الboarding باستخدام إدارة نقاط النهاية من Microsoft

ينطبق على:

هل تريد تجربة Microsoft Defender لنقطة النهاية؟ التسجيل للحصول على تجربة مجانية.

هذه المقالة هي جزء من دليل النشر، وهي تعمل كطريقة تكاتف كمثال.

في موضوع التخطيط ، تم توفير عدة أساليب للأجهزة المجهزة للخدمة. يتناول هذا الموضوع البنية الأصلية للسحابة.

هندسة السحابة الأصلية رسم تخطيطي لهنيات البيئة

على الرغم من أن Defender for Endpoint يدعم التكهن بنقاط النهاية والأدوات المختلفة، لا تغطي هذه المقالة هذه النقاط والأدوات. للحصول على معلومات حول التكديب العام باستخدام أساليب وأدوات النشر المعتمدة الأخرى، راجع نظرة عامة على التكديب.

إدارة نقاط النهاية من Microsoft هو نظام أساسي للحلول يوحد خدمات متعددة. وتتضمن هذه Microsoft Intune الأجهزة المستندة إلى البيانات.

يرشد هذا الموضوع المستخدمين في:

  • الخطوة 1: تهيئة الأجهزة للخدمة عن طريق إنشاء مجموعة في إدارة نقاط النهاية من Microsoft (MEM) لتعيين تكوينات على
  • الخطوة 2: تكوين Defender لإمكانيات نقطة النهاية باستخدام إدارة نقاط النهاية من Microsoft

ستعرض لك إرشادات التكسير هذه الخطوات الأساسية التالية التي تحتاج إلى اتخاذها عند استخدام إدارة نقاط النهاية من Microsoft:

الموارد

فيما يلي الارتباطات التي ستحتاج إليها لبقية العملية:

لمزيد من المعلومات حول إدارة نقاط النهاية من Microsoft، راجع هذه الموارد:

الخطوة 1: أجهزة التهيئة من خلال إنشاء مجموعة في MEM لتعيين تكوينات على

تحديد الأجهزة أو المستخدمين الهدفين

في هذا القسم، سنقوم بإنشاء مجموعة اختبار لتعيين تكويناتك عليها.

ملاحظة

يستخدم Intune مجموعات Azure Active Directory (Azure AD) لإدارة الأجهزة والمستخدمين. ب أنت مسؤول Intune، يمكنك إعداد المجموعات لتتناسب مع احتياجات المؤسسة.

لمزيد من المعلومات، راجع إضافة مجموعات لتنظيم المستخدمين والأجهزة.

إنشاء مجموعة

  1. افتح مدخل MEM.

  2. افتح المجموعات > جديدة.

  3. أدخل التفاصيل وأنشئ مجموعة جديدة.

  4. أضف المستخدم أو الجهاز الاختباري.

  5. من جزء المجموعات > كافة المجموعات، افتح المجموعة الجديدة.

  6. حدد الأعضاء > إضافة أعضاء.

  7. ابحث عن المستخدم أو الجهاز الاختباري وحدده.

  8. أصبحت الآن مجموعة الاختبار لديك عضوا لاختباره.

الخطوة 2: إنشاء سياسات تكوين لتكوين Microsoft Defender لنقطة النهاية التهيئة

في المقطع التالي، ستنشئ عددا من سياسات التكوين.

أولا هو نهج تكوين لتحديد مجموعات المستخدمين أو الأجهزة التي سيتم تهيئةها في Defender لنقطة النهاية:

بعد ذلك، ستستمر في إنشاء عدة أنواع مختلفة من سياسات أمان نقاط النهاية:

الكشف عن نقطة النهاية والاستجابة لها

  1. افتح مدخل MEM.

  2. انتقل إلى نقطة النهاية > للكشف عن نقطة النهاية والاستجابة لها. انقر فوق إنشاء ملف تعريف.

  3. ضمن النظام الأساسي، حدد Windows 10 واللاحقة، ملف التعريف - الكشف عن نقطة النهاية والاستجابة > إنشاء.

  4. أدخل اسما ووصفا، ثم حدد التالي.

  5. حدد الإعدادات كما تقتضي الحاجة، ثم حدد التالي.

    ملاحظة

    في هذا المثيل، تم ملء هذا البرنامج بشكل تلقائي بتكامل Defender for Endpoint بالفعل مع Intune. لمزيد من المعلومات حول التكامل، راجع تمكين Microsoft Defender لنقطة النهاية Intune.

    الصورة التالية هي مثال لما ستشاهده عندما Microsoft Defender لنقطة النهاية دمج NOT مع Intune:

    المدخل إدارة نقاط النهاية من Microsoft 7

  6. أضف علامات النطاق إذا لزم الأمر، ثم حدد التالي.

  7. أضف مجموعة اختبار بالنقر فوق تحديد المجموعات لتضمينها واختيارها، ثم حدد التالي.

  8. راجع وقبل، ثم حدد إنشاء.

  9. يمكنك عرض النهج المكتمل.

حماية الجيل التالي

  1. افتح مدخل MEM.

  2. انتقل إلى برنامج الحماية من الفيروسات > Endpoint > نهج.

  3. حدد النظام الأساسي - Windows 10 واللاحقة - Windows وملف التعريف - برنامج الحماية من الفيروسات من Microsoft Defender > إنشاء.

  4. أدخل الاسم والوصف، ثم حدد التالي.

  5. في صفحة إعدادات التكوين: قم بتعيين التكوينات التي تتطلبها برنامج الحماية من الفيروسات من Microsoft Defender (الحماية السحابية والاستثناءات Real-Time الحماية والحماية وا الإصلاح).

  6. أضف علامات النطاق إذا لزم الأمر، ثم حدد التالي.

  7. حدد المجموعات لتضمينها، ثم قم بتعيينها إلى مجموعة الاختبار، ثم حدد التالي.

  8. راجع وإنشاء، ثم حدد إنشاء.

  9. سترى نهج التكوين الذي أنشأته.

تقليل مساحة الهجوم - قواعد الحد من سطح الهجوم

  1. افتح مدخل MEM.

  2. انتقل إلى أمان نقطة النهاية > الحد من مساحة الهجوم.

  3. حدد إنشاء نهج.

  4. حدد النظام الأساسي - Windows 10 واللاحقة - ملف التعريف - قواعد تقليل مساحة الهجوم > إنشاء.

  5. أدخل اسما ووصفا، ثم حدد التالي.

  6. في الصفحة إعدادات التكوين: قم بتعيين التكوينات التي تتطلبها لقواعد تقليل مساحة الهجوم، ثم حدد التالي.

    ملاحظة

    سنقوم بتكوين كل قواعد تقليل مساحة الهجوم للتدقيق.

    لمزيد من المعلومات، راجع قواعد الحد من سطح الهجوم.

  7. أضف علامات النطاق كما تقتضي الحاجة، ثم حدد التالي.

  8. حدد المجموعات لتضمينها وتعيينها إلى مجموعة اختبار، ثم حدد التالي.

  9. راجع التفاصيل، ثم حدد إنشاء.

  10. عرض النهج.

تقليل مساحة الهجوم - حماية الويب

  1. افتح مدخل MEM.

  2. انتقل إلى أمان نقطة النهاية > الحد من مساحة الهجوم.

  3. حدد إنشاء نهج.

  4. حدد Windows 10 واللاحقة - حماية > إنشاء.

  5. أدخل اسما ووصفا، ثم حدد التالي.

  6. في الصفحة إعدادات التكوين: قم بتعيين التكوينات التي تحتاج إليها لحماية ويب، ثم حدد التالي.

    ملاحظة

    نحن نعمل على تكوين حماية ويب للحظر.

    لمزيد من المعلومات، راجع حماية الويب.

  7. أضف علامات النطاق كما هو مطلوب > التالي.

  8. حدد تعيين إلى مجموعة > التالي.

  9. حدد مراجعة وإنشاء > إنشاء.

  10. عرض النهج.

التحقق من صحة إعدادات التكوين

تأكيد تطبيق سياسات

بعد تعيين نهج التكوين، سيستغرق التطبيق بعض الوقت.

للحصول على معلومات حول التوقيت، راجع معلومات تكوين Intune.

لتأكيد تطبيق نهج التكوين على جهاز الاختبار، اتبع العملية التالية لكل نهج تكوين.

  1. افتح مدخل MEM وانتقل إلى النهج ذي الصلة كما هو موضح في الخطوات أعلاه. يوضح المثال التالي إعدادات حماية الجيل التالي.

    صورة إدارة نقاط النهاية من Microsoft portal33.

  2. حدد نهج التكوين لعرض حالة النهج.

    صورة إدارة نقاط النهاية من Microsoft المدخل34.

  3. حدد حالة الجهاز لرؤية الحالة.

    صورة إدارة نقاط النهاية من Microsoft المدخل35.

  4. حدد حالة المستخدم لرؤية الحالة.

    صورة إدارة نقاط النهاية من Microsoft المدخل36.

  5. حدد الحالة لكل إعداد لرؤية الحالة.

    تلميح

    طريقة العرض هذه مفيدة جدا لتحديد أي إعدادات تتضارب مع نهج آخر.

    صورة إدارة نقاط النهاية من Microsoft المدخل37.

تأكيد الكشف عن تهديدات نقاط النهاية والرد عليها

  1. قبل تطبيق التكوين، لا Endpoint Protection بدء خدمة Defender for Endpoint Protection.

    صورة لوحة الخدمات1.

  2. بعد تطبيق التكوين، يجب بدء خدمة Endpoint Protection ل Defender.

    صورة لوحة الخدمات2.

  3. بعد تشغيل الخدمات على الجهاز، يظهر الجهاز في Microsoft 365 Defender المدخل.

    صورة Microsoft 365 Defender المدخل.

تأكيد حماية الجيل التالي

  1. قبل تطبيق النهج على جهاز اختبار، يجب أن تكون قادرا على إدارة الإعدادات يدويا كما هو موضح أدناه.

  2. بعد تطبيق النهج، يجب ألا تتمكن من إدارة الإعدادات يدويا.

    ملاحظة

    في الصورة التالية، يتم عرض تشغيل الحماية التي يتم توفيرها في السحابة و تشغيل الحماية في الوقت الحقيقي كمدارة.

تأكيد تقليل مساحة الهجوم - قواعد الحد من سطح الهجوم

  1. قبل تطبيق النهج على جهاز اختبار، اكتب نافذة PowerShell وا اكتب Get-MpPreference.

  2. يجب أن يستجيب هذا باستخدام الأسطر التالية بدون محتوى:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    سطر الأوامر 1

  3. بعد تطبيق النهج على جهاز اختبار، افتح تطبيق PowerShell Windows وا اكتب Get-MpPreference.

  4. يجب أن يستجيب هذا باستخدام الأسطر التالية مع المحتوى كما هو موضح أدناه:

    سطر الأوامر 2

تأكيد تقليل مساحة الهجوم - حماية الويب

  1. على جهاز الاختبار، افتح حساب PowerShell Windows وا اكتب (Get-MpPreference).EnableNetworkProtection.

  2. يجب أن يستجيب هذا ب 0 كما هو موضح أدناه.

    سطر الأوامر 3

  3. بعد تطبيق النهج، افتح حساب PowerShell Windows وا اكتب (Get-MpPreference).EnableNetworkProtection.

  4. يجب أن يستجيب هذا باستخدام 1 كما هو موضح أدناه.

    سطر الأوامر 4