Microsoft 365 için Güvenlik Varsayılanlarını Nasıl Etkinleştirir veya Devre Dışı Bırakılır
Bu makalede, Microsoft 365 Yönetim alanınızda Güvenlik Varsayı...
Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi için kafa karıştırıcı bir durum oluşturmaktadır. Bu durum, Active Directory GPO'larından farklı olarak, Intune'un arka planda sessizce çalışmasından kaynaklanmaktadır.
| Özellik | Active Directory GPO | Microsoft Intune |
|---|---|---|
| Görünürlük | WF konsolunda "Group Policy tarafından yönetiliyor" uyarısı | Hiçbir görsel işaret yok |
| Yönetim | Merkezi ve görünür | Arka planda sessiz |
| Kontrol | GPMC üzerinden | Intune portal üzerinden |
| Tespit | Kolay fark edilir | PowerShell/Registry gerektirir |
# Registry anahtarını kontrol edin
reg query "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Mdm"
# Tüm Intune kurallarını listele
Get-NetFirewallRule -PolicyStore ActiveStore |
Where-Object {$_.DisplayName -like "*Intune*"} |
Format-Table DisplayName, Enabled, Direction, Action
# Detaylı bilgi için
Get-NetFirewallRule -PolicyStore ActiveStore |
Where-Object {$_.DisplayName -like "*YOUR_RULE_NAME*"} |
Format-List *
# Intune MDM kurallarını tespit eden script
function Get-IntuneManagedFirewallRules {
$allRules = Get-NetFirewallRule -PolicyStore ActiveStore
$intunRules = @()
foreach ($rule in $allRules) {
$ruleDetails = Get-NetFirewallRule -Name $rule.Name -PolicyStore ActiveStore
if ($ruleDetails.PolicyStoreSource -eq "GroupPolicy" -or
$ruleDetails.DisplayName -match "MDM" -or
$ruleDetails.Owner -match "S-1-5-84-0-0-0-0-0") {
$intunRules += $ruleDetails
}
}
return $intunRules | Select-Object DisplayName, Direction, Action, Enabled, Profile
}
# Kullanım
Get-IntuneManagedFirewallRules | Format-Table -AutoSize
Kural İsimlendirme Standardı
INTUNE-[Departman]-[Kural Tipi]-[Tarih]
Örnek: INTUNE-IT-BlockPort445-2024
Düzenli Denetim Script'i
# Haftalık kontrol için zamanlanmış görev
$rules = Get-NetFirewallRule -PolicyStore ActiveStore
$report = @()
foreach ($rule in $rules) {
$report += [PSCustomObject]@{
Name = $rule.DisplayName
Source = $rule.PolicyStoreSource
Enabled = $rule.Enabled
LastModified = (Get-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules").LastWriteTime
}
}
$report | Export-Csv "C:\FirewallAudit\Weekly_Report_$(Get-Date -Format 'yyyyMMdd').csv"
Intune Connectivity Test
# Intune bağlantısını kontrol et
Test-NetConnection -ComputerName manage.microsoft.com -Port 443
MDM Log Analizi
# MDM loglarını topla
Get-WinEvent -LogName "Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin" |
Where-Object {$_.Message -like "*Firewall*"} |
Select-Object TimeCreated, Message |
Format-Table -Wrap
Intune'un güvenlik duvarı kurallarını "gizli" yönetmesi, modern endpoint management'ın bir parçası olsa da, IT yöneticileri için şeffaflık eksikliği oluşturmaktadır. PowerShell ve registry araçlarını kullanarak bu kuralları görünür hale getirmek, etkili güvenlik yönetimi için kritiktir.
Pro İpucu: Intune'da her kural değişikliğinde otomatik olarak belgeleme yapacak bir Azure Function oluşturarak, tam bir audit trail sağlayabilirsiniz.