الخطوة 2: تكوين أجهزتك للاتصال بخدمة Defender لنقطة النهاية باستخدام وكيل
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
هام
الأجهزة التي تم تكوينها لنسبة استخدام الشبكة IPv6 فقط غير مدعومة.
ملاحظة
لاستخدام الوكيل بشكل صحيح، قم بتكوين هذين الإعدادين الوكيلين المختلفين في Defender لنقطة النهاية:
اعتمادا على نظام التشغيل، يمكن تكوين الوكيل الذي سيتم استخدامه ل Microsoft Defender لنقطة النهاية تلقائيا. يمكنك استخدام الاكتشاف التلقائي أو ملف التكوين التلقائي أو أسلوب خاص بشكل ثابت بخدمات Defender لنقطة النهاية التي تعمل على الجهاز.
- بالنسبة لأجهزة Windows، راجع تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت (في هذه المقالة).
- بالنسبة لأجهزة Linux، راجع تكوين Microsoft Defender لنقطة النهاية على Linux لاكتشاف الوكيل الثابت.
- بالنسبة لأجهزة macOS، راجع Microsoft Defender لنقطة النهاية على Mac.
يتطلب مستشعر Defender لنقطة النهاية من Microsoft Windows HTTP (WinHTTP
) الإبلاغ عن بيانات المستشعر والتواصل مع خدمة Defender لنقطة النهاية. يتم تشغيل مستشعر Defender لنقطة النهاية المضمن في سياق النظام باستخدام LocalSystem
الحساب.
تلميح
إذا كنت تستخدم وكلاء إعادة التوجيه كبوابة إلى الإنترنت، يمكنك استخدام حماية الشبكة للتحقيق في أحداث الاتصال التي تحدث خلف وكلاء إعادة التوجيه.
WinHTTP
إعداد التكوين مستقل عن إعدادات وكيل استعراض Windows Internet (WinINet
) (راجع WinINet مقابل WinHTTP). يمكنه فقط اكتشاف خادم وكيل باستخدام أساليب الاكتشاف التالية:
أساليب الاكتشاف التلقائي:
وكيل شفاف
بروتوكول الكشف التلقائي لوكيل الويب (WPAD)
ملاحظة
إذا كنت تستخدم وكيلا شفافا أو WPAD في طبولوجيا الشبكة، فلن تحتاج إلى إعدادات تكوين خاصة.
تكوين الوكيل الثابت اليدوي:
التكوين المستند إلى السجل
تم تكوين WinHTTP باستخدام أمر netsh: مناسب فقط لأسطح المكتب في طبولوجيا مستقرة (على سبيل المثال: سطح مكتب في شبكة شركة خلف نفس الوكيل)
ملاحظة
يمكن تعيين وكلاء Microsoft Defender Antivirus وEDR بشكل مستقل. في الأقسام التالية، كن على دراية بهذه الفروق.
تكوين الخادم الوكيل يدويا باستخدام إعداد وكيل ثابت يستند إلى السجل
قم بتكوين وكيل ثابت يستند إلى السجل لمستشعر الكشف عن Defender لنقطة النهاية والاستجابة له (EDR) للإبلاغ عن البيانات التشخيصية والتواصل مع Defender لخدمات نقطة النهاية إذا لم يسمح للكمبيوتر بالاتصال مباشرة بالإنترنت.
ملاحظة
تأكد دائما من تطبيق آخر التحديثات لضمان الاتصال الناجح بخدمات Defender لنقطة النهاية.
إعدادات الوكيل الثابت قابلة للتكوين من خلال نهج المجموعة (GP)، يجب تكوين كلا الإعدادين ضمن قيم نهج المجموعة. يتوفر نهج المجموعة في القوالب الإدارية.
القوالب الإدارية > Windows Components > Data Collection and Preview Builds > Configure Authenticated Proxy usage for the Connected User Experience and Telemetry Service.
قم بتعيينه إلى ممكن وحدد تعطيل استخدام الوكيل المصادق عليه.
القوالب الإدارية > Windows Components > Data Collection and Preview Builds > Configure connected user experiences and telemetry:
أدخل معلومات الوكيل.
نهج المجموعة | مفتاح التسجيل | إدخال السجل | قيمة |
---|---|---|---|
تكوين استخدام الوكيل المصادق عليه لتجربة المستخدم المتصل وخدمة بيانات تتبع الاستخدام | HKLM\Software\Policies\Microsoft\Windows\DataCollection |
DisableEnterpriseAuthProxy |
1 (REG_DWORD) |
تكوين تجارب المستخدم المتصلة وبيانات تتبع الاستخدام | HKLM\Software\Policies\Microsoft\Windows\DataCollection |
TelemetryProxyServer |
servername:port or ip:port على سبيل المثال: 10.0.0.6:8080 (REG_SZ) |
ملاحظة
إذا كنت تستخدم TelemetryProxyServer
الإعداد على الأجهزة غير المتصلة تماما، مما يعني أن نظام التشغيل غير قادر على الاتصال بقائمة إبطال الشهادات عبر الإنترنت أو Windows Update، فيجب عليك إضافة إعداد PreferStaticProxyForHttpRequest
التسجيل الإضافي بقيمة 1
.
موقع مسار التسجيل الأصل ل PreferStaticProxyForHttpRequest
هو HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.
يمكن استخدام الأمر التالي لإدراج قيمة التسجيل في الموقع الصحيح:
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection" /v PreferStaticProxyForHttpRequest /t REG_DWORD /d 1 /f
تنطبق قيمة التسجيل المذكورة سابقا فقط بدءا من الإصدار MsSense.exe والإصدارات 10.8210.*
الأحدث أو الإصدار 10.8049.*
والإصدارات الأحدث.
تكوين وكيل ثابت لبرنامج الحماية من الفيروسات من Microsoft Defender
توفر الحماية التي توفرها السحابة من برنامج الحماية من الفيروسات من Microsoft Defender حماية تلقائية شبه فورية ضد التهديدات الجديدة والناشئة. الاتصال مطلوب للمؤشرات المخصصة عندما يكون برنامج الحماية من الفيروسات من Microsoft Defender هو الحل النشط لمكافحة البرامج الضارة وEDR في وضع الحظر، والذي يوفر خيارا احتياطيا عندما لا يقوم حل غير تابع ل Microsoft بتنفيذ كتلة.
تكوين الوكيل الثابت باستخدام نهج المجموعة المتوفر في القوالب الإدارية:
القوالب الإدارية > Windows Components > Microsoft Defender Antivirus > تعريف الخادم الوكيل للاتصال بالشبكة.
قم بتعيينه إلى ممكن وحدد الخادم الوكيل. يجب أن يكون عنوان URL إما
http://
أوhttps://
. للحصول على الإصدارات المدعومة لhttps://
، راجع إدارة تحديثات برنامج الحماية من الفيروسات من Microsoft Defender.ضمن مفتاح
HKLM\Software\Policies\Microsoft\Windows Defender
التسجيل ، يعين النهج قيمةProxyServer
التسجيل على أنهاREG_SZ
.تأخذ قيمة
ProxyServer
التسجيل تنسيق السلسلة التالية:<server name or ip>:<port>
على سبيل المثال
http://10.0.0.6:8080
ملاحظة
إذا كنت تستخدم إعداد وكيل ثابت على الأجهزة التي تكون غير متصلة تماما، مما يعني أن نظام التشغيل غير قادر على الاتصال بقائمة إبطال الشهادات عبر الإنترنت أو Windows Update، فمن المطلوب إضافة إعداد SSLOptions
التسجيل الإضافي بقيمة DWORD ل 2
. موقع مسار التسجيل الأصل ل SSLOptions
هو HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet
. لمزيد من المعلومات حول SSLOptions
، راجع حماية السحابة.
لأغراض المرونة والطبيعة في الوقت الحقيقي للحماية المقدمة من السحابة، يقوم برنامج الحماية من الفيروسات من Microsoft Defender بتخزين آخر وكيل عمل معروف مؤقتا. تأكد من أن حل الوكيل الخاص بك لا يقوم بفحص SSL، لأن ذلك يكسر الاتصال السحابي الآمن.
لا يستخدم برنامج الحماية من الفيروسات من Microsoft Defender الوكيل الثابت للاتصال ب Windows Update أو Microsoft Update لتنزيل التحديثات. بدلا من ذلك، يستخدم وكيلا على مستوى النظام إذا تم تكوينه لاستخدام Windows Update، أو مصدر التحديث الداخلي المكون وفقا للترتيب الاحتياطي المكون. إذا لزم الأمر، يمكنك استخدام القوالب الإدارية > مكونات Windows برنامج الحماية من الفيروسات >> Microsoft Defender تعريف التكوين التلقائي للوكيل (.pac) للاتصال بالشبكة. إذا كنت بحاجة إلى إعداد تكوينات متقدمة مع وكلاء متعددين، فاستخدم القوالب > الإدارية مكونات > Windows Microsoft Defender Antivirus > تعريف العناوين لتجاوز الخادم الوكيل ومنع برنامج الحماية من الفيروسات من Microsoft Defender من استخدام خادم وكيل لتلك الوجهات.
يمكنك استخدام PowerShell مع Set-MpPreference
cmdlet لتكوين هذه الخيارات:
ProxyBypass
ProxyPacUrl
ProxyServer
تكوين الخادم الوكيل يدويا باستخدام netsh
الأمر
استخدم netsh
لتكوين وكيل ثابت على مستوى النظام.
ملاحظة
يؤثر هذا التكوين على جميع التطبيقات، بما في ذلك خدمات Windows التي تستخدم WinHTTP
مع الوكيل الافتراضي.
افتح سطر أوامر غير مقيد:
- انتقل إلى البدء واكتب
cmd
. - انقر بزر الماوس الأيمن فوق موجه الأوامر وحدد تشغيل كمسؤول.
- انتقل إلى البدء واكتب
أدخل الأمر التالي واضغط على مفتاح الإدخال Enter:
netsh winhttp set proxy <proxy>:<port>
على سبيل المثال:
netsh winhttp set proxy 10.0.0.6:8080
لإعادة تعيين
winhttp
الوكيل، أدخل الأمر التالي واضغط على Enter:netsh winhttp reset proxy
راجع بناء جملة أوامر Netsh والسياقات والتنسيق لمعرفة المزيد.
أجهزة Windows التي تقوم بتشغيل الحل السابق المستند إلى MMA
بالنسبة للأجهزة التي تعمل بنظام التشغيل Windows 7 وWindows 8.1 وWindows Server 2008 R2 والخوادم التي لم تتم ترقيتها إلى العامل الموحد واستخدام عامل مراقبة Microsoft (المعروف أيضا باسم عامل تحليلات السجل) للاتصال بخدمة Defender for Endpoint، يمكنك إما استخدام إعداد وكيل على مستوى النظام، أو تكوين العامل للاتصال من خلال وكيل أو بوابة تحليلات السجل.
- تكوين العامل لاستخدام وكيل: تكوين الوكيل
- إعداد Azure Log Analytics (المعروف سابقا باسم بوابة OMS) للعمل كوكيل أو مركز: عامل Azure Log Analytics
الخطوة التالية
الخطوة 3: التحقق من اتصال العميل بعناوين URL لخدمة Microsoft Defender لنقطة النهاية
المقالات ذات الصلة
- البيئات غير المتصلة والوكلاء وMicrosoft Defender لنقطة النهاية
- استخدام إعدادات نهج المجموعة لتكوين برنامج الحماية من الفيروسات من Microsoft Defender وإدارته
- إلحاق أجهزة Windows
- استكشاف مشكلات إلحاق Microsoft Defender لنقطة النهاية وإصلاحها
- إلحاق الأجهزة التي لا تتوفر لها إمكانية الوصول إلى الإنترنت إلى Microsoft Defender لنقطة النهاية
تلميح
هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.