التبديل من حماية نقطة نهاية غير Microsoft إلى Microsoft Defender لنقطة النهاية
ينطبق على:
- Microsoft Defender لنقطة النهاية 1
- Microsoft Defender لنقطة النهاية 2
- Microsoft 365 Defender إذا كنت تفكر في التبديل من حل حماية نقطة نهاية غير Microsoft إلى Microsoft Defender لنقطة النهاية (Defender for Endpoint)، أو إذا كنت في مرحلة التخطيط، فاستخدم هذه المقالة كدليل. تصف هذه المقالة العملية الشاملة لعملية الانتقال إلى Defender for Endpoint.
عندما تقوم بالتبديل إلى Defender for Endpoint، تبدأ بحماية برامج الحماية من الفيروسات/البرامج الضارة غير من Microsoft في الوضع النشط. بعد ذلك، يمكنك برنامج الحماية من الفيروسات من Microsoft Defender في الوضع غير النشط، وتهيئة أجهزتك إلى Defender for Endpoint. بعد ذلك، يمكنك تكوين ميزات حماية نقطة النهاية، برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع النشط، والتحقق من أن كل شيء يعمل بشكل صحيح. وأخيرا، يمكنك إزالة الحل غير الخاص ب Microsoft.
عملية الترحيل
يمكن تقسيم عملية ارحل إلى Defender for Endpoint إلى ثلاث مراحل، كما هو موضح في الجدول التالي:
| المرحلة | الوصف |
|---|---|
| التحضير ل الترحيل | أثناء مرحلة الإعداد: 1. تحديث أجهزة مؤسستك. 2. احصل على Defender لنقطة النهاية. 3. تخطيط الأدوار والأذونات ومنح حق الوصول إلى Microsoft 365 Defender الإلكتروني. 4. قم بتكوين إعدادات وكيل الجهاز والإنترنت لتمكين الاتصال بين أجهزة مؤسستك و Defender for Endpoint. |
| إعداد Defender لنقطة النهاية | أثناء مرحلة الإعداد: 1. تمكين/إعادة تثبيت برنامج الحماية من الفيروسات من Microsoft Defender، ثم تعيينه إلى الوضع السلبي. 2. تكوين Defender لنقطة النهاية. 3. أضف Defender for Endpoint إلى قائمة الاستثناء الخاصة بالحل الحالي. 4. أضف الحل الموجود إلى قائمة استثناءات برنامج الحماية من الفيروسات من Microsoft Defender. 5. إعداد مجموعات الأجهزة والمجموعات والوحدات التنظيمية. 6. قم بتكوين سياسات الحماية من البرامج الضارة وإعدادات الحماية في الوقت الحقيقي. |
| Onboard to Defender for Endpoint | أثناء مرحلة "الحافظة ": 1. ادفع أجهزتك إلى Defender for Endpoint. 2. تشغيل اختبار الكشف. 3. تأكد من أن برنامج الحماية من الفيروسات من Microsoft Defender قيد التشغيل في الوضع غير النشط. 4. احصل على تحديثات برنامج الحماية من الفيروسات من Microsoft Defender. 5. إلغاء تثبيت حل الحماية الحالي لنقطة النهاية. 6. تأكد من أن Defender for Endpoint يعمل بشكل صحيح. |
ما المضمن في Microsoft Defender لنقطة النهاية؟
في دليل الترحيل هذا، نركز على حماية الجيل التالي الكشف عن تهديدات نقاط النهاية والرد عليها القدرات كنقطة بداية الانتقال إلى Defender for Endpoint. ومع ذلك، يتضمن Defender for Endpoint أكثر بكثير من الحماية من الفيروسات ونقطة النهاية. Defender for Endpoint هو نظام أساسي موحد للحماية الوقائية، والكشف بعد الخرق، والتحري التلقائي، والاستجابة. يلخص الجدول التالي الميزات والإمكانات في Defender for Endpoint.
| الميزة/الإمكانية | الوصف |
|---|---|
| التهديدات & إدارة الثغرات الأمنية | تساعد & إدارة الثغرات الأمنية المخاطر على تحديد نقاط الضعف وتقييمها وتصفية نقاط الضعف عبر نقاط النهاية (مثل الأجهزة). |
| الحد من سطح الهجوم | تساعد قواعد الحد من سطح الهجوم على حماية أجهزة المؤسسة وتطبيقاتها من الهجمات ولهجمات الإنترنت. |
| حماية الجيل التالي | تتضمن حماية الجيل التالي برنامج الحماية من الفيروسات من Microsoft Defender للمساعدة على منع التهديدات والبرامج الضارة. |
| الكشف عن نقطة النهاية والاستجابة لها | كشف قدرات الكشف عن نقاط النهاية والاستجابة لها، والكشف عنها، والاستجابة لمحاولات الاقتحام والانتهاكات النشطة. |
| الصيد المتقدم | تمكن قدرات الصيد المتقدمة فريق عمليات الأمان من تحديد موقع المؤشرات والكيانات ذات التهديدات المعروفة أو المحتملة. |
| الحظر السلوكي والاحتواء | تساعد قدرات الحظر والاحتواء السلوكية على تحديد التهديدات والتوقف عن تنفيذها، استنادا إلى سلوكياتها وأشجار المعالجة حتى عندما يبدأ التهديد التنفيذ. |
| المعالجة والتحري التلقائي | تقوم قدرات الاستجابة والتحري التلقائي بفحص التنبيهات واتخاذ إجراء إصلاح فوري لحل الخروقات. |
| خدمة البحث عن خبراء المخاطر في Microsoft) | توفر خدمات البحث عن المخاطر لفرق عمليات الأمان المراقبة والتحليل على مستوى الخبراء، وتساعد على ضمان عدم تفوية التهديدات الهامة. |
هل تريد معرفة المزيد؟ راجع Defender for Endpoint.
الخطوة التالية
- تابع إلى التحضير ل الترحيل.
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ