نظرة عامة على Microsoft Defender لنقطة النهاية الخطة 1
ينطبق على
Microsoft Defender لنقطة النهاية هو نظام أساسي لأمان نقطة نهاية المؤسسة مصمم لمساعدة المؤسسات مثل مؤسستك على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. يسرنا أن نعلن أن Defender لنقطة النهاية متاح الآن في خطتين:
- Defender for Endpoint الخطة 1، الموضحة في هذه المقالة؛ و
- خطة Defender لنقطة النهاية 2، المتوفرة بشكل عام، والمعروفة سابقا باسم Defender لنقطة النهاية.
تصور المربعات الخضراء في الصورة التالية ما هو مضمن في خطة Defender لنقطة النهاية 1:
استخدم هذا الدليل من أجل:
- احصل على نظرة عامة حول ما هو مضمن في خطة Defender لنقطة النهاية 1
- تعرف على كيفية إعداد وتكوين Defender لنقطة النهاية الخطة 1
- ابدأ باستخدام مدخل Microsoft Defender، حيث يمكنك عرض الحوادث والتنبيهات وإدارة الأجهزة واستخدام التقارير حول التهديدات المكتشفة
- الحصول على نظرة عامة على الصيانة والعمليات
قدرات Defender لنقطة النهاية الخطة 1
تتضمن خطة Defender لنقطة النهاية 1 الإمكانات التالية:
- حماية الجيل التالي التي تتضمن الحماية من البرامج الضارة ومكافحة الفيروسات الرائدة في الصناعة والقوية
- إجراءات الاستجابة اليدوية، مثل إرسال ملف إلى العزل، التي يمكن لفريق الأمان اتخاذها على الأجهزة أو الملفات عند اكتشاف التهديدات
- قدرات تقليل الأجزاء المعرضة للهجوم التي تعمل على تقوية الأجهزة ومنع هجمات اليوم الصفري وتوفير التحكم الدقيق في الوصول إلى نقطة النهاية والسلوكيات
- تكوين وإدارة مركزية مع مدخل Microsoft Defender والتكامل مع Microsoft Intune
- الحماية لمجموعة متنوعة من الأنظمة الأساسية، بما في ذلك أجهزة Windows وmacOS وiOS وAndroid
توفر الأقسام التالية مزيدا من التفاصيل حول هذه الإمكانات.
حماية الجيل التالي
تتضمن الحماية من الجيل التالي الحماية القوية من الفيروسات ومكافحة البرامج الضارة. مع حماية الجيل التالي، يمكنك الحصول على:
- الحماية من الفيروسات المستندة إلى السلوك والاستدلال والحقيقي
- الحماية المقدمة من السحابة، والتي تتضمن الكشف شبه الفوري وحظر التهديدات الجديدة والناشئة
- الحماية المخصصة وتحديثات المنتجات، بما في ذلك التحديثات المتعلقة ببرنامج الحماية من الفيروسات Microsoft Defender
لمعرفة المزيد، راجع نظرة عامة على حماية الجيل التالي.
إجراءات الاستجابة اليدوية
إجراءات الاستجابة اليدوية هي الإجراءات التي يمكن لفريق الأمان اتخاذها عند اكتشاف التهديدات على نقاط النهاية أو في الملفات. يتضمن Defender لنقطة النهاية بعض إجراءات الاستجابة اليدوية التي يمكن اتخاذها على جهاز تم اكتشافه على أنه يحتمل اختراقه أو يحتوي على محتوى مريب. يمكنك أيضا تشغيل إجراءات الاستجابة على الملفات التي يتم اكتشافها كتهديدات. يلخص الجدول التالي إجراءات الاستجابة اليدوية المتوفرة في خطة Defender لنقطة النهاية 1.
ملف/جهاز | العمل | الوصف |
---|---|---|
Device | تشغيل مسح الحماية من الفيروسات | بدء فحص مكافحة الفيروسات. إذا تم الكشف عن أي تهديدات على الجهاز، فغالبا ما تتم معالجة هذه التهديدات أثناء فحص مكافحة الفيروسات. |
Device | عزل الجهاز | قطع اتصال جهاز بشبكة مؤسستك مع الاحتفاظ بالاتصال ب Defender لنقطة النهاية. يمكنك هذا الإجراء من مراقبة الجهاز واتخاذ المزيد من الإجراءات إذا لزم الأمر. |
ملف | إضافة مؤشر لحظر ملف أو السماح به | تمنع مؤشرات الحظر قراءة الملفات القابلة للتنفيذ المحمولة أو كتابتها أو تنفيذها على الأجهزة. السماح بالمؤشرات يمنع حظر الملفات أو معالجتها. |
لمعرفة المزيد، راجع المقالات التالية:
قواعد تقليل الأجزاء المعرضة للهجوم
أسطح هجوم مؤسستك هي جميع الأماكن التي تكون فيها عرضة للهجمات الإلكترونية. باستخدام Defender for Endpoint الخطة 1، يمكنك تقليل أسطح الهجوم الخاصة بك عن طريق حماية الأجهزة والتطبيقات التي تستخدمها مؤسستك. يتم وصف قدرات تقليل الأجزاء المعرضة للهجوم المضمنة في Defender for Endpoint الخطة 1 في الأقسام التالية.
- قواعد تقليل الأجزاء المعرضة للهجوم
- تخفيف برامج الفدية الضارة
- عنصر تحكم الجهاز
- حماية ويب
- حماية الشبكة
- جدار حماية الشبكة
- التحكم في التطبيق
لمعرفة المزيد حول قدرات تقليل الأجزاء المعرضة للهجوم في Defender لنقطة النهاية، راجع نظرة عامة على تقليل سطح الهجوم.
قواعد تقليل الأجزاء المعرضة للهجوم
تستهدف قواعد تقليل الأجزاء المعرضة للهجوم بعض سلوكيات البرامج التي تعتبر محفوفة بالمخاطر. وتشمل هذه السلوكيات ما يلي:
- بدء تشغيل الملفات والبرامج النصية القابلة للتنفيذ التي تحاول تنزيل ملفات أخرى أو تشغيلها
- تشغيل البرامج النصية المشوشة أو المشبوهة بطريقة أخرى
- بدء السلوكيات التي لا تبدأها التطبيقات عادة أثناء العمل العادي
يمكن أن تعرض تطبيقات الأعمال المشروعة مثل هذه السلوكيات البرمجية؛ ومع ذلك، غالبا ما تعتبر هذه السلوكيات محفوفة بالمخاطر لأنها عادة ما يساء استخدامها من قبل المهاجمين من خلال البرامج الضارة. يمكن أن تقيد قواعد تقليل الأجزاء المعرضة للهجوم السلوكيات الخطرة وتساعد في الحفاظ على أمان مؤسستك.
لمعرفة المزيد، راجع استخدام قواعد تقليل الأجزاء المعرضة للهجوم لمنع الإصابة بالبرامج الضارة.
تخفيف برامج الفدية الضارة
مع الوصول المتحكم به إلى المجلدات، يمكنك الحصول على تخفيف برامج الفدية الضارة. يسمح الوصول المتحكم به إلى المجلدات فقط للتطبيقات الموثوق بها بالوصول إلى المجلدات المحمية على نقاط النهاية الخاصة بك. تتم إضافة التطبيقات إلى قائمة التطبيقات الموثوق بها استنادا إلى انتشارها وسمعتها. يمكن لفريق عمليات الأمان إضافة تطبيقات أو إزالتها من قائمة التطبيقات الموثوق بها أيضا.
لمعرفة المزيد، راجع حماية المجلدات المهمة باستخدام الوصول إلى المجلدات الخاضعة للرقابة.
التحكم في الجهاز
في بعض الأحيان تأتي التهديدات التي تتعرض لها أجهزة مؤسستك في شكل ملفات على محركات أقراص قابلة للإزالة، مثل محركات أقراص USB. يتضمن Defender لنقطة النهاية قدرات للمساعدة في منع التهديدات من الأجهزة الطرفية غير المصرح بها من المساس بأجهزتك. يمكنك تكوين Defender لنقطة النهاية لحظر الأجهزة والملفات القابلة للإزالة أو السماح بها على الأجهزة القابلة للإزالة.
لمعرفة المزيد، راجع التحكم في أجهزة USB والوسائط القابلة للإزالة.
حماية ويب
باستخدام حماية الويب، يمكنك حماية أجهزة مؤسستك من تهديدات الويب والمحتوى غير المرغوب فيه. تتضمن حماية الويب الحماية من تهديدات الويب وتصفية محتوى الويب.
- تمنع الحماية من تهديدات الويب الوصول إلى مواقع التصيد الاحتيالي، وناقلات البرامج الضارة، ومواقع الاستغلال، والمواقع غير الموثوق بها أو منخفضة السمعة، والمواقع التي تحظرها صراحة.
- تمنع تصفية محتوى الويب الوصول إلى مواقع معينة استنادا إلى فئتها. يمكن أن تتضمن الفئات محتوى البالغين ومواقع الترفيه ومواقع المسؤولية القانونية والمزيد.
لمعرفة المزيد، راجع حماية الويب.
حماية الشبكة
باستخدام حماية الشبكة، يمكنك منع مؤسستك من الوصول إلى المجالات الخطرة التي قد تستضيف رسائل التصيد الاحتيالي والمآثر والمحتوى الضار الآخر على الإنترنت.
لمعرفة المزيد، راجع حماية شبكتك.
جدار حماية الشبكة
باستخدام حماية جدار حماية الشبكة، يمكنك تعيين القواعد التي تحدد نسبة استخدام الشبكة المسموح لها بالتدفق من أجهزة مؤسستك أو إليها. باستخدام جدار حماية الشبكة والأمان المتقدم الذي تحصل عليه مع Defender لنقطة النهاية، يمكنك:
- تقليل مخاطر تهديدات أمان الشبكة
- حماية البيانات الحساسة والملكية الفكرية
- توسيع استثمارك الأمني
لمعرفة المزيد، راجع جدار حماية Windows Defender مع أمان متقدم.
التحكم في التطبيق
يحمي التحكم في التطبيق نقاط نهاية Windows عن طريق تشغيل التطبيقات والرمز الموثوق به فقط في نواة النظام (kernel). يمكن لفريق الأمان تحديد قواعد التحكم في التطبيق التي تأخذ في الاعتبار سمات التطبيق، مثل شهادات تعيين التعليمات البرمجية الخاصة به والسمعة وعملية التشغيل والمزيد. يتوفر التحكم في التطبيق في Windows 10 أو أحدث.
لمعرفة المزيد، راجع التحكم في التطبيق لنظام التشغيل Windows.
الإدارة المركزية
تتضمن خطة Defender لنقطة النهاية 1 مدخل Microsoft Defender، والذي يمكن فريق الأمان من عرض المعلومات الحالية حول التهديدات المكتشفة، واتخاذ الإجراءات المناسبة للتخفيف من التهديدات، وإدارة إعدادات الحماية من التهديدات في مؤسستك مركزيا.
لمعرفة المزيد، راجع نظرة عامة على مدخل Microsoft Defender.
عنصر تحكم الوصول المستند إلى الدور
باستخدام التحكم في الوصول استنادا إلى الدور (RBAC)، يمكن لمسؤول الأمان إنشاء أدوار ومجموعات لمنح الوصول المناسب إلى مدخل Microsoft Defender (https://security.microsoft.com). باستخدام التحكم في الوصول استنادا إلى الدور، لديك تحكم دقيق في من يمكنه الوصول إلى Defender for Cloud، وما يمكنه رؤيته والقيام به.
لمعرفة المزيد، راجع إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.
إعداد التقارير
يوفر مدخل Microsoft Defender (https://security.microsoft.com) وصولا سهلا إلى المعلومات حول التهديدات والإجراءات المكتشفة لمعالجة هذه التهديدات.
- تتضمن الصفحة الرئيسية بطاقات لإظهار المستخدمين أو الأجهزة المعرضة للخطر في لمحة، وعدد التهديدات التي تم اكتشافها، والتنبيهات/الحوادث التي تم إنشاؤها.
- يسرد قسم التنبيهات & الحوادث أي حوادث تم إنشاؤها نتيجة للتنبيهات التي تم تشغيلها. يتم إنشاء التنبيهات والحوادث عند اكتشاف التهديدات عبر الأجهزة.
- يسرد مركز الإجراءات إجراءات المعالجة التي تم اتخاذها. على سبيل المثال، إذا تم إرسال ملف إلى العزل، أو تم حظر عنوان URL، يتم سرد كل إجراء في مركز الصيانة على علامة التبويب محفوظات .
- يتضمن قسم التقارير تقارير تعرض التهديدات التي تم اكتشافها وحالتها.
لمعرفة المزيد، راجع بدء استخدام Microsoft Defender لنقطة النهاية الخطة 1.
واجهات برمجه التطبيقات
باستخدام Defender لواجهات برمجة التطبيقات لنقطة النهاية، يمكنك أتمتة مهام سير العمل والتكامل مع الحلول المخصصة لمؤسستك.
لمعرفة المزيد، راجع Defender لواجهات برمجة تطبيقات نقطة النهاية.
دعم عبر الأنظمة الأساسية
تستخدم معظم المؤسسات أجهزة وأنظمة تشغيل مختلفة. يدعم Defender for Endpoint الخطة 1 أنظمة التشغيل التالية:
- Windows 10 و11
- Windows 7 (ESU مطلوب) Pro أو Enterprise
- Windows 8.1 Pro وEnterprise وPro Education
- macOS (يتم دعم أحدث ثلاثة إصدارات)
- iOS
- نظام التشغيل Android
تتطلب الخوادم ترخيصا إضافيا، مثل:
- Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (الموصى بها لعملاء المؤسسات) كجزء من عرض Defender for Cloud. لمعرفة المزيد. راجع نظرة عامة على Microsoft Defender للخوادم.
- Microsoft Defender لنقطة النهاية للخوادم (مستحسن لعملاء المؤسسات). لمعرفة المزيد، راجع إلحاق Defender لنقطة النهاية ب Windows Server.
- خوادم Microsoft Defender for Business (للشركات الصغيرة والمتوسطة الحجم التي لديها Microsoft Defender for Business). لمعرفة المزيد، راجع كيفية الحصول على خوادم Microsoft Defender for Business.
راجع شروط الترخيص والمنتج من Microsoft.
الخطوات التالية
- إعداد وتكوين الخطة 1 لـ Defender لنقطة النهاية
- بدء استخدام Defender لنقطة النهاية الخطة 1
- إدارة Defender لنقطة النهاية الخطة 1
- تعرف على استثناءات برنامج الحماية من الفيروسات Microsoft Defender لنقطة النهاية Microsoft Defender
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.