Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi için kafa karıştırıcı bir durum oluşturmaktadır. Bu durum, Active Directory GPO'larından farklı olarak, Intune'un arka planda sessizce çalışmasından kaynaklanmaktadır.
Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi için kafa karıştırıcı bir durum oluşturmaktadır. Bu durum, Active Directory GPO'larından farklı olarak, Intune'un arka planda sessizce çalışmasından kaynaklanmaktadır.
Karşılaştırmalı Analiz
Active Directory GPO vs Intune
| Özellik | Active Directory GPO | Microsoft Intune |
|---|---|---|
| Görünürlük | WF konsolunda "Group Policy tarafından yönetiliyor" uyarısı | Hiçbir görsel işaret yok |
| Yönetim | Merkezi ve görünür | Arka planda sessiz |
| Kontrol | GPMC üzerinden | Intune portal üzerinden |
| Tespit | Kolay fark edilir | PowerShell/Registry gerektirir |
Intune Güvenlik Duvarı Kurallarını Tespit Etme Yöntemleri
1. Registry Kontrolü
# Registry anahtarını kontrol edin
reg query "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Mdm"
2. PowerShell ile Sorgulama
# Tüm Intune kurallarını listele
Get-NetFirewallRule -PolicyStore ActiveStore |
Where-Object {$_.DisplayName -like "*Intune*"} |
Format-Table DisplayName, Enabled, Direction, Action
# Detaylı bilgi için
Get-NetFirewallRule -PolicyStore ActiveStore |
Where-Object {$_.DisplayName -like "*YOUR_RULE_NAME*"} |
Format-List *
3. Gelişmiş PowerShell Script
# Intune MDM kurallarını tespit eden script
function Get-IntuneManagedFirewallRules {
$allRules = Get-NetFirewallRule -PolicyStore ActiveStore
$intunRules = @()
foreach ($rule in $allRules) {
$ruleDetails = Get-NetFirewallRule -Name $rule.Name -PolicyStore ActiveStore
if ($ruleDetails.PolicyStoreSource -eq "GroupPolicy" -or
$ruleDetails.DisplayName -match "MDM" -or
$ruleDetails.Owner -match "S-1-5-84-0-0-0-0-0") {
$intunRules += $ruleDetails
}
}
return $intunRules | Select-Object DisplayName, Direction, Action, Enabled, Profile
}
# Kullanım
Get-IntuneManagedFirewallRules | Format-Table -AutoSize
Diğer Intune Sınırlamaları ve Çözümleri
1. BitLocker Yönetimi
- Sorun: BitLocker recovery anahtarları bazen Azure AD'ye yüklenmez
- Çözüm: Backup retry policy'leri yapılandırın
2. Win32 App Deployment
- Sorun: 100MB üzeri uygulamalar için timeout sorunları
- Çözüm: Content caching ve peer-to-peer dağıtım kullanın
3. Compliance Policy Gecikmeleri
- Sorun: Politika değişikliklerinin cihazlara yansıması 8 saate kadar sürebilir
- Çözüm: Sync komutunu manuel tetikleyin
4. Registry Değişiklikleri
- Sorun: Kompleks registry ayarları için sınırlı GUI desteği
- Çözüm: Custom OMA-URI politikaları kullanın
En İyi Uygulamalar
Monitoring ve Dökümantasyon
-
Kural İsimlendirme Standardı
INTUNE-[Departman]-[Kural Tipi]-[Tarih] Örnek: INTUNE-IT-BlockPort445-2024 -
Düzenli Denetim Script'i
# Haftalık kontrol için zamanlanmış görev $rules = Get-NetFirewallRule -PolicyStore ActiveStore $report = @() foreach ($rule in $rules) { $report += [PSCustomObject]@{ Name = $rule.DisplayName Source = $rule.PolicyStoreSource Enabled = $rule.Enabled LastModified = (Get-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules").LastWriteTime } } $report | Export-Csv "C:\FirewallAudit\Weekly_Report_$(Get-Date -Format 'yyyyMMdd').csv"
Troubleshooting Araçları
-
Intune Connectivity Test
# Intune bağlantısını kontrol et Test-NetConnection -ComputerName manage.microsoft.com -Port 443 -
MDM Log Analizi
# MDM loglarını topla Get-WinEvent -LogName "Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin" | Where-Object {$_.Message -like "*Firewall*"} | Select-Object TimeCreated, Message | Format-Table -Wrap
Görünmezlik Sorununun Çözümü
Önerilen Yaklaşım:
- Custom Monitoring Dashboard: PowerBI veya Azure Monitor kullanarak Intune kurallarını görselleştirin
- Documentation Automation: Kuralları otomatik olarak belgeleyecek scriptler oluşturun
- Change Tracking: Azure Automation ile değişiklikleri takip edin
Intune'un güvenlik duvarı kurallarını "gizli" yönetmesi, modern endpoint management'ın bir parçası olsa da, IT yöneticileri için şeffaflık eksikliği oluşturmaktadır. PowerShell ve registry araçlarını kullanarak bu kuralları görünür hale getirmek, etkili güvenlik yönetimi için kritiktir.
Pro İpucu: Intune'da her kural değişikliğinde otomatik olarak belgeleme yapacak bir Azure Function oluşturarak, tam bir audit trail sağlayabilirsiniz.