# önder online
Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri Yapay zekâ ve otomasyonun güvenliğe etkileri Microsoft 365 ve Active Directory güvenlik rehberleri Yazılım geliştirmede güvenlik odaklı yaklaşımlar Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri

Menu

Microsoft Intune Güvenlik Duvarı Kuralları: Gizli Yönetim ve Çözüm Yöntemleri

Microsoft Intune Güvenlik Duvarı Kuralları: Gizli Yönetim ve Çözüm Yöntemleri

Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi için kafa karıştırıcı bir durum oluşturmaktadır. Bu durum, Active Directory GPO'larından farklı olarak, Intune'un arka planda sessizce çalışmasından kaynaklanmaktadır.

Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi için kafa karıştırıcı bir durum oluşturmaktadır. Bu durum, Active Directory GPO'larından farklı olarak, Intune'un arka planda sessizce çalışmasından kaynaklanmaktadır.

Karşılaştırmalı Analiz

Active Directory GPO vs Intune

Özellik Active Directory GPO Microsoft Intune
Görünürlük WF konsolunda "Group Policy tarafından yönetiliyor" uyarısı Hiçbir görsel işaret yok
Yönetim Merkezi ve görünür Arka planda sessiz
Kontrol GPMC üzerinden Intune portal üzerinden
Tespit Kolay fark edilir PowerShell/Registry gerektirir

Intune Güvenlik Duvarı Kurallarını Tespit Etme Yöntemleri

1. Registry Kontrolü

# Registry anahtarını kontrol edin
reg query "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Mdm"

2. PowerShell ile Sorgulama

# Tüm Intune kurallarını listele
Get-NetFirewallRule -PolicyStore ActiveStore | 
    Where-Object {$_.DisplayName -like "*Intune*"} | 
    Format-Table DisplayName, Enabled, Direction, Action

# Detaylı bilgi için
Get-NetFirewallRule -PolicyStore ActiveStore | 
    Where-Object {$_.DisplayName -like "*YOUR_RULE_NAME*"} | 
    Format-List *

3. Gelişmiş PowerShell Script

# Intune MDM kurallarını tespit eden script
function Get-IntuneManagedFirewallRules {
    $allRules = Get-NetFirewallRule -PolicyStore ActiveStore
    $intunRules = @()
    
    foreach ($rule in $allRules) {
        $ruleDetails = Get-NetFirewallRule -Name $rule.Name -PolicyStore ActiveStore
        if ($ruleDetails.PolicyStoreSource -eq "GroupPolicy" -or 
            $ruleDetails.DisplayName -match "MDM" -or
            $ruleDetails.Owner -match "S-1-5-84-0-0-0-0-0") {
            $intunRules += $ruleDetails
        }
    }
    
    return $intunRules | Select-Object DisplayName, Direction, Action, Enabled, Profile
}

# Kullanım
Get-IntuneManagedFirewallRules | Format-Table -AutoSize

Diğer Intune Sınırlamaları ve Çözümleri

1. BitLocker Yönetimi

  • Sorun: BitLocker recovery anahtarları bazen Azure AD'ye yüklenmez
  • Çözüm: Backup retry policy'leri yapılandırın

2. Win32 App Deployment

  • Sorun: 100MB üzeri uygulamalar için timeout sorunları
  • Çözüm: Content caching ve peer-to-peer dağıtım kullanın

3. Compliance Policy Gecikmeleri

  • Sorun: Politika değişikliklerinin cihazlara yansıması 8 saate kadar sürebilir
  • Çözüm: Sync komutunu manuel tetikleyin

4. Registry Değişiklikleri

  • Sorun: Kompleks registry ayarları için sınırlı GUI desteği
  • Çözüm: Custom OMA-URI politikaları kullanın

En İyi Uygulamalar

Monitoring ve Dökümantasyon

  1. Kural İsimlendirme Standardı

    INTUNE-[Departman]-[Kural Tipi]-[Tarih]
    Örnek: INTUNE-IT-BlockPort445-2024
    
  2. Düzenli Denetim Script'i

    # Haftalık kontrol için zamanlanmış görev
    $rules = Get-NetFirewallRule -PolicyStore ActiveStore
    $report = @()
    
    foreach ($rule in $rules) {
        $report += [PSCustomObject]@{
            Name = $rule.DisplayName
            Source = $rule.PolicyStoreSource
            Enabled = $rule.Enabled
            LastModified = (Get-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules").LastWriteTime
        }
    }
    
    $report | Export-Csv "C:\FirewallAudit\Weekly_Report_$(Get-Date -Format 'yyyyMMdd').csv"
    

Troubleshooting Araçları

  1. Intune Connectivity Test

    # Intune bağlantısını kontrol et
    Test-NetConnection -ComputerName manage.microsoft.com -Port 443
    
  2. MDM Log Analizi

    # MDM loglarını topla
    Get-WinEvent -LogName "Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin" | 
        Where-Object {$_.Message -like "*Firewall*"} | 
        Select-Object TimeCreated, Message | 
        Format-Table -Wrap
    

Görünmezlik Sorununun Çözümü

Önerilen Yaklaşım:

  1. Custom Monitoring Dashboard: PowerBI veya Azure Monitor kullanarak Intune kurallarını görselleştirin
  2. Documentation Automation: Kuralları otomatik olarak belgeleyecek scriptler oluşturun
  3. Change Tracking: Azure Automation ile değişiklikleri takip edin

Intune'un güvenlik duvarı kurallarını "gizli" yönetmesi, modern endpoint management'ın bir parçası olsa da, IT yöneticileri için şeffaflık eksikliği oluşturmaktadır. PowerShell ve registry araçlarını kullanarak bu kuralları görünür hale getirmek, etkili güvenlik yönetimi için kritiktir.

Pro İpucu: Intune'da her kural değişikliğinde otomatik olarak belgeleme yapacak bir Azure Function oluşturarak, tam bir audit trail sağlayabilirsiniz.