تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

يتطلب مستشعر Defender لنقطة النهاية من Microsoft Windows HTTP (WinHTTP) الإبلاغ عن بيانات أداة الاستشعار والتواصل مع خدمة Defender لنقطة النهاية. يتم تشغيل مستشعر Defender لنقطة النهاية المضمن في سياق النظام باستخدام حساب LocalSystem. يستخدم جهاز الاستشعار Microsoft Windows HTTP Services (WinHTTP) لتمكين الاتصال بخدمة سحابة Defender لنقطة النهاية.

تلميح

بالنسبة للمؤسسات التي تستخدم وكلاء إعادة التوجيه كبوابة إلى الإنترنت، يمكنك استخدام حماية الشبكة للتحقيق في أحداث الاتصال التي تحدث خلف وكلاء إعادة التوجيه.

إعداد تكوين WinHTTP مستقل عن إعدادات وكيل استعراض الإنترنت Windows (WinINet) (انظر، WinINet مقابل WinHTTP). يمكنه فقط اكتشاف خادم وكيل باستخدام أساليب الاكتشاف التالية:

  • أساليب الاكتشاف التلقائي:

  • تكوين وكيل ثابت يدوي:

    • التكوين المستند إلى التسجيل

    • تم تكوين WinHTTP باستخدام أمر netsh: مناسب فقط لأجهزة سطح المكتب في طوبولوجيا مستقرة (على سبيل المثال: سطح مكتب في شبكة شركة خلف نفس الوكيل)

ملاحظة

يمكن تعيين برنامج الحماية من الفيروسات ووكلاء الكشف التلقائي والاستجابة على النقط النهائية Defender بشكل مستقل. في الأقسام التالية، كن على دراية بهذه الفروق.

تكوين الخادم الوكيل يدويا باستخدام وكيل ثابت يستند إلى التسجيل

تكوين وكيل ثابت يستند إلى التسجيل لأداة استشعار Defender للكشف عن نقاط النهاية والاستجابة لها (الكشف التلقائي والاستجابة على النقط النهائية) للإبلاغ عن البيانات التشخيصية والتواصل مع Defender لخدمات نقطة النهاية إذا لم يسمح لجهاز كمبيوتر بالاتصال بالإنترنت.

ملاحظة

عند استخدام هذا الخيار على Windows 10 أو Windows 11 أو Windows Server 2019 أو Windows Server 2022، يوصى بطرح التحديث التراكمي والإنشاء التالي (أو الأحدث):

تعمل هذه التحديثات على تحسين اتصال قناة CnC (Command and Control) وموثوقيتها.

يمكن تكوين الوكيل الثابت من خلال نهج المجموعة (GP)، يجب تكوين الإعدادين ضمن قيم نهج المجموعة إلى الخادم الوكيل لاستخدام الكشف التلقائي والاستجابة على النقط النهائية. يتوفر نهج المجموعة في القوالب الإدارية.

  • القوالب الإدارية > Windows المكونات > إصدارات تجميع البيانات ومعاينتها > تكوين استخدام الوكيل المصادق عليه لخدمة "تجربة المستخدم المتصل" و"بيانات تتبع الاستخدام".

    قم بتعيينه إلى Enabled وحدد Disable Authenticated Proxy usage.

    جزء الحالة نهج المجموعة setting1

  • القوالب الإدارية > Windows المكونات > إصدارات تجميع البيانات ومعاينتها > تكوين تجارب المستخدم المتصلة وبيانات تتبع الاستخدام:

    تكوين الوكيل.

    جزء حالة إعداد2 نهج المجموعة

نهج المجموعة مفتاح التسجيل إدخال التسجيل قيمه
تكوين استخدام الوكيل المصادق عليه لتجربة المستخدم المتصل وخدمة بيانات تتبع الاستخدام HKLM\Software\Policies\Microsoft\Windows\DataCollection DisableEnterpriseAuthProxy 1 (REG_DWORD)
تكوين تجارب المستخدم المتصلة وبيانات تتبع الاستخدام HKLM\Software\Policies\Microsoft\Windows\DataCollection TelemetryProxyServer servername:port or ip:port

على سبيل المثال: 10.0.0.6:8080 (REG_SZ)

تكوين وكيل ثابت برنامج الحماية من الفيروسات من Microsoft Defender

توفر برنامج الحماية من الفيروسات من Microsoft Defender الحماية المقدمة من السحابة حماية تلقائية شبه فورية ضد التهديدات الجديدة والناشئة. ملاحظة، الاتصال مطلوب للمؤشرات المخصصة عندما يكون Defender Antivirus هو حل مكافحة البرامج الضارة النشط. بالنسبة الكشف التلقائي والاستجابة على النقط النهائية في وضع الحظر، يحتوي الحل الأساسي لمكافحة البرامج الضارة عند استخدام حل غير Microsoft.

تكوين الوكيل الثابت باستخدام نهج المجموعة المتوفرة في القوالب الإدارية:

  1. برنامج الحماية من الفيروسات من Microsoft Defender > القوالب الإدارية > Windows المكونات تعريف خادم وكيل للاتصال بالشبكة.

  2. قم بتعيينه إلى Enabled وتعريف الخادم الوكيل. ملاحظة، يجب أن يحتوي URL على http:// أو https://. للحصول على الإصدارات المعتمدة https://، راجع إدارة تحديثات برنامج الحماية من الفيروسات من Microsoft Defender.

    الخادم الوكيل برنامج الحماية من الفيروسات من Microsoft Defender

  3. ضمن مفتاح HKLM\Software\Policies\Microsoft\Windows Defenderالتسجيل، يعين النهج قيمة ProxyServer السجل كقيمة REG_SZ.

    تأخذ قيمة ProxyServer التسجيل تنسيق السلسلة التالي:

    <server name or ip>:<port>
    
    For example: http://10.0.0.6:8080
    

ملاحظة

لأغراض المرونة والطبيعة في الوقت الحقيقي للحماية المقدمة من السحابة، سيقوم برنامج الحماية من الفيروسات من Microsoft Defender بتخزين آخر وكيل عمل معروف مؤقتا. تأكد من أن حل الوكيل الخاص بك لا يقوم بفحص SSL. سيؤدي ذلك إلى قطع اتصال السحابة الآمن.

لن يستخدم برنامج الحماية من الفيروسات من Microsoft Defender الوكيل الثابت للاتصال Windows Update أو Microsoft Update لتنزيل التحديثات. بدلا من ذلك، سيستخدم وكيلا على مستوى النظام إذا تم تكوينه لاستخدام Windows Update، أو مصدر التحديث الداخلي الذي تم تكوينه وفقا للأمر الاحتياطي الذي تم تكوينه.

إذا لزم الأمر، يمكنك استخدام القوالب الإدارية > Windows المكونات > برنامج الحماية من الفيروسات من Microsoft Defender > تعريف التكوين التلقائي للوكيل (.pac) للاتصال بالشبكة. إذا كنت بحاجة إلى إعداد تكوينات متقدمة مع وكلاء متعددين، فاستخدم القوالب الإدارية > Windows المكونات > برنامج الحماية من الفيروسات من Microsoft Defender > تعريف العناوين لتجاوز الخادم الوكيل ومنع برنامج الحماية من الفيروسات من Microsoft Defender من استخدام خادم وكيل لتلك الوجهات.

يمكنك استخدام PowerShell مع Set-MpPreference cmdlet لتكوين هذه الخيارات:

  • ProxyBypass
  • ProxyPacUrl
  • ProxyServer

ملاحظة

لاستخدام الوكيل بشكل صحيح، قم بتكوين إعدادات الوكيل الثلاثة المختلفة التالية:

  • Microsoft Defender لنقطة النهاية (MDE)
  • AV (برنامج الحماية من الفيروسات)
  • الكشف عن نقطة النهاية والاستجابة لها (الكشف التلقائي والاستجابة على النقط النهائية)

تكوين الخادم الوكيل يدويا باستخدام أمر netsh

استخدم netsh لتكوين وكيل ثابت على مستوى النظام.

ملاحظة

  • سيؤثر هذا على جميع التطبيقات بما في ذلك خدمات Windows التي تستخدم WinHTTP مع الوكيل الافتراضي.
  • ستعطل أجهزة الكمبيوتر المحمولة التي تقوم بتغيير الطبولوجيا (على سبيل المثال: من مكتب إلى منزل) مع أمر netsh. استخدم تكوين الوكيل الثابت المستند إلى التسجيل.
  1. فتح سطر أوامر غير مقيد:

    1. انتقل إلى شاشة البدء واكتب cmd.
    2. انقر بزر الماوس الأيمن فوق موجه الأوامر وحدد "تشغيل كمسؤول".
  2. أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:

    netsh winhttp set proxy <proxy>:<port>
    

    على سبيل المثال: netsh winhttp set proxy 10.0.0.6:8080

لإعادة تعيين وكيل winhttp، أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:

netsh winhttp reset proxy

راجع بناء جملة أوامر Netsh والسياقات والتنسيق لمعرفة المزيد.

تمكين الوصول إلى عناوين URL للخدمة Microsoft Defender لنقطة النهاية في الخادم الوكيل

بشكل افتراضي، إذا كان الوكيل أو جدار الحماية يمنع كل نسبة استخدام الشبكة بشكل افتراضي ويسمح بمجالات معينة فقط، فقم بإضافة المجالات المدرجة في الورقة القابلة للتنزيل إلى قائمة المجالات المسموح بها.

يسرد جدول البيانات التالي القابل للتنزيل الخدمات وعناوين URL المقترنة بها التي يجب أن تكون شبكتك قادرة على الاتصال بها. تأكد من عدم وجود جدار حماية أو قواعد تصفية الشبكة لرفض الوصول لعناوين URL هذه. اختياري، قد تحتاج إلى إنشاء قاعدة السماح خصيصا لهم.


جدول بيانات قائمة المجالات الوصف
Microsoft Defender لنقطة النهاية قائمة URL للعملاء التجاريين جدول بيانات لسجلات DNS محددة لمواقع الخدمة والمواقع الجغرافية ونظام التشغيل للعملاء التجاريين.

قم بتنزيل جدول البيانات هنا.

Microsoft Defender لنقطة النهاية قائمة URL ل Gov/سحابة القطاع الحكومي/DoD جدول بيانات لسجلات DNS محددة لمواقع الخدمة والمواقع الجغرافية ونظام التشغيل لعملاء Gov/سحابة القطاع الحكومي/DoD.

قم بتنزيل جدول البيانات هنا.

إذا قام وكيل أو جدار حماية بتمكين فحص HTTPS (فحص SSL)، فاستبعد المجالات المدرجة في الجدول أعلاه من مسح HTTPS. في جدار الحماية الخاص بك، افتح كافة عناوين URL حيث العمود الجغرافي هو WW. بالنسبة إلى الصفوف التي لا يكون فيها عمود الجغرافيا WW، افتح عناوين URL لموقع البيانات المحدد. للتحقق من إعداد موقع البيانات، راجع التحقق من موقع تخزين البيانات وتحديث إعدادات استبقاء البيانات Microsoft Defender لنقطة النهاية.

ملاحظة

Windows الأجهزة التي تعمل بالإصدار 1803 أو الاحتياجات settings-win.data.microsoft.comالسابقة.

لا يلزم وجود عناوين URL التي تتضمن الإصدار 20 فيها إلا إذا كان لديك أجهزة Windows تعمل بالإصدار 1803 أو إصدار أحدث. على سبيل المثال، us-v20.events.data.microsoft.com مطلوب لجهاز Windows يعمل بالإصدار 1803 أو إصدار أحدث وملحق بمنطقة تخزين البيانات الأمريكية.

إذا كان وكيل أو جدار حماية يمنع حركة المرور المجهولة كمستشعر Defender لنقطة النهاية، ويتم الاتصال من سياق النظام للتأكد من السماح بنسبة استخدام الشبكة المجهولة في عناوين URL المدرجة مسبقا.

ملاحظة

لا توفر Microsoft خادم وكيل. يمكن الوصول إلى عناوين URL هذه عبر الخادم الوكيل الذي تقوم بتكوينه.

عامل مراقبة Microsoft (MMA) - متطلبات الوكيل وجدار الحماية للإصدارات القديمة من عميل Windows أو خادم Windows

المعلومات الموجودة في قائمة معلومات تكوين الوكيل وجدار الحماية مطلوبة للاتصال بعامل Log Analytics (يشار إليه غالبا باسم عامل مراقبة Microsoft) للإصدارات السابقة من Windows، مثل Windows 7 SP1 و Windows 8.1 و Windows Server 2008 R2*.



مورد عامل منافذ الاتجاه تجاوز فحص HTTPS
*.ods.opinsights.azure.com المنفذ 443 الصادره نعم
*.oms.opinsights.azure.com المنفذ 443 الصادره نعم
*.blob.core.windows.net المنفذ 443 الصادره نعم
*.azure-automation.net المنفذ 443 الصادره نعم

ملاحظة

*تنطبق متطلبات الاتصال هذه على Microsoft Defender لنقطة النهاية السابقة لخادم Windows 2016 وخادم Windows 2012 R2 الذي يتطلب MMA. توجد التعليمات لإلحاق أنظمة التشغيل هذه بالحل الموحد الجديد في خوادم Windows، أو الترحيل إلى الحل الموحد الجديد في سيناريوهات ترحيل الخادم في Microsoft Defender لنقطة النهاية.

ملاحظة

كحل مستند إلى السحابة، يمكن أن يتغير نطاق IP. من المستحسن الانتقال إلى إعداد حل DNS.

تأكيد متطلبات URL لخدمة عامل مراقبة Microsoft (MMA)

راجع الإرشادات التالية لإزالة متطلبات حرف البدل (*) للبيئة الخاصة بك عند استخدام عامل مراقبة Microsoft (MMA) للإصدارات السابقة من Windows.

  1. إلحاق نظام تشغيل سابق مع عامل مراقبة Microsoft (MMA) في Defender لنقطة النهاية (لمزيد من المعلومات، راجع إلحاق الإصدارات السابقة من Windows على Defender لنقطة النهاية وخوادم Windows الإلحاق).

  2. تأكد من أن الجهاز يقوم بالإبلاغ بنجاح في مدخل Microsoft 365 Defender.

  3. قم بتشغيل أداة TestCloudConnection.exe من "C:\Program Files\Microsoft Monitoring Agent\Agent" للتحقق من الاتصال، والحصول على عناوين URL المطلوبة لمساحة العمل الخاصة بك.

  4. تحقق من قائمة عناوين URL Microsoft Defender لنقطة النهاية للحصول على قائمة كاملة بالمتطلبات لمنطقتك (راجع جدول بيانات عناوين URL للخدمة).

    المسؤول في Windows PowerShell

يمكن استبدال أحرف البدل (*) المستخدمة في *نقاط نهاية .ods.opinsights.azure.com *و.oms.opinsights.azure.com و.agentsvc.azure-automation.net *URL بمعرف مساحة العمل المحدد. معرف مساحة العمل خاص بالبيئة ومساحة العمل. يمكن العثور عليه في قسم الإلحاق للمستأجر الخاص بك داخل مدخل Microsoft 365 Defender.

*يمكن استبدال نقطة نهاية URL blob.core.windows.net. بعناوين URL الموضحة في قسم "قاعدة جدار الحماية: *.blob.core.windows.net" في نتائج الاختبار.

ملاحظة

في حالة الإلحاق عبر Microsoft Defender for Cloud، يمكن استخدام مساحات عمل متعددة. ستحتاج إلى تنفيذ الإجراء TestCloudConnection.exe على الجهاز المدمج من كل مساحة عمل (لتحديد ما إذا كانت هناك أي تغييرات على عناوين URL *.blob.core.windows.net بين مساحات العمل).

التحقق من اتصال العميل بعناوين URL للخدمة Microsoft Defender لنقطة النهاية

تحقق من اكتمال تكوين الوكيل بنجاح. يمكن ل WinHTTP بعد ذلك اكتشاف الخادم الوكيل والتواصل من خلال بيئتك، ثم سيسمح الخادم الوكيل بنسبة استخدام الشبكة إلى عناوين URL لخدمة Defender لنقطة النهاية.

  1. قم بتنزيل أداة محلل العميل Microsoft Defender لنقطة النهاية إلى الكمبيوتر الشخصي، حيث يتم تشغيل مستشعر Defender لنقطة النهاية. بالنسبة إلى الخوادم المعطلة، استخدم أحدث إصدار للمعاينة المتوفر للتنزيل Microsoft Defender لنقطة النهاية أداة Client Analyzer Beta.

  2. استخراج محتويات MDEClientAnalyzer.zip على الجهاز.

  3. فتح سطر أوامر غير مقيد:

    1. انتقل إلى شاشة البدء واكتب cmd.
    2. انقر بزر الماوس الأيمن فوق موجه الأوامر وحدد "تشغيل كمسؤول".
  4. أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:

    HardDrivePath\MDEClientAnalyzer.cmd
    

    استبدل HardDrivePath بالمسار، حيث تم تنزيل أداة MDEClientAnalyzer. على سبيل المثال:

    C:\Work\tools\MDEClientAnalyzer\MDEClientAnalyzer.cmd
    
  5. تقوم الأداة بإنشاء ملف MDEClientAnalyzerResult.zip واستخراجه في المجلد لاستخدامه في HardDrivePath.

  6. افتح MDEClientAnalyzerResult.txt وتحقق من تنفيذ خطوات تكوين الوكيل لتمكين اكتشاف الخادم والوصول إلى عناوين URL للخدمة.

    تتحقق الأداة من اتصال عناوين URL لخدمة Defender لنقطة النهاية. تأكد من تكوين عميل Defender لنقطة النهاية للتفاعل. ستقوم الأداة بطباعة النتائج في ملف MDEClientAnalyzerResult.txt لكل عنوان URL يمكن استخدامه للتواصل مع خدمات Defender لنقطة النهاية. على سبيل المثال:

    Testing URL : https://xxx.microsoft.com/xxx
    1 - Default proxy: Succeeded (200)
    2 - Proxy auto discovery (WPAD): Succeeded (200)
    3 - Proxy disabled: Succeeded (200)
    4 - Named proxy: Doesn't exist
    5 - Command line proxy: Doesn't exist
    

إذا أرجع أي من خيارات الاتصال حالة (200)، يمكن لعميل Defender for Endpoint الاتصال ب URL الذي تم اختباره بشكل صحيح باستخدام أسلوب الاتصال هذا.

ومع ذلك، إذا كانت نتائج التحقق من الاتصال تشير إلى فشل، يتم عرض خطأ HTTP (راجع رموز حالة HTTP). يمكنك بعد ذلك استخدام عناوين URL في الجدول الموضح في تمكين الوصول إلى عناوين URL لخدمة Defender لنقطة النهاية في الخادم الوكيل. ستعتمد عناوين URL المتوفرة للاستخدام على المنطقة المحددة أثناء إجراء الإلحاق.

ملاحظة

لا تتوافق عمليات التحقق من الاتصال السحابي لأداة محلل الاتصال مع عمليات إنشاء قاعدة تقليل الأجزاء المعرضة للهجوم التي تنشأ من أوامر PSExec وWMI. ستحتاج إلى تعطيل هذه القاعدة مؤقتا، لتشغيل أداة الاتصال. بدلا من ذلك، يمكنك إضافة استثناءات ASR مؤقتا عند تشغيل المحلل.

عند تعيين TelemetryProxyServer في Registry أو عبر نهج المجموعة، سيتراجع Defender for Endpoint، ويفشل في الوصول إلى الوكيل المحدد.