مراجعة متطلبات بنية نقطة النهاية والمفاهيم الأساسية ل Microsoft Defender
ينطبق على: Microsoft 365 Defender
سترشدك هذه المقالة في عملية إعداد التقييم لبيئة Microsoft Defender لنقطة النهاية.
لمزيد من المعلومات حول هذه العملية، راجع مقالة النظرة العامة.
قبل تمكين Microsoft Defender لنقطة النهاية، تأكد من فهم البنية ويمكنها تلبية المتطلبات.
فهم البنية
يوضح الرسم التخطيطي التالي بنية Microsoft Defender لنقطة النهاية والتكاملات.
يصف الجدول التالي الرسم التوضيحي.
| الاستدعاء | الوصف |
|---|---|
| 1 | يتم استخدام الأجهزة على متن إحدى أدوات الإدارة المعتمدة. |
| 2 | توفر الأجهزة المجهزة بيانات إشارة Microsoft Defender لنقطة النهاية وتستجيب لها. |
| 3 | يتم ضم الأجهزة المدارة و/أو تسجيلها في Azure Active Directory. |
| 4 | يتم مزامنة Windows المنضمة إلى المجال إلى Azure Active Directory باستخدام Azure Active Directory الاتصال. |
| 5 | يتم إدارة تنبيهات Microsoft Defender لنقطة النهاية، والتباحثات، والاستجابات في Microsoft 365 Defender. |
فهم المفاهيم الأساسية
حدد الجدول التالي المفاهيم الأساسية التي من المهم فهمها عند تقييم Microsoft Defender لنقطة النهاية وتكوينه ونشره:
| المفهوم | الوصف | معلومات إضافية |
|---|---|---|
| مدخل الإدارة | Microsoft 365 Defender المدخل لمراقبة التنبيهات المتعلقة بنشاط متقدم متقدم أو خرق للبيانات والمساعدة في الاستجابة لها. | نظرة عامة حول مدخل نقطة النهاية ل Microsoft Defender |
| تقليل مساحة الهجوم | ساعد على تقليل أسطح الهجمات عن طريق تصغير الأماكن التي تكون فيها مؤسستك عرضة للهجمات ولهجمات الإنترنت. | نظرة عامة حول الحد من سطح الهجوم |
| الكشف عن نقطة النهاية والاستجابة لها | توفر قدرات الكشف عن نقاط النهاية والاستجابة لها الكشف المتقدم عن الهجمات التي تقترب من الوقت الحقيقي و قابلة للتنفيذ. | نظرة عامة الكشف عن تهديدات نقاط النهاية والرد عليها التقنية |
| الحظر السلوكي والاحتواء | يمكن أن تساعد قدرات الحظر والاحتواء السلوكية على تحديد التهديدات والتوقف عنها، استنادا إلى سلوكياتها وأشجار المعالجة حتى عندما يبدأ التهديد التنفيذ. | الحظر السلوكي والاحتواء |
| إجراء التحقيق والاستجابة بشكل تلقائي | يستخدم التحقيق التلقائي خوارزميات الفحص المختلفة استنادا إلى العمليات التي يستخدمها محللو الأمان والمصممة لفحص التنبيهات واتخاذ إجراء فوري لحل الخروقات. | استخدام الاستقصاءات التلقائية للتحقق من التهديدات و إصلاحها |
| الصيد المتقدم | الصيد المتقدم هو أداة بحث عن تهديدات تستند إلى استعلام تتيح لك استكشاف ما يصل إلى 30 يوما من البيانات الخام بحيث يمكنك فحص الأحداث في شبكتك بشكل استباقي لتحديد مواقع مؤشرات التهديدات والكيانات. | نظرة عامة حول الصيد المتقدم |
| Threat Analytics | تحليلات التهديدات عبارة عن مجموعة من التقارير من الباحثين الخبراء في مجال الأمان في Microsoft تغطي التهديدات الأكثر صلة. | تعقب التهديدات الناشئة والاستجابة لها |
للحصول على مزيد من المعلومات المفصلة حول الإمكانات المضمنة في Microsoft Defender ل Endpoint، راجع ما هو Microsoft Defender لنقطة النهاية.
تكامل SIEM
يمكنك دمج Microsoft Defender ل Endpoint مع Microsoft Sentinel لتحليل أحداث الأمان عبر مؤسستك بشكل أكثر شمولية، فضلا عن إنشاء دفاتر تشغيل للاستجابة الفورية والفعالة.
يمكن أيضا دمج Microsoft Defender ل Endpoint في حلول أخرى لإدارة أحداث ومعلومات الأمان (SIEM). لمزيد من المعلومات، راجع تمكين تكامل SIEM في Microsoft Defender لنقطة النهاية.
الخطوات التالية
العودة إلى نظرة عامة حول تقييم Microsoft Defender لنقطة النهاية
العودة إلى النظرة العامة لتقييم التقييم Microsoft 365 Defender
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ