macOS Virüsten Koruma ilke ayarları
- Linux'ta Uç Nokta için Microsoft Defender tercihlerini ayarlayın
- Linux'ta Uç Nokta için Microsoft Defender
- Android özelliklerinde Uç Nokta için Defender’ı yapılandırın
- iOS özelliklerinde Uç Nokta için Microsoft Defender’ı yapılandırın
İlgili makaleler
- Microsoft Defender Virüsten Koruma Dağıtma
- Microsoft Defender Virüsten Koruma güncelleştirmelerini yönetme ve temelleri uygulama
- Koruma güncelleştirmelerinin ne zaman indirileceğini ve uygulanacağını yönetme
- Olay tabanlı zorunlu güncelleştirmeleri yönetin
- Mobil cihaz ve sanal makine (VM) güncelleştirmelerini yönetin
- Windows 10'de virüsten koruma Microsoft Defender
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.