أجهزة التجهيز وتكوين Microsoft Defender لنقطة النهاية
ينطبق على:
هام
تتعلق بعض المعلومات بالمنتج الذي تم إصداره مسبقا والذي قد يتم تعديله بشكل كبير قبل طرحه تجاريا. لا تقدم Microsoft أي ضمانات، صريحة أو ضمنية، فيما يتعلق بالمعلومات المتوفرة هنا.
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
نشر Microsoft Defender لنقطة النهاية عملية من خطوتين.
- إلحاق الأجهزة للخدمة
- تكوين قدرات الخدمة
إلحاق الأجهزة للخدمة
ستحتاج إلى الانتقال إلى قسم الإلحاق في مدخل Defender لنقطة النهاية لإلحاق أي من الأجهزة المدعومة. اعتمادا على الجهاز، سيتم إرشادك بالخطوات المناسبة وتوفير خيارات أداة الإدارة والتوزيع المناسبة للجهاز.
بشكل عام، لإلحاق الأجهزة إلى الخدمة:
- تحقق من أن الجهاز يفي بالحد الأدنى من المتطلبات
- اعتمادا على الجهاز، اتبع خطوات التكوين المتوفرة في قسم الإلحاق في مدخل Defender لنقطة النهاية
- استخدام أداة الإدارة المناسبة وطريقة النشر لأجهزتك
- تشغيل اختبار الكشف للتحقق من أن الأجهزة تم إلحاقها بشكل صحيح وإعداد التقارير إلى الخدمة
خيارات أداة الإعداد والتكوين
يسرد الجدول التالي الأدوات المتوفرة استنادا إلى نقطة النهاية التي تحتاج إلى إلحاقها.
| نقطه النهايه | خيارات الأدوات |
|---|---|
| بالنسبة لنظام التشغيل | البرنامج النصي المحلي (ما يصل إلى 10 أجهزة) نهج المجموعة إدارة الأجهزة إدارة نقاط النهاية من Microsoft/ الهاتف الجوال Microsoft Endpoint Configuration Manager البرامج النصية ل VDI التكامل مع Microsoft Defender for Cloud |
| ماك | البرامج النصية المحلية إدارة نقاط النهاية من Microsoft PRO JAMF إدارة الجهاز الجوال |
| Linux Server | البرنامج النصي المحلي دميه Ansible |
| دائره الرقابه الداخليه | إدارة نقاط النهاية من Microsoft |
| الروبوت | إدارة نقاط النهاية من Microsoft |
يسرد الجدول التالي الأدوات المتوفرة استنادا إلى نقطة النهاية التي تحتاج إلى إلحاقها.
تكوين قدرات الخدمة
تتيح أجهزة الإلحاق بشكل فعال إمكانية الكشف عن تهديدات نقاط النهاية والرد عليها Microsoft Defender لنقطة النهاية.
بعد إلحاق الأجهزة، ستحتاج بعد ذلك إلى تكوين القدرات الأخرى للخدمة. يسرد الجدول التالي القدرات التي يمكنك تكوينها للحصول على أفضل حماية للبيئة الخاصة بك.
| القدره | الوصف |
|---|---|
| تكوين إدارة الثغرات الأمنية & المخاطر (TVM) | تعد إدارة الثغرات الأمنية & المخاطر أحد مكونات Microsoft Defender لنقطة النهاية، وتوفر لمسؤولي الأمان وفرق عمليات الأمان قيمة فريدة، بما في ذلك: - رؤى الكشف عن تهديدات نقاط النهاية والرد عليها في الوقت الحقيقي (الكشف التلقائي والاستجابة على النقط النهائية) مرتبطة بنقاط الضعف في نقطة النهاية. - سياق الثغرة الأمنية للجهاز لا يقدر بثمن في أثناء التحقيقات في الحوادث. - عمليات المعالجة المضمنة من خلال Microsoft Intune وMicrosoft System Center Configuration Manager. |
| تكوين حماية الجيل التالي (NGP) | برنامج الحماية من الفيروسات من Microsoft Defender هو حل مضمن لمكافحة البرامج الضارة يوفر حماية الجيل التالي لأجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة والخوادم. تتضمن برنامج الحماية من الفيروسات من Microsoft Defender ما يلي: -الحماية المقدمة من السحابة للكشف شبه الفوري ومنع التهديدات الجديدة والناشئة. إلى جانب التعلم الآلي Graph الأمان الذكي، تعد الحماية المقدمة من السحابة جزءا من تقنيات الجيل التالي التي تعمل على برنامج الحماية من الفيروسات من Microsoft Defender. - المسح الضوئي دائما باستخدام مراقبة متقدمة لسلوك الملفات والعمليات وغيرها من الأساليب الاستباقية (المعروفة أيضا باسم "الحماية في الوقت الحقيقي"). - تحديثات الحماية المخصصة المستندة إلى التعلم الآلي وتحليل البيانات الضخمة البشرية والآلية والبحث المتعمق في مقاومة التهديدات. |
| تكوين تقليل الأجزاء المعرضة للهجوم (ASR) | تساعد قدرات تقليل الأجزاء المعرضة للهجوم في Microsoft Defender لنقطة النهاية على حماية الأجهزة والتطبيقات في المؤسسة من التهديدات الجديدة والناشئة. |
| تكوين قدرات المعالجة & التحقيق التلقائي (AIR) | تستخدم Microsoft Defender لنقطة النهاية التحقيقات التلقائية لتقليل حجم التنبيهات التي تحتاج إلى التحقيق بشكل فردي بشكل كبير. تستفيد ميزة التحقيق التلقائي من خوارزميات الفحص المختلفة والعمليات التي يستخدمها المحللون (مثل أدلة المبادئ) لفحص التنبيهات واتخاذ إجراءات المعالجة الفورية لحل الخروقات. وهذا يقلل بشكل كبير من حجم التنبيه، ما يسمح لخبراء عمليات الأمان بالتركيز على التهديدات الأكثر تعقيدا والمبادرات الأخرى عالية القيمة. |
| تكوين قدرات خبراء المخاطر في Microsoft (MTE) | خبراء المخاطر في Microsoft هي خدمة تتبع مدارة توفر لمراكز عمليات الأمان (SOCs) مراقبة وتحليل على مستوى الخبراء لمساعدتهم على ضمان عدم تفويت التهديدات الحرجة في بيئاتهم الفريدة. |
القدرات المدعومة للأجهزة Windows
| نظام التشغيل | Windows 10 & 11 | Windows Server 2012 R2 [1] | Windows Server 2016[1] | Windows Server 2019 & 2022 | Windows Server 1803+ |
|---|---|---|---|---|---|
| منع | |||||
| قواعد تقليل الأجزاء المعرضة للهجوم | Y | Y | Y | Y | Y |
| التحكم في الجهاز | Y | N | N | N | N |
| جدار حمايه | Y | Y | Y | Y | Y |
| حماية الشبكة | Y | Y | Y | Y | Y |
| حماية الجيل التالي | Y | Y | Y | Y | Y |
| الحماية من العبث بالبيانات | Y | Y | Y | Y | Y |
| حماية الويب | Y | Y | Y | Y | Y |
| الكشف عن | |||||
| التتبع المتقدم | Y | Y | Y | Y | Y |
| مؤشرات الملفات المخصصة | Y | Y | Y | Y | Y |
| مؤشرات الشبكة المخصصة | Y | Y | Y | Y | Y |
| الكشف التلقائي والاستجابة على النقط النهائية وضع حظر & الخامل | Y | Y | Y | Y | Y |
| أداة استشعار الكشف عن المعنى | Y | Y | Y | Y | Y |
| نقطة النهاية & اكتشاف جهاز الشبكة | Y | N | N | N | N |
| استجابه | |||||
| استجابة & التحقيق التلقائي (AIR) | Y | Y | Y | Y | Y |
| قدرات استجابة الجهاز: العزل، وجمع حزمة التحقيق، وتشغيل فحص AV | Y | Y | Y | Y | Y |
| قدرات استجابة الملف: جمع الملفات والتحليل العميق وملف الحظر وعمليات الإيقاف والعزل | Y | Y | Y | Y | Y |
| الاستجابة المباشرة | Y | Y | Y | Y | Y |
(1) يشير إلى الحل الحديث الموحد لخادم Windows 2012 R2 و2016. لمزيد من المعلومات، راجع إلحاق Windows الخوادم بخدمة Defender لنقطة النهاية.
ملاحظة
يتضمن Windows 7، 8.1، Windows Server 2008 R2 دعم مستشعر الكشف التلقائي والاستجابة على النقط النهائية، وAV باستخدام System Center Endpoint Protection (SCEP).
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ