Aracılığıyla paylaş


Dışlamalara genel bakış

Uç Nokta için Microsoft Defender ve İş için Defender gelişmiş siber tehditleri önlemek, algılamak, araştırmak ve yanıtlamak için çok çeşitli özellikler içerir. Microsoft, ürünün yüklü olduğu işletim sisteminde iyi performans göstermesini sağlamak için ürünü önceden yapılandırdı. Başka bir değişiklik yapılmasına gerek yoktur. Önceden yapılandırılmış ayarlara rağmen bazen beklenmeyen davranışlar oluşur. İşte birkaç örnek:

  • Hatalı pozitifler: Aslında bir tehdit olmayan dosyalar, klasörler veya işlemler Uç Nokta için Defender veya Microsoft Defender Virüsten Koruma tarafından kötü amaçlı olarak algılanabilir. Bu varlıklar bir tehdit olmasa bile engellenebilir veya karantinaya gönderilebilir.
  • Performans sorunları: Uç Nokta için Defender ile çalışırken sistemlerde beklenmeyen bir performans etkisi yaşanıyor
  • Uygulama uyumluluğu sorunları: Uygulamalar Uç Nokta için Defender ile çalışırken beklenmeyen davranışlarla karşılaşır

Dışlama oluşturmak, bu tür sorunları çözmek için olası bir yaklaşımdır. Ancak genellikle atabileceğiniz başka adımlar da vardır. Göstergelere ve dışlamalara genel bir bakış sağlamanın yanı sıra, bu makale dışlamalar ve izin göstergeleri oluşturmaya yönelik alternatifler içerir.

Not

Gösterge veya dışlama oluşturma yalnızca beklenmeyen davranışın kök nedenini iyice anladıktan sonra dikkate alınmalıdır.

Dikkate alınması gereken sorun ve adım örnekleri

Örnek senaryo Dikkate alınması gereken adımlar
Hatalı pozitif: Bir dosya veya işlem gibi bir varlık algılandı ve varlık bir tehdit olmasa bile kötü amaçlı olarak tanımlandı. 1. Algılanan varlığın sonucu olarak oluşturulan uyarıları gözden geçirin ve sınıflandırın .
2. Bilinen bir varlık için uyarıyı gizleme .
3. Algılanan varlık için gerçekleştirilen düzeltme eylemlerini gözden geçirin .
4. Hatalı pozitif değeri analiz için Microsoft'a gönderin .
5. Varlık için bir gösterge veya dışlama tanımlayın (yalnızca gerekirse).
Aşağıdaki sorunlardan biri gibi performans sorunları:
- Bir sistem yüksek CPU kullanımı veya diğer performans sorunlarıyla karşılaşıyor.
- Bir sistemde bellek sızıntısı sorunları yaşanıyor.
- Bir uygulamanın cihazlara yüklenmesi yavaştır.
- Bir uygulama cihazlarda bir dosyayı açmak için yavaş çalışıyor.
1. Microsoft Defender Virüsten Koruma için tanılama verilerini toplayın.
2. Microsoft dışı bir virüsten koruma çözümü kullanıyorsanız virüsten koruma ürünleriyle ilgili bilinen sorunlar için satıcıya başvurun.
3. Tahmini performans etkisini belirlemek için performans günlüklerini gözden geçirin (bkz. WPRUI ile Microsoft Defender Virüsten koruma performans sorunlarını giderme). Microsoft Defender Virüsten Koruma ile ilgili performansa özgü sorunlar için Microsoft Defender Virüsten Koruma için Performans çözümleyicisini kullanın.
4. Microsoft Defender Virüsten Koruma için bir dışlama tanımlayın (gerekirse).
5. Uç Nokta için Defender için bir gösterge oluşturun (yalnızca gerekirse).
Microsoft dışı virüsten koruma ürünleriyle ilgili uyumluluk sorunları.
Örnek: Uç Nokta için Defender, Microsoft Defender Virüsten Koruma veya Microsoft dışı bir virüsten koruma çözümü çalıştıran cihazlar için güvenlik bilgileri güncelleştirmelerine dayanır.
1. Birincil virüsten koruma/kötü amaçlı yazılımdan koruma çözümünüz olarak Microsoft dışı bir virüsten koruma ürünü kullanıyorsanız Virüsten Koruma'yı pasif moda Microsoft Defender ayarlayın.
2. Microsoft dışı bir virüsten koruma/kötü amaçlı yazılımdan koruma çözümünden Uç Nokta için Defender'a geçiş yapıyorsanız bkz. Uç Nokta için Defender'a geçiş yapma. Bu kılavuz şunları içerir:
- Microsoft dışı virüsten koruma/kötü amaçlı yazılımdan koruma çözümü için tanımlamanız gereken dışlamalar;
- Microsoft Defender Virüsten Koruma için tanımlamanız gereken dışlamalar; ve
- Sorun giderme bilgileri (geçiş sırasında bir sorun olması durumunda).
Uygulamalarla uyumluluk.
Örnek: Bir cihaz Uç Nokta için Microsoft Defender eklendikten sonra uygulamalar kilitleniyor veya beklenmeyen davranışlarla karşılaşıyor.
Bkz. dışlamalar, göstergeler ve diğer tekniklerle Uç Nokta için Microsoft Defender istenmeyen davranışları giderme.

Dışlamalar oluşturma ve göstergelere izin verme alternatifleri

Dışlama veya izin verme göstergesi oluşturmak bir koruma boşluğu oluşturur. Bu teknikler yalnızca sorunun kök nedeni belirlendikten sonra kullanılmalıdır. Bu belirleme yapılana kadar şu alternatifleri göz önünde bulundurun:

  • Analiz için Microsoft'a dosya gönderme
  • Uyarıyı gizleme

Dosyaları analiz için gönderme

Kötü amaçlı yazılım olarak yanlış algılandığını düşündüğünüz bir dosyanız (hatalı pozitif) veya algılanmadıysa bile kötü amaçlı yazılım olabileceğinden şüphelendiğiniz bir dosyanız (hatalı negatif) varsa, dosyayı analiz için Microsoft'a gönderebilirsiniz. Gönderiminiz hemen taranır ve Ardından Microsoft güvenlik analistleri tarafından gözden geçirilir. Gönderim geçmişi sayfasında gönderiminizin durumunu de kontrol edebilirsiniz.

Analiz için dosya göndermek, tüm müşteriler için hatalı pozitif sonuçları ve hatalı negatifleri azaltmaya yardımcı olur. Daha fazla bilgi edinmek için aşağıdaki makalelere bakın:

Uyarıları gizleme

Microsoft Defender portalında tehdit olmadığını bildiğiniz araçlar veya işlemler için uyarılar alıyorsanız, bu uyarıları gizleyebilirsiniz. Uyarıyı engellemek için bir gizleme kuralı oluşturur ve diğer, özdeş uyarılarda bunun için hangi eylemlerin uygulanacağını belirtirsiniz. Tek bir cihazda belirli bir uyarı için veya kuruluşunuz genelinde aynı başlığa sahip tüm uyarılar için gizleme kuralları oluşturabilirsiniz.

Daha fazla bilgi edinmek için aşağıdaki makalelere bakın:

Dışlama türleri

Dikkate alınması gereken birkaç farklı dışlama türü vardır. Bazı dışlama türleri Uç Nokta için Defender'daki birden çok özelliği etkilerken, diğer türler Microsoft Defender Virüsten Koruma'ya özeldir.

Göstergeler hakkında bilgi için bkz. Uç Nokta için Microsoft Defender'de göstergelere genel bakış.

Özel dışlamalar

Uç Nokta için Microsoft Defender performansı iyileştirmek ve hatalı pozitif sonuçları önlemek için özel dışlamalar yapılandırmanıza olanak tanır. Ayarlayabileceğiniz dışlama türleri, Uç Nokta için Defender özelliklerine ve işletim sistemlerine göre farklılık gösterir.

Aşağıdaki tabloda, tanımlayabileceğiniz özel dışlama türleri özetlenmiştir. Her dışlama türünün kapsamını not edin.

Dışlama türleri Kapsam Kullanım örnekleri
Uç Nokta dışlamaları için Özel Defender Antivirüs
Saldırı yüzeyini azaltma kuralları
Uç Nokta için Defender
Ağ Koruması
Bir dosya, klasör veya işlem, bir tehdit olmasa bile kötü amaçlı olarak tanımlanır.

Bir uygulama, Uç Nokta için Defender ile çalışırken beklenmeyen performans veya uygulama uyumluluğu sorunuyla karşılaşıyor
Uç Nokta için Defender saldırı yüzeyi azaltma dışlamaları Saldırı yüzeyini azaltma kuralları Saldırı yüzeyi azaltma kuralı beklenmeyen davranışlara neden olur.
Uç nokta için Defender otomasyon klasörü dışlamaları Otomatik araştırma ve yanıt Otomatik araştırma ve düzeltme, el ile yapılması gereken bir dosya, uzantı veya dizin üzerinde eylemde bulunur.
Uç Nokta için Defender denetimli klasör erişimi dışlamaları Denetimli klasör erişimi Denetimli klasör erişimi, bir uygulamanın korumalı klasöre erişmesini engeller.
Uç Nokta Dosyası ve Sertifika için Defender İzin Göstergeleri Antivirüs
Saldırı yüzeyini azaltma kuralları
Denetimli klasör erişimi
Sertifika tarafından imzalanan bir dosya veya işlem, kötü amaçlı olarak tanımlanmasa bile kötü amaçlı olarak tanımlanır.
Uç Nokta Etki Alanı/URL ve IP adresi Göstergeleri için Defender Ağ Koruması
SmartScreen
Web İçeriği Filtreleme
SmartScreen hatalı pozitif sonuç bildirir.

Belirli bir sitedeki Web İçeriği Filtreleme bloğunu geçersiz kılmak istiyorsunuz.

Not

Ağ koruması , tüm platformlardaki işlem dışlamalarından doğrudan etkilenir. Herhangi bir işletim sisteminde (Windows, MacOS, Linux) işlem dışlaması, Ağ Koruması'nın trafiği denetlemesini veya belirli bir işlem için kuralları zorunlu tutmasını engeller.

Mac'te dışlamalar

macOS için isteğe bağlı taramalar, gerçek zamanlı koruma ve izleme için geçerli olan dışlamalar tanımlayabilirsiniz. Desteklenen dışlama türleri şunlardır:

  • Dosya uzantısı: Belirli bir uzantıya sahip tüm dosyaları hariç tutun.
  • Dosya: Tam yolu tarafından tanımlanan belirli bir dosyayı hariç tutun.
  • Klasör: Belirtilen klasör altındaki tüm dosyaları yinelemeli olarak hariç tutun.
  • İşlem: Belirli bir işlemi ve bu işlemin açtığı tüm dosyaları hariç tutun.

Daha fazla bilgi için bkz. macOS'ta Uç Nokta için Microsoft Defender için dışlamaları yapılandırma ve doğrulama.

Linux'ta dışlamalar

Linux'ta hem virüsten koruma hem de genel dışlamaları yapılandırabilirsiniz.

  • Virüsten koruma dışlamaları: İsteğe bağlı taramalar, gerçek zamanlı koruma (RTP) ve davranış izleme (BM) için geçerlidir.
  • Genel dışlamalar: Tüm ilişkili virüsten koruma algılamalarını ve EDR uyarılarını durdurarak gerçek zamanlı koruma (RTP), davranış izleme (BM) ve uç nokta algılama ve yanıt (EDR) için geçerlidir.

Daha fazla bilgi için bkz. Linux'ta Uç Nokta için Microsoft Defender dışlamaları yapılandırma ve doğrulama.

Windows'ta dışlamalar

Microsoft Defender Virüsten Koruma işlemlerin, dosyaların ve uzantıların birleşimlerini zamanlanmış taramalardan, isteğe bağlı taramalardan ve gerçek zamanlı korumadan dışlamak üzere yapılandırılabilir. Bkz. Microsoft Defender Virüsten Koruma için özel dışlamaları yapılandırma.

Koruma boşluklarını en aza indirmeye yardımcı olan daha ayrıntılı denetim için Bağlamsal dosya ve işlem dışlamalarını kullanmayı göz önünde bulundurun.

Virüsten koruma önceden yapılandırılmış dışlamalar

Bu dışlama türleri, Microsoft Defender Virüsten Koruma için Uç Nokta için Microsoft Defender'de önceden yapılandırılmıştır.

Dışlama türleri Yapılandırma Açıklama
Otomatik Microsoft Defender Virüsten Koruma dışlamaları Otomatik Windows Server'daki sunucu rolleri ve özellikleri için otomatik Dışlamalar. Windows Server 2016 veya sonraki bir sürüme bir rol yüklediğinizde, Microsoft Defender Virüsten Koruma, sunucu rolü için otomatik dışlamalar ve rolü yüklerken eklenen tüm dosyaları içerir.
Bu dışlamalar yalnızca Windows Server 2016 ve sonraki sürümlerdeki etkin roller içindir.
Yerleşik Microsoft Defender Virüsten Koruma dışlamaları Otomatik Microsoft Defender Virüsten Koruma, windows'un tüm sürümlerinde işletim sistemi dosyaları için yerleşik dışlamalar içerir.

Otomatik sunucu rolü dışlamaları

Otomatik sunucu rolü dışlamaları, Windows Server 2016 ve sonraki sürümlerde sunucu rolleri ve özellikleri için dışlamaları içerir. Bu dışlamalar gerçek zamanlı koruma tarafından taranmıyor ancak yine de hızlı, tam veya isteğe bağlı virüsten koruma taramalarına tabidir.

Örnekler şunları içerir:

  • Dosya Çoğaltma Hizmeti (FRS)
  • Hyper-V
  • SYSVOL
  • Active Directory
  • DNS Sunucusu
  • Yazdırma Sunucusu
  • Web sunucusu
  • Güncelleştirme Hizmetlerini Windows Server
  • ... ve daha fazlasını yapın.

Not

Sunucu rolleri için otomatik dışlamalar Windows Server 2012 R2'de desteklenmez. Active Directory Domain Services (AD DS) sunucu rolü yüklü Windows Server 2012 R2 çalıştıran sunucular için etki alanı denetleyicileri için dışlamalar el ile belirtilmelidir. Bkz. Active Directory dışlamaları.

Daha fazla bilgi için bkz. Otomatik sunucu rolü dışlamaları.

Yerleşik virüsten koruma dışlamaları

Yerleşik virüsten koruma dışlamaları, Windows'un tüm sürümlerinde (Windows 10, Windows 11 ve Windows Server dahil) Microsoft Defender Virüsten Koruma tarafından hariç tutulan bazı işletim sistemi dosyalarını içerir.

Örnekler şunları içerir:

  • %windir%\SoftwareDistribution\Datastore\*\Datastore.edb
  • %allusersprofile%\NTUser.pol
  • dosyaları Windows Update
  • dosyaları Windows Güvenliği
  • ... ve daha fazlasını yapın.

Windows'taki yerleşik dışlamaların listesi, tehdit manzarası değiştikçe güncel tutulur. Bu dışlamalar hakkında daha fazla bilgi edinmek için bkz. Windows Server:Yerleşik dışlamalarda virüsten koruma dışlamaları Microsoft Defender.

Saldırı yüzeyi azaltma dışlamaları

Saldırı yüzeyi azaltma kuralları (ASR kuralları olarak da bilinir) aşağıdakiler gibi belirli yazılım davranışlarını hedefler:

  • Dosyaları indirmeye veya çalıştırmaya çalışan yürütülebilir dosyaları ve betikleri başlatma
  • Karartılmış veya başka bir şekilde şüpheli görünen betikleri çalıştırma
  • Uygulamaların genellikle normal gündelik iş sırasında başlatmayabilecekleri davranışlar gerçekleştirme

Bazı durumlarda, yasal uygulamalar saldırı yüzeyi azaltma kuralları tarafından engellenebilir yazılım davranışları sergiler. Bu durum kuruluşunuzda oluşuyorsa, belirli dosya ve klasörler için dışlamalar tanımlayabilirsiniz. Bu tür dışlamalar tüm saldırı yüzeyi azaltma kurallarına uygulanır. Bkz . Saldırı yüzeyi azaltma kurallarını etkinleştirme.

Not

Saldırı yüzeyi azaltma kuralları işlem dışlamalarını kabul eder, ancak tüm saldırı yüzeyi azaltma kuralları Virüsten Koruma dışlamaları Microsoft Defender uymaz. Bkz. Saldırı yüzeyi azaltma kuralları başvurusu - virüsten koruma dışlamaları ve ASR kuralları Microsoft Defender.

Otomasyon klasörü dışlamaları

Otomasyon klasörü dışlamaları, uç nokta için Defender'da uyarıları incelemek ve algılanan ihlalleri çözmek için anında işlem yapmak üzere tasarlanmış otomatik araştırma ve düzeltme için geçerlidir. Uyarılar tetiklendikçe ve otomatik bir araştırma çalıştırıldığında, araştırılan her kanıt parçası için bir karara (Kötü Amaçlı, Şüpheli veya Tehdit bulunamadı) ulaşılır. Otomasyon düzeyine ve diğer güvenlik ayarlarına bağlı olarak, düzeltme eylemleri otomatik olarak veya yalnızca güvenlik operasyonları ekibinizin onayıyla gerçekleşebilir.

Otomatik araştırma ve düzeltme özelliklerinin dışında tutulacak klasörleri, belirli bir dizindeki dosya uzantılarını ve dosya adlarını belirtebilirsiniz. Bu tür otomasyon klasörü dışlamaları, Uç Nokta için Defender'a eklenen tüm cihazlar için geçerlidir. Bu dışlamalar hala virüsten koruma taramalarına tabidir.

Daha fazla bilgi için bkz. Otomasyon klasörü dışlamalarını yönetme.

Denetimli klasör erişimi dışlamaları

Denetimli klasör erişimi , uygulamaları kötü amaçlı olarak algılanan etkinlikler için izler ve Windows cihazlarında belirli (korumalı) klasörlerin içeriğini korur. Denetimli klasör erişimi, yalnızca güvenilen uygulamaların ortak sistem klasörleri (önyükleme kesimleri dahil) ve belirttiğiniz diğer klasörler gibi korumalı klasörlere erişmesine izin verir. Bazı uygulamaların veya imzalı yürütülebilir dosyaların korumalı klasörlere erişmesine izin vermek için dışlamalar tanımlayabilirsiniz.

Daha fazla bilgi için bkz. Denetimli klasör erişimini özelleştirme.

Özel düzeltme eylemleri

Microsoft Defender Virüsten Koruma, tarama çalıştırırken olası bir tehdit algıladığında algılanan tehdidi düzeltmeye veya kaldırmaya çalışır. Microsoft Defender Virüsten Koruma'nın belirli tehditleri nasıl ele alması gerektiğini, düzeltmeden önce bir geri yükleme noktası oluşturulup oluşturulmayacağını ve tehditlerin ne zaman kaldırılacağını yapılandırmak için özel düzeltme eylemleri tanımlayabilirsiniz.

Daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma algılamaları için düzeltme eylemlerini yapılandırma.

Dışlamalar ve göstergeler nasıl değerlendirilir?

Çoğu kuruluş, kullanıcıların bir dosyaya veya işleme erişip erişemeyeceğini ve bunları kullanıp kullanamayacağını belirlemek için çeşitli dışlama türlerine ve göstergelere sahiptir. Dışlamalar ve göstergeler, ilke çakışmalarının sistematik olarak ele alınabilmesi için belirli bir sırada işlenir.

Şu şekilde çalışır:

  1. Algılanan bir dosya/işleme Windows Defender Uygulama Denetimi ve AppLocker tarafından izin verilmiyorsa engellenir. Aksi takdirde virüsten koruma Microsoft Defender devam eder.

  2. Algılanan dosya/işlem Microsoft Defender Virüsten Koruma için bir dışlamanın parçası değilse engellenir. Aksi takdirde, Uç Nokta için Defender dosya/işlem için özel bir göstergeyi denetler.

  3. Algılanan dosya/işlem bir Engelle veya Uyar göstergesine sahipse, bu eylem gerçekleştirilir. Aksi takdirde dosya/işleme izin verilir ve saldırı yüzeyi azaltma kuralları, denetimli klasör erişimi ve SmartScreen koruması ile değerlendirmeye devam eder.

  4. Algılanan dosya/işlem saldırı yüzeyi azaltma kuralları, denetimli klasör erişimi veya SmartScreen koruması tarafından engellenmediyse Virüsten Koruma'yı Microsoft Defender devam eder.

  5. Algılanan dosyaya/işleme virüsten koruma Microsoft Defender izin verilmiyorsa, tehdit kimliğine göre bir eylem denetlenmiştir.

İlke çakışmaları nasıl işlenir?

Uç Nokta için Defender göstergelerinin çakıştığı durumlarda şunlar beklenmiştir:

  • Çakışan dosya göstergeleri varsa, en güvenli karmayı kullanan gösterge uygulanır. Örneğin, SHA256 SHA-1'den önceliklidir ve bu da MD5'e göre önceliklidir.

  • Çakışan URL göstergeleri varsa, daha katı gösterge kullanılır. SmartScreen Microsoft Defender için en uzun URL yolunu kullanan bir gösterge uygulanır. Örneğin, www.dom.ain/admin/ önceliklidir www.dom.ain. (Ağ koruması , etki alanı içindeki alt sayfalar yerine etki alanları için geçerlidir.)

  • Farklı eylemleri olan bir dosya veya işlem için benzer göstergeler varsa, belirli bir cihaz grubu kapsamındaki gösterge, tüm cihazları hedefleyen bir göstergeden önceliklidir.

Otomatik araştırma ve düzeltme göstergelerle nasıl çalışır?

Uç Nokta için Defender'daki otomatik araştırma ve düzeltme özellikleri önce her kanıt parçası için bir karar belirler ve ardından Uç Nokta için Defender göstergelerine bağlı olarak bir eylemde bulunur. Bu nedenle, bir dosya/işlem "iyi" (herhangi bir tehdit bulunamadı anlamına gelir) kararı alabilir ve bu eylemle ilgili bir gösterge varsa yine de engellenebilir. Benzer şekilde, bir varlık "kötü" (kötü amaçlı olduğu belirlendiği anlamına gelir) kararı alabilir ve bu eylemle ilgili bir gösterge varsa buna izin verilir.

Daha fazla bilgi için bkz. otomatik araştırma, düzeltme ve göstergeler.

Diğer sunucu iş yükleri ve dışlamalar

Kuruluşunuz Exchange Server, SharePoint Server veya SQL Server gibi diğer sunucu iş yüklerini kullanıyorsa, Windows Server yalnızca yerleşik sunucu rollerinin (daha sonra yüklediğiniz yazılımlar için önkoşul olabilir) otomatik sunucu rolü dışlamaları özelliği (ve yalnızca varsayılan yükleme konumlarını kullanırken) hariç tutulduğunu unutmayın. Büyük olasılıkla bu diğer iş yükleri için veya otomatik dışlamaları devre dışı bırakırsanız tüm iş yükleri için virüsten koruma dışlamaları tanımlamanız gerekir.

İhtiyacınız olan dışlamaları belirlemek ve uygulamak için teknik belgelere bazı örnekler aşağıda verilmiştir:

Ne kullandığınıza bağlı olarak, bu sunucu iş yükünün belgelerine başvurmanız gerekebilir.

Ayrıca bkz.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.