نظرة عامة على Microsoft Defender لنقطة النهاية الخطة 1
ينطبق على
Microsoft Defender لنقطة النهاية هو نظام أساسي لأمان نقطة نهاية المؤسسة مصمم لمساعدة المؤسسات مثل مؤسستك على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. يسرنا أن نعلن أن Defender for Endpoint متوفر الآن في خطتين:
- Defender لنقطة النهاية الخطة 1، الموضحة في هذه المقالة؛ و
- Defender لنقطة النهاية الخطة 2، المتاحة بشكل عام، والمعروفة سابقا باسم Defender لنقطة النهاية.
تصور المربعات الخضراء في الصورة التالية ما تم تضمينه في Defender for Endpoint Plan 1:
استخدم هذا الدليل من أجل:
- الحصول على نظرة عامة حول ما تم تضمينه في خطة Defender لنقطة النهاية 1
- مقارنة Defender for Endpoint الخطة 1 مع الخطة 2
- تعرف على كيفية إعداد وتكوين Defender لنقطة النهاية الخطة 1
- ابدأ باستخدام مدخل Microsoft 365 Defender، حيث يمكنك عرض الحوادث والتنبيهات، وإدارة الأجهزة، واستخدام تقارير حول التهديدات المكتشفة
- الحصول على نظرة عامة على الصيانة والعمليات
قدرات Defender لنقطة النهاية الخطة 1
تتضمن خطة Defender لنقطة النهاية 1 القدرات التالية:
- حماية الجيل التالي التي تتضمن الحماية من البرامج الضارة والحماية من الفيروسات الرائدة في الصناعة
- إجراءات الاستجابة اليدوية، مثل إرسال ملف إلى العزل، التي يمكن لفريق الأمان اتخاذها على الأجهزة أو الملفات عند اكتشاف التهديدات
- قدرات تقليل الأجزاء المعرضة للهجوم التي تعمل على تصلب الأجهزة، ومنع الهجمات لمدة صفرية، وتوفر تحكما دقيقا في الوصول إلى نقطة النهاية وسلوكياتها
- التكوين والإدارة المركزيان مع مدخل Microsoft 365 Defender والتكامل مع إدارة نقاط النهاية من Microsoft
- حماية مجموعة متنوعة من الأنظمة الأساسية، بما في ذلك أجهزة Windows وmacOS وiOS وAndroid
توفر الأقسام التالية مزيدا من التفاصيل حول هذه القدرات.
حماية الجيل التالي
تتضمن حماية الجيل التالي الحماية القوية من الفيروسات والحماية من البرامج الضارة. مع حماية الجيل التالي، يمكنك الحصول على:
- الحماية من الفيروسات المستندة إلى السلوك والاستعلاية وفي الوقت الحقيقي
- الحماية التي توفرها السحابة، والتي تتضمن الكشف الفوري عن التهديدات الجديدة والناشئة ومنعها
- حماية مخصصة وتحديثات للمنتجات، بما في ذلك التحديثات المتعلقة برنامج الحماية من الفيروسات من Microsoft Defender
لمعرفة المزيد، راجع نظرة عامة على حماية الجيل التالي.
إجراءات الاستجابة اليدوية
إجراءات الاستجابة اليدوية هي الإجراءات التي يمكن لفريق الأمان اتخاذها عند اكتشاف التهديدات على نقاط النهاية أو في الملفات. يتضمن Defender لنقطة النهاية بعض إجراءات الاستجابة اليدوية التي يمكن اتخاذها على جهاز تم اكتشافه على أنه يحتمل أن يكون معرضا للخطر أو يحتوي على محتوى مريب. يمكنك أيضا تشغيل إجراءات الاستجابة على الملفات التي تم الكشف عنها كتهديدات. يلخص الجدول التالي إجراءات الاستجابة اليدوية المتوفرة في Defender لنقطة النهاية الخطة 1.
| ملف/جهاز | العمل | الوصف |
|---|---|---|
| Device | تشغيل مسح الحماية من الفيروسات | بدء فحص مكافحة الفيروسات. إذا تم الكشف عن أي تهديدات على الجهاز، فغالبا ما تتم معالجة هذه التهديدات أثناء فحص مكافحة الفيروسات. |
| Device | عزل الجهاز | قطع اتصال جهاز بشبكة مؤسستك مع الاحتفاظ بالاتصال ب Defender لنقطة النهاية. يمكنك هذا الإجراء من مراقبة الجهاز واتخاذ المزيد من الإجراءات إذا لزم الأمر. |
| ملف | الإيقاف والعزل | إيقاف العمليات من التشغيل وعزل الملفات المقترنة. |
| ملف | إضافة مؤشر لحظر ملف أو السماح به | تمنع مؤشرات الحظر قراءة الملفات القابلة للتنفيذ المحمولة أو كتابتها أو تنفيذها على الأجهزة. تمنع المؤشرات السماح بحظر الملفات أو معالجتها. |
لمعرفة المزيد، راجع المقالات التالية:
قواعد تقليل الأجزاء المعرضة للهجوم
الأسطح الهجومية لمؤسستك هي جميع الأماكن التي تكون فيها عرضة للهجمات الإلكترونية. باستخدام Defender for Endpoint Plan 1، يمكنك تقليل أسطح الهجوم الخاصة بك عن طريق حماية الأجهزة والتطبيقات التي تستخدمها مؤسستك. يتم وصف قدرات تقليل الأجزاء المعرضة للهجوم المضمنة في Defender لنقطة النهاية الخطة 1 في الأقسام التالية.
- قواعد تقليل الأجزاء المعرضة للهجوم
- التخفيف من برامج الفدية الضارة
- عنصر تحكم الجهاز
- حماية ويب
- حماية الشبكة
- جدار حماية الشبكة
- التحكم في التطبيق
لمعرفة المزيد حول قدرات تقليل الأجزاء المعرضة للهجوم في Defender لنقطة النهاية، راجع نظرة عامة على تقليل الأجزاء المعرضة للهجوم.
قواعد تقليل الأجزاء المعرضة للهجوم
تستهدف قواعد تقليل الأجزاء المعرضة للهجوم بعض سلوكيات البرامج التي تعتبر محفوفة بالمخاطر. وتشمل هذه السلوكيات ما يلي:
- تشغيل الملفات والبرامج النصية القابلة للتنفيذ التي تحاول تنزيل ملفات أخرى أو تشغيلها
- تشغيل البرامج النصية المشوشة أو المشبوهة
- بدء السلوكيات التي لا تبدأها التطبيقات عادة أثناء العمل العادي
يمكن أن تظهر تطبيقات الأعمال المشروعة مثل هذه السلوكيات البرمجية؛ ومع ذلك، غالبا ما تعتبر هذه السلوكيات محفوفة بالمخاطر لأنها عادة ما يتم إساءة استخدامها من قبل المهاجمين من خلال البرامج الضارة. يمكن لقواعد تقليل الأجزاء المعرضة للهجوم تقييد السلوكيات المحفوفة بالمخاطر والمساعدة في الحفاظ على أمان مؤسستك.
لمعرفة المزيد، راجع استخدام قواعد تقليل الأجزاء المعرضة للهجوم لمنع إصابة البرامج الضارة.
التخفيف من برامج الفدية الضارة
مع الوصول المتحكم به إلى المجلد، يمكنك الحصول على التخفيف من برامج الفدية الضارة. يسمح الوصول إلى المجلدات التي يتم التحكم فيها للتطبيقات الموثوق بها فقط بالوصول إلى المجلدات المحمية على نقاط النهاية. تتم إضافة التطبيقات إلى قائمة التطبيقات الموثوق بها استنادا إلى انتشارها وسمعتها. يمكن لفريق عمليات الأمان إضافة تطبيقات أو إزالتها من قائمة التطبيقات الموثوق بها أيضا.
لمعرفة المزيد، راجع "حماية المجلدات المهمة" مع الوصول المتحكم به إلى المجلد.
عنصر تحكم الجهاز
في بعض الأحيان، تأتي التهديدات التي تتعرض لها أجهزة مؤسستك في شكل ملفات على محركات الأقراص القابلة للإزالة، مثل محركات أقراص USB. يتضمن Defender لنقطة النهاية قدرات للمساعدة في منع التهديدات من الأجهزة الطرفية غير المصرح بها من المساس بالأجهزة. يمكنك تكوين Defender لنقطة النهاية لحظر الأجهزة والملفات القابلة للإزالة أو السماح بها على الأجهزة القابلة للإزالة.
لمعرفة المزيد، راجع أجهزة CONTROL USB والوسائط القابلة للإزالة.
حماية ويب
باستخدام حماية الويب، يمكنك حماية أجهزة مؤسستك من تهديدات الويب والمحتوى غير المرغوب فيه. تتضمن حماية الويب الحماية من تهديدات الويب وتصفية محتوى الويب.
- تمنع الحماية من تهديدات الويب الوصول إلى مواقع التصيد الاحتيالي، ونواقل البرامج الضارة، ومواقع الاستغلال، والمواقع غير الموثوق بها أو ذات السمعة المنخفضة، والمواقع التي تحظرها صراحة.
- تمنع تصفية محتوى ويب الوصول إلى مواقع معينة استنادا إلى فئتها. يمكن أن تتضمن الفئات محتوى البالغين ومواقع الترفيه ومواقع المسؤولية القانونية والمزيد.
لمعرفة المزيد، راجع حماية الويب.
حماية الشبكة
من خلال حماية الشبكة، يمكنك منع مؤسستك من الوصول إلى المجالات الخطرة التي قد تستضيف رسائل التصيد الاحتيالي والمستغلة والمحتوى الضار الآخر على الإنترنت.
لمعرفة المزيد، راجع "حماية الشبكة".
جدار حماية الشبكة
باستخدام حماية جدار حماية الشبكة، يمكنك تعيين القواعد التي تحدد نسبة استخدام الشبكة المسموح لها بالتدفق من أجهزة مؤسستك أو منها. باستخدام جدار حماية الشبكة والأمان المتقدم الذي تحصل عليه مع Defender لنقطة النهاية، يمكنك:
- تقليل مخاطر تهديدات أمان الشبكة
- حماية البيانات الحساسة والملكية الفكرية
- توسيع استثمار الأمان الخاص بك
لمعرفة المزيد، راجع Windows Defender Firewall مع أمان متقدم.
التحكم في التطبيق
يحمي التحكم في التطبيق نقاط النهاية Windows الخاصة بك عن طريق تشغيل التطبيقات والتعليمات البرمجية الموثوق بها فقط في النظام الأساسي (kernel). يمكن لفريق الأمان تحديد قواعد التحكم في التطبيق التي تأخذ في الاعتبار سمات التطبيق، مثل شهادات التعليمات البرمجية الخاصة به، والسمعة، وعملية التشغيل، والمزيد. يتوفر التحكم في التطبيق في Windows 10 أو أحدث.
لمعرفة المزيد، راجع التحكم في التطبيق Windows.
الإدارة المركزية
تتضمن خطة Defender لنقطة النهاية 1 مدخل Microsoft 365 Defender، والذي يمكن فريق الأمان من عرض المعلومات الحالية حول التهديدات المكتشفة، واتخاذ الإجراءات المناسبة للتخفيف من التهديدات، وإدارة إعدادات الحماية من التهديدات في مؤسستك مركزيا.
لمعرفة المزيد، راجع نظرة عامة على مدخل Microsoft 365 Defender.
عنصر تحكم الوصول المستند إلى الدور
باستخدام التحكم في الوصول استنادا إلى الدور (RBAC)، يمكن لمسؤول الأمان إنشاء أدوار ومجموعات لمنح حق الوصول المناسب إلى مدخل Microsoft 365 Defender (https://security.microsoft.com). باستخدام RBAC، لديك تحكم دقيق في من يمكنه الوصول إلى Defender for Cloud، وما يمكنهم رؤيته والقيام به.
لمعرفة المزيد، راجع إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.
إعداد التقارير
يوفر مدخل Microsoft 365 Defender (https://security.microsoft.com) وصولا سهلا إلى معلومات حول التهديدات والإجراءات المكتشفة لمعالجة تلك التهديدات.
- تتضمن الصفحة الرئيسية بطاقات لعرض المستخدمين أو الأجهزة المعرضة للخطر، وعدد التهديدات التي تم اكتشافها، والتنبيهات/الحوادث التي تم إنشاؤها.
- يسرد قسم التنبيهات & الحوادث أي حوادث تم إنشاؤها نتيجة للتنبيهات التي تم تشغيلها. يتم إنشاء التنبيهات والحوادث مع اكتشاف التهديدات عبر الأجهزة.
- يسرد مركز الصيانة إجراءات المعالجة التي تم اتخاذها. على سبيل المثال، إذا تم إرسال ملف إلى العزل، أو تم حظر عنوان URL، يتم سرد كل إجراء في مركز الصيانة على علامة التبويب " محفوظات ".
- يتضمن قسم "التقارير" تقارير تعرض التهديدات التي تم الكشف عنها وحالتها.
لمعرفة المزيد، راجع بدء استخدام Microsoft Defender لنقطة النهاية الخطة 1.
واجهات برمجه التطبيقات
باستخدام واجهات برمجة تطبيقات Defender لنقطة النهاية، يمكنك أتمتة مهام سير العمل والتكامل مع الحلول المخصصة لمؤسستك.
لمعرفة المزيد، راجع Defender لواجهات برمجة التطبيقات لنقطة النهاية.
دعم عبر الأنظمة الأساسية
تستخدم معظم المؤسسات أجهزة وأنظمة تشغيل مختلفة. حاليا، تدعم خطة Defender لنقطة النهاية 1 أنظمة التشغيل التالية:
- Windows 7 (ESU مطلوب)
- Windows 8.1
- Windows 10 أو الإصدار 1709 أو الإصدارات الأحدث
- macOS: 11.5 (Big Sur) أو 10.15.7 (Catalina) أو 10.14.6 (Mojave)
- دائره الرقابه الداخليه
- نظام التشغيل Android
الخطوات التالية
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ