الboarding باستخدام Microsoft Endpoint Configuration Manager
ينطبق على:
هل تريد تجربة Microsoft Defender لنقطة النهاية؟ التسجيل للحصول على تجربة مجانية.
هذه المقالة هي جزء من دليل النشر، وهي تعمل كطريقة تكاتف كمثال.
في موضوع التخطيط ، تم توفير عدة أساليب للأجهزة المجهزة للخدمة. يتناول هذا الموضوع بنية الإدارة المشاركة.
على الرغم من أن Defender for Endpoint يدعم التكهن بنقاط النهاية والأدوات المختلفة، لا تغطي هذه المقالة هذه النقاط والأدوات. للحصول على معلومات حول التكديب العام باستخدام أساليب وأدوات النشر المعتمدة الأخرى، راجع نظرة عامة على التكديب.
يرشد هذا الموضوع المستخدمين في:
- الخطوة 1: Windows الأجهزة للخدمة
- الخطوة 2: تكوين Defender لإمكانيات نقطة النهاية
ستعرض لك إرشادات التكسير هذه الخطوات الأساسية التالية التي تحتاج إلى اتخاذها عند استخدام Microsoft Endpoint Configuration Manager:
- إنشاء مجموعة في Microsoft Endpoint Configuration Manager
- تكوين قدرات Microsoft Defender لنقطة النهاية باستخدام Microsoft Endpoint Configuration Manager
ملاحظة
يتم Windows فقط في نشر هذا المثال.
الخطوة 1: Windows الأجهزة باستخدام Microsoft Endpoint Configuration Manager
إنشاء مجموعة
لتهيئة Windows الأجهزة Microsoft Endpoint Configuration Manager، يمكن أن يستهدف النشر مجموعة موجودة أو يمكن إنشاء مجموعة جديدة لاختبارها.
لا يقوم التركيب باستخدام أدوات مثل نهج المجموعة أو الأسلوب اليدوي بتثبيت أي عامل على النظام.
ضمن Microsoft Endpoint Configuration Manager وحدة التحكم، سيتم تكوين عملية التهيئة كجزء من إعدادات التوافق داخل وحدة التحكم.
سيحتفظ أي نظام يتلقى هذا التكوين المطلوب بهذا التكوين طالما Configuration Manager العميل يتلقى هذا النهج من نقطة الإدارة.
اتبع الخطوات أدناه لنقاط نهاية الحافظة باستخدام Microsoft Endpoint Configuration Manager.
في Microsoft Endpoint Configuration Manager التحكم، انتقل إلى مجموعات الأجهزة نظرة > > عامة حول التوافق والأصول.
انقر بيمين فوق مجموعة الأجهزة وحدد إنشاء مجموعة أجهزة.
قم بتوفير مجموعة أسماء وحدود، ثم حدد التالي.
حدد إضافة قاعدة واختر قاعدة الاستعلام.
انقر فوق التالي على معالج العضوية المباشرة وانقر فوق تحرير بيان الاستعلام.
حدد معايير ثم اختر أيقونة النجمة.
احتفظ بنوع المعيار كقيمة بسيطة، واختر المكان حيث يكون نظام التشغيل - رقم البناء، عامل التشغيل كما هو أكبر من أو يساوي وقيمة 14393 وانقر فوق موافق.
حدد التالي ثم إغلاق.
حدد التالي.
بعد إكمال هذه المهمة، لديك الآن مجموعة أجهزة مع Windows نقاط النهاية في البيئة.
الخطوة 2: تكوين Microsoft Defender لنقطة النهاية التقنية
يرشدك هذا القسم في تكوين الإمكانات التالية باستخدام Microsoft Endpoint Configuration Manager على Windows التالية:
الكشف عن نقطة النهاية والاستجابة لها
Windows 10 Windows 11
من داخل Microsoft 365 Defender .onboarding من الممكن تنزيل النهج الذي يمكن استخدامه لإنشاء النهج في System Center Configuration Manager ونشر هذا النهج Windows 10 Windows 11 الأخرى.
من مدخل Microsoft 365 Defender، حدد الإعدادات ثم اداخل.
ضمن أسلوب النشر، حدد الإصدار المعتمد من Microsoft Endpoint Configuration Manager.
حدد تنزيل الحزمة.
احفظ الحزمة في موقع يمكن الوصول إليه.
في Microsoft Endpoint Configuration Manager، انتقل إلى: الأصول والتوافق > نظرة عامة > Endpoint Protection > Microsoft Defender ATP.
انقر بز الماوس الأيمن فوق نهج ATP ل Microsoft Defender وحدد إنشاء نهج ATP ل Microsoft Defender.
أدخل الاسم والوصف، وتحقق من تحديد التكئب ، ثم حدد التالي.
انقر فوق استعراض.
انتقل إلى موقع الملف الذي تم تنزيله من الخطوة 4 أعلاه.
انقر فوق التالي.
تكوين الوكيل باستخدام النماذج المناسبة (أنواع الملفات بلا أو كافة الملفات).
حدد بيانات التكليف المناسبة (عادي أو معجل) ثم انقر فوق التالي.
تحقق من التكوين، ثم انقر فوق التالي.
انقر فوق إغلاق عند اكتمال المعالج.
في وحدة Microsoft Endpoint Configuration Manager، انقر بيمين فوق نهج Defender for Endpoint الذي أنشأته للتو وحدد نشر.
في اللوحة اليمنى، حدد المجموعة التي تم إنشاؤها مسبقا وانقر فوق موافق.
الإصدارات السابقة من Windows العميل (Windows 7 Windows 8.1)
اتبع الخطوات أدناه لتحديد "مفتاح مساحة عمل ومفتاح مساحة العمل ل Defender لنقطة النهاية"، المطلوب لتكوين الإصدارات السابقة من Windows.
من مدخل Microsoft 365 Defender، حدد الإعدادات > نقاط > **النهاية (**ضمن إدارة الجهاز).
ضمن نظام التشغيل ، اختر Windows 7 SP1 و8.1.
انسخ "مفتاح مساحة العمل ومفتاح مساحة العمل " واحفظهما. سيتم استخدامها لاحقا في العملية.
تثبيت وكيل مراقبة Microsoft (MMA).
يتم دعم MMA حاليا (حتى يناير 2019) على Windows أنظمة التشغيل التالية:
- خوادم SKUs: Windows Server 2008 SP1 أو أحدث
- عملة SKUs: Windows 7 SP1 واللاحقة
يجب تثبيت عامل MMA على Windows الأجهزة. لتثبيت العامل، ستحتاج بعض الأنظمة إلى تنزيل التحديث لتجربة العملاء وبيانات بيانات بيانات التشخيص من أجل تجميع البيانات باستخدام MMA. تتضمن إصدارات النظام هذه، ولكن قد لا تقتصر على:
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
بشكل خاص، Windows 7 SP1، يجب تثبيت التصحيحات التالية:
- تثبيت KB4074598
- قم بتثبيت .NET Framework 4.5 (أو أي وقت لاحق) أو KB3154518. لا تقوم بتثبيت كليهما على النظام نفسه.
إذا كنت تستخدم وكيلا للاتصال بالإنترنت، فشاهد المقطع تكوين إعدادات الوكيل.
بمجرد الانتهاء، من المفترض أن ترى نقاط النهاية المضمنة في المدخل في غضون ساعة.
حماية الجيل التالي
برنامج الحماية من الفيروسات من Microsoft Defender هو حل مضمن للحماية من البرامج الضارة يوفر حماية الجيل التالي لأجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة الخوادم.
في وحدة Microsoft Endpoint Configuration Manager، انتقل إلى نظرة > > عامة حول الأصول والتوافق > Endpoint Protection نهج مكافحة البرامج الضارة واختر إنشاء نهج مكافحة البرامج الضارة.
حدد عمليات الفحص المجدولة وإعدادات الفحص والإجراءات الافتراضية والحماية في الوقت الحقيقي وإعدادات الاستثناء والمتقدمة وتجاوز التهديدات وخدمة الحماية السحابية وتحديثات معلومات الأمان واختر موافق.
في بعض الصناعات أو بعض عملاء المؤسسات المحددة قد يكون لديهم احتياجات خاصة حول كيفية تكوين برنامج الحماية من الفيروسات.
المسح السريع مقابل الفحص الكامل والفحص المخصص
لمزيد من التفاصيل، راجع أمن Windows إطار عمل التكوين.
انقر بضغطة زر الماوس الأيمن فوق نهج مكافحة البرامج الضارة الذي تم إنشاؤه حديثا وحدد نشر.
يمكنك استهداف نهج مكافحة البرامج الضارة الجديد Windows البرامج الضارة وانقر فوق موافق.
بعد إكمال هذه المهمة، قمت الآن بتكوين برنامج الحماية من الفيروسات لـ Windows Defender.
الحد من سطح الهجوم
تتضمن ركيزة الحد من سطح الهجوم ل Defender for Endpoint مجموعة الميزات المتوفرة ضمن "حماية المخاطر". قواعد تقليل مساحة الهجوم (ASR) والوصول إلى المجلدات الخاضعة للتحكم وحماية الشبكة والحماية من الهجمات.
توفر كل هذه الميزات وضع تدقيق ووضع حظر. في وضع التدقيق، لا يوجد أي تأثير للمستخدم النهائي. كل ما يقوم به هو جمع بيانات بيانات إضافية وجعلها متوفرة في Microsoft 365 Defender الإلكتروني. الهدف من النشر هو نقل عناصر التحكم في الأمان خطوة بخطوة إلى وضع الحظر.
لتعيين قواعد ASR في وضع التدقيق:
في وحدة Microsoft Endpoint Configuration Manager، انتقل إلى نظرة > > عامة حول الأصول والتوافق > Endpoint Protection Windows Defender Exploit Guard واختر إنشاء نهج حماية استغلال.
حدد تقليل مساحة الهجوم.
قم بتعيين القواعد إلى تدقيق وانقر فوق التالي.
تأكد من نهج "حماية استغلال" الجديد بالنقر فوق التالي.
بعد إنشاء النهج، انقر فوق إغلاق.
انقر بضغطة زر الماوس الأيمن فوق النهج الذي تم إنشاؤه حديثا واختر نشر.
قم باستهداف النهج إلى مجموعة Windows التي تم إنشاؤها حديثا وانقر فوق موافق.
بعد إكمال هذه المهمة، قمت الآن بتكوين قواعد ASR بنجاح في وضع التدقيق.
فيما يلي خطوات إضافية للتحقق مما إذا تم تطبيق قواعد ASR بشكل صحيح على نقاط النهاية. (قد يستغرق ذلك بضع دقائق)
من مستعرض ويب، انتقل إلى Microsoft 365 Defender.
حدد إدارة التكوين من القائمة الموجودة على الجانب الأيمن.
انقر فوق الانتقال إلى إدارة سطح الهجوم في لوحة إدارة سطح الهجوم.
انقر فوق علامة التبويب تكوين في تقارير قواعد تقليل مساحة الهجوم. وهو يعرض نظرة عامة حول تكوين قواعد ASR ووضع قواعد ASR على كل جهاز.
انقر فوق كل جهاز يعرض تفاصيل تكوين قواعد ASR.
راجع تحسين نشر قاعدة ASR واكتشافاتها للحصول على مزيد من التفاصيل.
تعيين قواعد حماية الشبكة في وضع التدقيق
في وحدة Microsoft Endpoint Configuration Manager، انتقل إلى نظرة > > عامة حول الأصول والتوافق > Endpoint Protection Windows Defender Exploit Guard واختر إنشاء نهج حماية استغلال.
حدد حماية الشبكة.
قم بتعيين الإعداد إلى تدقيق وانقر فوق التالي.
تأكد من نهج "حماية استغلال" الجديد بالنقر فوق التالي.
بمجرد إنشاء النهج، انقر فوق إغلاق.
انقر بضغطة زر الماوس الأيمن فوق النهج الذي تم إنشاؤه حديثا واختر نشر.
حدد النهج إلى مجموعة Windows التي تم إنشاؤها حديثا واختر موافق.
بعد إكمال هذه المهمة، قمت الآن بتكوين حماية الشبكة بنجاح في وضع التدقيق.
لتعيين قواعد الوصول إلى المجلدات الخاضعة للتحكم في وضع التدقيق
في وحدة Microsoft Endpoint Configuration Manager، انتقل إلى الأصول و ComplianceOverview > > > Endpoint Protection Windows Defender Exploit Guard ثم اختر إنشاء نهج حماية استغلال.
حدد الوصول المتحكم به إلى المجلد.
قم بتعيين التكوين إلى تدقيق وانقر فوق التالي.
تأكد من نهج "حماية استغلال" الجديد بالنقر فوق التالي.
بمجرد إنشاء النهج، انقر فوق إغلاق.
انقر بضغطة زر الماوس الأيمن فوق النهج الذي تم إنشاؤه حديثا واختر نشر.
قم باستهداف النهج إلى مجموعة Windows التي تم إنشاؤها حديثا وانقر فوق موافق.
لقد قمت الآن بتكوين الوصول إلى المجلدات الخاضعة للتحكم بنجاح في وضع التدقيق.
موضوع ذو صلة
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ