İçindekiler

    Yazıyı Dinle

    Hazır
    Tarayıcınızın yerleşik ses sentezi özelliğini kullanır.

    Yazı Boyutu

    Küçük Aa
    Normal Aa
    Büyük Aa
    Çok Büyük Aa

    Kaydet

    📑

    Bu makaleyi daha sonra okumak için kaydedin

    Microsoft Intune Güvenlik Duvarı Kuralları: Gizli Yönetim ve Çözüm Yöntemleri

    Microsoft Intune Güvenlik Duvarı Kuralları: Gizli Yönetim ve Çözüm Yöntemleri
    Yazıyı dinlemek için oynat butonuna tıklayın

    Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi için kafa karıştırıcı bir durum oluşturmaktadır. Bu durum, Active Directory GPO'larından farklı olarak, Intune'un arka planda sessizce çalışmasından kaynaklanmaktadır.

    Karşılaştırmalı Analiz

    Active Directory GPO vs Intune

    Özellik Active Directory GPO Microsoft Intune
    Görünürlük WF konsolunda "Group Policy tarafından yönetiliyor" uyarısı Hiçbir görsel işaret yok
    Yönetim Merkezi ve görünür Arka planda sessiz
    Kontrol GPMC üzerinden Intune portal üzerinden
    Tespit Kolay fark edilir PowerShell/Registry gerektirir

    Intune Güvenlik Duvarı Kurallarını Tespit Etme Yöntemleri

    1. Registry Kontrolü

    # Registry anahtarını kontrol edin
    reg query "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Mdm"
    

    2. PowerShell ile Sorgulama

    # Tüm Intune kurallarını listele
    Get-NetFirewallRule -PolicyStore ActiveStore | 
        Where-Object {$_.DisplayName -like "*Intune*"} | 
        Format-Table DisplayName, Enabled, Direction, Action
    
    # Detaylı bilgi için
    Get-NetFirewallRule -PolicyStore ActiveStore | 
        Where-Object {$_.DisplayName -like "*YOUR_RULE_NAME*"} | 
        Format-List *
    

    3. Gelişmiş PowerShell Script

    # Intune MDM kurallarını tespit eden script
    function Get-IntuneManagedFirewallRules {
        $allRules = Get-NetFirewallRule -PolicyStore ActiveStore
        $intunRules = @()
        
        foreach ($rule in $allRules) {
            $ruleDetails = Get-NetFirewallRule -Name $rule.Name -PolicyStore ActiveStore
            if ($ruleDetails.PolicyStoreSource -eq "GroupPolicy" -or 
                $ruleDetails.DisplayName -match "MDM" -or
                $ruleDetails.Owner -match "S-1-5-84-0-0-0-0-0") {
                $intunRules += $ruleDetails
            }
        }
        
        return $intunRules | Select-Object DisplayName, Direction, Action, Enabled, Profile
    }
    
    # Kullanım
    Get-IntuneManagedFirewallRules | Format-Table -AutoSize
    

    Diğer Intune Sınırlamaları ve Çözümleri

    1. BitLocker Yönetimi

    • Sorun: BitLocker recovery anahtarları bazen Azure AD'ye yüklenmez
    • Çözüm: Backup retry policy'leri yapılandırın

    2. Win32 App Deployment

    • Sorun: 100MB üzeri uygulamalar için timeout sorunları
    • Çözüm: Content caching ve peer-to-peer dağıtım kullanın

    3. Compliance Policy Gecikmeleri

    • Sorun: Politika değişikliklerinin cihazlara yansıması 8 saate kadar sürebilir
    • Çözüm: Sync komutunu manuel tetikleyin

    4. Registry Değişiklikleri

    • Sorun: Kompleks registry ayarları için sınırlı GUI desteği
    • Çözüm: Custom OMA-URI politikaları kullanın

    En İyi Uygulamalar

    Monitoring ve Dökümantasyon

    1. Kural İsimlendirme Standardı

      INTUNE-[Departman]-[Kural Tipi]-[Tarih]
      Örnek: INTUNE-IT-BlockPort445-2024
      
    2. Düzenli Denetim Script'i

      # Haftalık kontrol için zamanlanmış görev
      $rules = Get-NetFirewallRule -PolicyStore ActiveStore
      $report = @()
      
      foreach ($rule in $rules) {
          $report += [PSCustomObject]@{
              Name = $rule.DisplayName
              Source = $rule.PolicyStoreSource
              Enabled = $rule.Enabled
              LastModified = (Get-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules").LastWriteTime
          }
      }
      
      $report | Export-Csv "C:\FirewallAudit\Weekly_Report_$(Get-Date -Format 'yyyyMMdd').csv"
      

    Troubleshooting Araçları

    1. Intune Connectivity Test

      # Intune bağlantısını kontrol et
      Test-NetConnection -ComputerName manage.microsoft.com -Port 443
      
    2. MDM Log Analizi

      # MDM loglarını topla
      Get-WinEvent -LogName "Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin" | 
          Where-Object {$_.Message -like "*Firewall*"} | 
          Select-Object TimeCreated, Message | 
          Format-Table -Wrap
      

    Görünmezlik Sorununun Çözümü

    Önerilen Yaklaşım:

    1. Custom Monitoring Dashboard: PowerBI veya Azure Monitor kullanarak Intune kurallarını görselleştirin
    2. Documentation Automation: Kuralları otomatik olarak belgeleyecek scriptler oluşturun
    3. Change Tracking: Azure Automation ile değişiklikleri takip edin

    Intune'un güvenlik duvarı kurallarını "gizli" yönetmesi, modern endpoint management'ın bir parçası olsa da, IT yöneticileri için şeffaflık eksikliği oluşturmaktadır. PowerShell ve registry araçlarını kullanarak bu kuralları görünür hale getirmek, etkili güvenlik yönetimi için kritiktir.

    Pro İpucu: Intune'da her kural değişikliğinde otomatik olarak belgeleme yapacak bir Azure Function oluşturarak, tam bir audit trail sağlayabilirsiniz.

    Önceki Yazı Microsoft 365 için Güvenlik Varsayılanlarını Nasıl Etkinleştirir veya Devre Dışı Bırakılır
    Microsoft 365 için Güvenlik Varsayılanlarını Nasıl Etkinleştirir veya Devre Dışı Bırakılır

    Bu makalede, Microsoft 365 Yönetim alanınızda Güvenlik Varsayı...

    Sonraki Yazı ESXi 8 üzerinde Windows 11 kurarken TPM (Trusted Platform Module) zorunluluğu
    ESXi 8 üzerinde Windows 11 kurarken TPM (Trusted Platform Module) zorunluluğu

    ESXi 8 üzerinde Windows 11 kurarken TPM (Trusted Platform Module) zorunlulu...