تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
يتطلب مستشعر Defender لنقطة النهاية من Microsoft Windows HTTP (WinHTTP) الإبلاغ عن بيانات أداة الاستشعار والتواصل مع خدمة Defender لنقطة النهاية. يتم تشغيل مستشعر Defender لنقطة النهاية المضمن في سياق النظام باستخدام حساب LocalSystem. يستخدم جهاز الاستشعار Microsoft Windows HTTP Services (WinHTTP) لتمكين الاتصال بخدمة سحابة Defender لنقطة النهاية.
تلميح
بالنسبة للمؤسسات التي تستخدم وكلاء إعادة التوجيه كبوابة إلى الإنترنت، يمكنك استخدام حماية الشبكة للتحقيق في أحداث الاتصال التي تحدث خلف وكلاء إعادة التوجيه.
إعداد تكوين WinHTTP مستقل عن إعدادات وكيل استعراض الإنترنت Windows (WinINet) (انظر، WinINet مقابل WinHTTP). يمكنه فقط اكتشاف خادم وكيل باستخدام أساليب الاكتشاف التالية:
أساليب الاكتشاف التلقائي:
وكيل شفاف
بروتوكول الاكتشاف التلقائي ل وكيل ويب (WPAD)
ملاحظة
إذا كنت تستخدم وكيلا شفافا أو WPAD في مخطط الشبكة، فلن تحتاج إلى إعدادات تكوين خاصة. لمزيد من المعلومات حول استثناءات عنوان URL ل Defender لنقطة النهاية في الوكيل، راجع تمكين الوصول إلى عناوين URL لخدمة Defender لنقطة النهاية في الخادم الوكيل
تكوين وكيل ثابت يدوي:
التكوين المستند إلى التسجيل
تم تكوين WinHTTP باستخدام أمر netsh: مناسب فقط لأجهزة سطح المكتب في طوبولوجيا مستقرة (على سبيل المثال: سطح مكتب في شبكة شركة خلف نفس الوكيل)
ملاحظة
يمكن تعيين برنامج الحماية من الفيروسات ووكلاء الكشف التلقائي والاستجابة على النقط النهائية Defender بشكل مستقل. في الأقسام التالية، كن على دراية بهذه الفروق.
تكوين الخادم الوكيل يدويا باستخدام وكيل ثابت يستند إلى التسجيل
تكوين وكيل ثابت يستند إلى التسجيل لأداة استشعار Defender للكشف عن نقاط النهاية والاستجابة لها (الكشف التلقائي والاستجابة على النقط النهائية) للإبلاغ عن البيانات التشخيصية والتواصل مع Defender لخدمات نقطة النهاية إذا لم يسمح لجهاز كمبيوتر بالاتصال بالإنترنت.
ملاحظة
عند استخدام هذا الخيار على Windows 10 أو Windows 11 أو Windows Server 2019 أو Windows Server 2022، يوصى بطرح التحديث التراكمي والإنشاء التالي (أو الأحدث):
- Windows 11
- الإصدار 1809 من Windows 10 أو Windows Server 2019 أو Windows Server 2022 -https://support.microsoft.com/kb/5001384
- Windows 10، الإصدار 1909 -https://support.microsoft.com/kb/4601380
- Windows 10، الإصدار 2004 -https://support.microsoft.com/kb/4601382
- Windows 10، الإصدار 20H2 -https://support.microsoft.com/kb/4601382
تعمل هذه التحديثات على تحسين اتصال قناة CnC (Command and Control) وموثوقيتها.
يمكن تكوين الوكيل الثابت من خلال نهج المجموعة (GP)، يجب تكوين الإعدادين ضمن قيم نهج المجموعة إلى الخادم الوكيل لاستخدام الكشف التلقائي والاستجابة على النقط النهائية. يتوفر نهج المجموعة في القوالب الإدارية.
القوالب الإدارية > Windows المكونات > إصدارات تجميع البيانات ومعاينتها > تكوين استخدام الوكيل المصادق عليه لخدمة "تجربة المستخدم المتصل" و"بيانات تتبع الاستخدام".
قم بتعيينه إلى Enabled وحدد Disable Authenticated Proxy usage.
القوالب الإدارية > Windows المكونات > إصدارات تجميع البيانات ومعاينتها > تكوين تجارب المستخدم المتصلة وبيانات تتبع الاستخدام:
تكوين الوكيل.
| نهج المجموعة | مفتاح التسجيل | إدخال التسجيل | قيمه |
|---|---|---|---|
| تكوين استخدام الوكيل المصادق عليه لتجربة المستخدم المتصل وخدمة بيانات تتبع الاستخدام | HKLM\Software\Policies\Microsoft\Windows\DataCollection |
DisableEnterpriseAuthProxy |
1 (REG_DWORD) |
| تكوين تجارب المستخدم المتصلة وبيانات تتبع الاستخدام | HKLM\Software\Policies\Microsoft\Windows\DataCollection |
TelemetryProxyServer |
servername:port or ip:port على سبيل المثال: 10.0.0.6:8080 (REG_SZ) |
تكوين وكيل ثابت برنامج الحماية من الفيروسات من Microsoft Defender
توفر برنامج الحماية من الفيروسات من Microsoft Defender الحماية المقدمة من السحابة حماية تلقائية شبه فورية ضد التهديدات الجديدة والناشئة. ملاحظة، الاتصال مطلوب للمؤشرات المخصصة عندما يكون Defender Antivirus هو حل مكافحة البرامج الضارة النشط. بالنسبة الكشف التلقائي والاستجابة على النقط النهائية في وضع الحظر، يحتوي الحل الأساسي لمكافحة البرامج الضارة عند استخدام حل غير Microsoft.
تكوين الوكيل الثابت باستخدام نهج المجموعة المتوفرة في القوالب الإدارية:
-
برنامج الحماية من الفيروسات من Microsoft Defender > القوالب الإدارية > Windows المكونات تعريف خادم وكيل للاتصال بالشبكة.
قم بتعيينه إلى Enabled وتعريف الخادم الوكيل. ملاحظة، يجب أن يحتوي URL على http:// أو https://. للحصول على الإصدارات المعتمدة https://، راجع إدارة تحديثات برنامج الحماية من الفيروسات من Microsoft Defender.
ضمن مفتاح
HKLM\Software\Policies\Microsoft\Windows Defenderالتسجيل، يعين النهج قيمةProxyServerالسجل كقيمة REG_SZ.تأخذ قيمة
ProxyServerالتسجيل تنسيق السلسلة التالي:<server name or ip>:<port> For example: http://10.0.0.6:8080
ملاحظة
لأغراض المرونة والطبيعة في الوقت الحقيقي للحماية المقدمة من السحابة، سيقوم برنامج الحماية من الفيروسات من Microsoft Defender بتخزين آخر وكيل عمل معروف مؤقتا. تأكد من أن حل الوكيل الخاص بك لا يقوم بفحص SSL. سيؤدي ذلك إلى قطع اتصال السحابة الآمن.
لن يستخدم برنامج الحماية من الفيروسات من Microsoft Defender الوكيل الثابت للاتصال Windows Update أو Microsoft Update لتنزيل التحديثات. بدلا من ذلك، سيستخدم وكيلا على مستوى النظام إذا تم تكوينه لاستخدام Windows Update، أو مصدر التحديث الداخلي الذي تم تكوينه وفقا للأمر الاحتياطي الذي تم تكوينه.
إذا لزم الأمر، يمكنك استخدام القوالب الإدارية > Windows المكونات > برنامج الحماية من الفيروسات من Microsoft Defender > تعريف التكوين التلقائي للوكيل (.pac) للاتصال بالشبكة. إذا كنت بحاجة إلى إعداد تكوينات متقدمة مع وكلاء متعددين، فاستخدم القوالب الإدارية > Windows المكونات > برنامج الحماية من الفيروسات من Microsoft Defender > تعريف العناوين لتجاوز الخادم الوكيل ومنع برنامج الحماية من الفيروسات من Microsoft Defender من استخدام خادم وكيل لتلك الوجهات.
يمكنك استخدام PowerShell مع Set-MpPreference cmdlet لتكوين هذه الخيارات:
- ProxyBypass
- ProxyPacUrl
- ProxyServer
ملاحظة
لاستخدام الوكيل بشكل صحيح، قم بتكوين إعدادات الوكيل الثلاثة المختلفة التالية:
- Microsoft Defender لنقطة النهاية (MDE)
- AV (برنامج الحماية من الفيروسات)
- الكشف عن نقطة النهاية والاستجابة لها (الكشف التلقائي والاستجابة على النقط النهائية)
تكوين الخادم الوكيل يدويا باستخدام أمر netsh
استخدم netsh لتكوين وكيل ثابت على مستوى النظام.
ملاحظة
- سيؤثر هذا على جميع التطبيقات بما في ذلك خدمات Windows التي تستخدم WinHTTP مع الوكيل الافتراضي.
- ستعطل أجهزة الكمبيوتر المحمولة التي تقوم بتغيير الطبولوجيا (على سبيل المثال: من مكتب إلى منزل) مع أمر netsh. استخدم تكوين الوكيل الثابت المستند إلى التسجيل.
فتح سطر أوامر غير مقيد:
- انتقل إلى شاشة البدء واكتب cmd.
- انقر بزر الماوس الأيمن فوق موجه الأوامر وحدد "تشغيل كمسؤول".
أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:
netsh winhttp set proxy <proxy>:<port>على سبيل المثال:
netsh winhttp set proxy 10.0.0.6:8080
لإعادة تعيين وكيل winhttp، أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:
netsh winhttp reset proxy
راجع بناء جملة أوامر Netsh والسياقات والتنسيق لمعرفة المزيد.
تمكين الوصول إلى عناوين URL للخدمة Microsoft Defender لنقطة النهاية في الخادم الوكيل
بشكل افتراضي، إذا كان الوكيل أو جدار الحماية يمنع كل نسبة استخدام الشبكة بشكل افتراضي ويسمح بمجالات معينة فقط، فقم بإضافة المجالات المدرجة في الورقة القابلة للتنزيل إلى قائمة المجالات المسموح بها.
يسرد جدول البيانات التالي القابل للتنزيل الخدمات وعناوين URL المقترنة بها التي يجب أن تكون شبكتك قادرة على الاتصال بها. تأكد من عدم وجود جدار حماية أو قواعد تصفية الشبكة لرفض الوصول لعناوين URL هذه. اختياري، قد تحتاج إلى إنشاء قاعدة السماح خصيصا لهم.
| جدول بيانات قائمة المجالات | الوصف |
|---|---|
| Microsoft Defender لنقطة النهاية قائمة URL للعملاء التجاريين | جدول بيانات لسجلات DNS محددة لمواقع الخدمة والمواقع الجغرافية ونظام التشغيل للعملاء التجاريين. |
| Microsoft Defender لنقطة النهاية قائمة URL ل Gov/سحابة القطاع الحكومي/DoD | جدول بيانات لسجلات DNS محددة لمواقع الخدمة والمواقع الجغرافية ونظام التشغيل لعملاء Gov/سحابة القطاع الحكومي/DoD. |
إذا قام وكيل أو جدار حماية بتمكين فحص HTTPS (فحص SSL)، فاستبعد المجالات المدرجة في الجدول أعلاه من مسح HTTPS. في جدار الحماية الخاص بك، افتح كافة عناوين URL حيث العمود الجغرافي هو WW. بالنسبة إلى الصفوف التي لا يكون فيها عمود الجغرافيا WW، افتح عناوين URL لموقع البيانات المحدد. للتحقق من إعداد موقع البيانات، راجع التحقق من موقع تخزين البيانات وتحديث إعدادات استبقاء البيانات Microsoft Defender لنقطة النهاية.
ملاحظة
Windows الأجهزة التي تعمل بالإصدار 1803 أو الاحتياجات settings-win.data.microsoft.comالسابقة.
لا يلزم وجود عناوين URL التي تتضمن الإصدار 20 فيها إلا إذا كان لديك أجهزة Windows تعمل بالإصدار 1803 أو إصدار أحدث. على سبيل المثال، us-v20.events.data.microsoft.com مطلوب لجهاز Windows يعمل بالإصدار 1803 أو إصدار أحدث وملحق بمنطقة تخزين البيانات الأمريكية.
إذا كان وكيل أو جدار حماية يمنع حركة المرور المجهولة كمستشعر Defender لنقطة النهاية، ويتم الاتصال من سياق النظام للتأكد من السماح بنسبة استخدام الشبكة المجهولة في عناوين URL المدرجة مسبقا.
ملاحظة
لا توفر Microsoft خادم وكيل. يمكن الوصول إلى عناوين URL هذه عبر الخادم الوكيل الذي تقوم بتكوينه.
عامل مراقبة Microsoft (MMA) - متطلبات الوكيل وجدار الحماية للإصدارات القديمة من عميل Windows أو خادم Windows
المعلومات الموجودة في قائمة معلومات تكوين الوكيل وجدار الحماية مطلوبة للاتصال بعامل Log Analytics (يشار إليه غالبا باسم عامل مراقبة Microsoft) للإصدارات السابقة من Windows، مثل Windows 7 SP1 و Windows 8.1 و Windows Server 2008 R2*.
| مورد عامل | منافذ | الاتجاه | تجاوز فحص HTTPS |
|---|---|---|---|
| *.ods.opinsights.azure.com | المنفذ 443 | الصادره | نعم |
| *.oms.opinsights.azure.com | المنفذ 443 | الصادره | نعم |
| *.blob.core.windows.net | المنفذ 443 | الصادره | نعم |
| *.azure-automation.net | المنفذ 443 | الصادره | نعم |
ملاحظة
*تنطبق متطلبات الاتصال هذه على Microsoft Defender لنقطة النهاية السابقة لخادم Windows 2016 وخادم Windows 2012 R2 الذي يتطلب MMA. توجد التعليمات لإلحاق أنظمة التشغيل هذه بالحل الموحد الجديد في خوادم Windows، أو الترحيل إلى الحل الموحد الجديد في سيناريوهات ترحيل الخادم في Microsoft Defender لنقطة النهاية.
ملاحظة
كحل مستند إلى السحابة، يمكن أن يتغير نطاق IP. من المستحسن الانتقال إلى إعداد حل DNS.
تأكيد متطلبات URL لخدمة عامل مراقبة Microsoft (MMA)
راجع الإرشادات التالية لإزالة متطلبات حرف البدل (*) للبيئة الخاصة بك عند استخدام عامل مراقبة Microsoft (MMA) للإصدارات السابقة من Windows.
إلحاق نظام تشغيل سابق مع عامل مراقبة Microsoft (MMA) في Defender لنقطة النهاية (لمزيد من المعلومات، راجع إلحاق الإصدارات السابقة من Windows على Defender لنقطة النهاية وخوادم Windows الإلحاق).
تأكد من أن الجهاز يقوم بالإبلاغ بنجاح في مدخل Microsoft 365 Defender.
قم بتشغيل أداة TestCloudConnection.exe من "C:\Program Files\Microsoft Monitoring Agent\Agent" للتحقق من الاتصال، والحصول على عناوين URL المطلوبة لمساحة العمل الخاصة بك.
تحقق من قائمة عناوين URL Microsoft Defender لنقطة النهاية للحصول على قائمة كاملة بالمتطلبات لمنطقتك (راجع جدول بيانات عناوين URL للخدمة).
يمكن استبدال أحرف البدل (*) المستخدمة في *نقاط نهاية .ods.opinsights.azure.com *و.oms.opinsights.azure.com و.agentsvc.azure-automation.net *URL بمعرف مساحة العمل المحدد. معرف مساحة العمل خاص بالبيئة ومساحة العمل. يمكن العثور عليه في قسم الإلحاق للمستأجر الخاص بك داخل مدخل Microsoft 365 Defender.
*يمكن استبدال نقطة نهاية URL blob.core.windows.net. بعناوين URL الموضحة في قسم "قاعدة جدار الحماية: *.blob.core.windows.net" في نتائج الاختبار.
ملاحظة
في حالة الإلحاق عبر Microsoft Defender for Cloud، يمكن استخدام مساحات عمل متعددة. ستحتاج إلى تنفيذ الإجراء TestCloudConnection.exe على الجهاز المدمج من كل مساحة عمل (لتحديد ما إذا كانت هناك أي تغييرات على عناوين URL *.blob.core.windows.net بين مساحات العمل).
التحقق من اتصال العميل بعناوين URL للخدمة Microsoft Defender لنقطة النهاية
تحقق من اكتمال تكوين الوكيل بنجاح. يمكن ل WinHTTP بعد ذلك اكتشاف الخادم الوكيل والتواصل من خلال بيئتك، ثم سيسمح الخادم الوكيل بنسبة استخدام الشبكة إلى عناوين URL لخدمة Defender لنقطة النهاية.
قم بتنزيل أداة محلل العميل Microsoft Defender لنقطة النهاية إلى الكمبيوتر الشخصي، حيث يتم تشغيل مستشعر Defender لنقطة النهاية. بالنسبة إلى الخوادم المعطلة، استخدم أحدث إصدار للمعاينة المتوفر للتنزيل Microsoft Defender لنقطة النهاية أداة Client Analyzer Beta.
استخراج محتويات MDEClientAnalyzer.zip على الجهاز.
فتح سطر أوامر غير مقيد:
- انتقل إلى شاشة البدء واكتب cmd.
- انقر بزر الماوس الأيمن فوق موجه الأوامر وحدد "تشغيل كمسؤول".
أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:
HardDrivePath\MDEClientAnalyzer.cmdاستبدل HardDrivePath بالمسار، حيث تم تنزيل أداة MDEClientAnalyzer. على سبيل المثال:
C:\Work\tools\MDEClientAnalyzer\MDEClientAnalyzer.cmdتقوم الأداة بإنشاء ملف MDEClientAnalyzerResult.zip واستخراجه في المجلد لاستخدامه في HardDrivePath.
افتح MDEClientAnalyzerResult.txt وتحقق من تنفيذ خطوات تكوين الوكيل لتمكين اكتشاف الخادم والوصول إلى عناوين URL للخدمة.
تتحقق الأداة من اتصال عناوين URL لخدمة Defender لنقطة النهاية. تأكد من تكوين عميل Defender لنقطة النهاية للتفاعل. ستقوم الأداة بطباعة النتائج في ملف MDEClientAnalyzerResult.txt لكل عنوان URL يمكن استخدامه للتواصل مع خدمات Defender لنقطة النهاية. على سبيل المثال:
Testing URL : https://xxx.microsoft.com/xxx 1 - Default proxy: Succeeded (200) 2 - Proxy auto discovery (WPAD): Succeeded (200) 3 - Proxy disabled: Succeeded (200) 4 - Named proxy: Doesn't exist 5 - Command line proxy: Doesn't exist
إذا أرجع أي من خيارات الاتصال حالة (200)، يمكن لعميل Defender for Endpoint الاتصال ب URL الذي تم اختباره بشكل صحيح باستخدام أسلوب الاتصال هذا.
ومع ذلك، إذا كانت نتائج التحقق من الاتصال تشير إلى فشل، يتم عرض خطأ HTTP (راجع رموز حالة HTTP). يمكنك بعد ذلك استخدام عناوين URL في الجدول الموضح في تمكين الوصول إلى عناوين URL لخدمة Defender لنقطة النهاية في الخادم الوكيل. ستعتمد عناوين URL المتوفرة للاستخدام على المنطقة المحددة أثناء إجراء الإلحاق.
ملاحظة
لا تتوافق عمليات التحقق من الاتصال السحابي لأداة محلل الاتصال مع عمليات إنشاء قاعدة تقليل الأجزاء المعرضة للهجوم التي تنشأ من أوامر PSExec وWMI. ستحتاج إلى تعطيل هذه القاعدة مؤقتا، لتشغيل أداة الاتصال. بدلا من ذلك، يمكنك إضافة استثناءات ASR مؤقتا عند تشغيل المحلل.
عند تعيين TelemetryProxyServer في Registry أو عبر نهج المجموعة، سيتراجع Defender for Endpoint، ويفشل في الوصول إلى الوكيل المحدد.
المقالات ذات الصلة
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ