مراجعة متطلبات بنية نقطة النهاية والمفاهيم الأساسية ل Microsoft Defender

ينطبق على: Microsoft 365 Defender

سترشدك هذه المقالة في عملية إعداد التقييم لبيئة Microsoft Defender لنقطة النهاية.

لمزيد من المعلومات حول هذه العملية، راجع مقالة النظرة العامة.

قبل تمكين Microsoft Defender لنقطة النهاية، تأكد من فهم البنية ويمكنها تلبية المتطلبات.

فهم البنية

يوضح الرسم التخطيطي التالي بنية Microsoft Defender لنقطة النهاية والتكاملات.

خطوات إضافة Microsoft Defender Office إلى بيئة تقييم Defender

يصف الجدول التالي الرسم التوضيحي.

الاستدعاء الوصف
1 يتم استخدام الأجهزة على متن إحدى أدوات الإدارة المعتمدة.
2 توفر الأجهزة المجهزة بيانات إشارة Microsoft Defender لنقطة النهاية وتستجيب لها.
3 يتم ضم الأجهزة المدارة و/أو تسجيلها في Azure Active Directory.
4 يتم مزامنة Windows المنضمة إلى المجال إلى Azure Active Directory باستخدام Azure Active Directory الاتصال.
5 يتم إدارة تنبيهات Microsoft Defender لنقطة النهاية، والتباحثات، والاستجابات في Microsoft 365 Defender.

فهم المفاهيم الأساسية

حدد الجدول التالي المفاهيم الأساسية التي من المهم فهمها عند تقييم Microsoft Defender لنقطة النهاية وتكوينه ونشره:

المفهوم الوصف معلومات إضافية
مدخل الإدارة Microsoft 365 Defender المدخل لمراقبة التنبيهات المتعلقة بنشاط متقدم متقدم أو خرق للبيانات والمساعدة في الاستجابة لها. نظرة عامة حول مدخل نقطة النهاية ل Microsoft Defender
تقليل مساحة الهجوم ساعد على تقليل أسطح الهجمات عن طريق تصغير الأماكن التي تكون فيها مؤسستك عرضة للهجمات ولهجمات الإنترنت. نظرة عامة حول الحد من سطح الهجوم
الكشف عن نقطة النهاية والاستجابة لها توفر قدرات الكشف عن نقاط النهاية والاستجابة لها الكشف المتقدم عن الهجمات التي تقترب من الوقت الحقيقي و قابلة للتنفيذ. نظرة عامة الكشف عن تهديدات نقاط النهاية والرد عليها التقنية
الحظر السلوكي والاحتواء يمكن أن تساعد قدرات الحظر والاحتواء السلوكية على تحديد التهديدات والتوقف عنها، استنادا إلى سلوكياتها وأشجار المعالجة حتى عندما يبدأ التهديد التنفيذ. الحظر السلوكي والاحتواء
إجراء التحقيق والاستجابة بشكل تلقائي يستخدم التحقيق التلقائي خوارزميات الفحص المختلفة استنادا إلى العمليات التي يستخدمها محللو الأمان والمصممة لفحص التنبيهات واتخاذ إجراء فوري لحل الخروقات. استخدام الاستقصاءات التلقائية للتحقق من التهديدات و إصلاحها
الصيد المتقدم الصيد المتقدم هو أداة بحث عن تهديدات تستند إلى استعلام تتيح لك استكشاف ما يصل إلى 30 يوما من البيانات الخام بحيث يمكنك فحص الأحداث في شبكتك بشكل استباقي لتحديد مواقع مؤشرات التهديدات والكيانات. نظرة عامة حول الصيد المتقدم
Threat Analytics تحليلات التهديدات عبارة عن مجموعة من التقارير من الباحثين الخبراء في مجال الأمان في Microsoft تغطي التهديدات الأكثر صلة. تعقب التهديدات الناشئة والاستجابة لها

للحصول على مزيد من المعلومات المفصلة حول الإمكانات المضمنة في Microsoft Defender ل Endpoint، راجع ما هو Microsoft Defender لنقطة النهاية.

تكامل SIEM

يمكنك دمج Microsoft Defender ل Endpoint مع Microsoft Sentinel لتحليل أحداث الأمان عبر مؤسستك بشكل أكثر شمولية، فضلا عن إنشاء دفاتر تشغيل للاستجابة الفورية والفعالة.

يمكن أيضا دمج Microsoft Defender ل Endpoint في حلول أخرى لإدارة أحداث ومعلومات الأمان (SIEM). لمزيد من المعلومات، راجع تمكين تكامل SIEM في Microsoft Defender لنقطة النهاية.

الخطوات التالية

تمكين التقييم

العودة إلى نظرة عامة حول تقييم Microsoft Defender لنقطة النهاية

العودة إلى النظرة العامة لتقييم التقييم Microsoft 365 Defender