حماية الخوادم باستخدام فحص البرامج الضارة بدون عامل

تدعم الخطة 2 من Microsoft Defender for Cloud ل Defender for Servers إمكانية فحص البرامج الضارة بدون عامل التي تقوم بفحص البرامج الضارة والفيروسات واكتشافها. يتوفر الماسح الضوئي لأجهزة Azure الظاهرية (VM) ومثيلات AWS EC2 ومثيلات GCP VM.

يوفر فحص البرامج الضارة بدون عامل ما يلي:

  • قدرات حديثة وشاملة للكشف عن البرامج الضارة التي تستخدم محرك برنامج الحماية من الفيروسات من Microsoft Defender وموجز توقيع الحماية السحابية الذي تدعمه موجزات التحليل الذكي ل Microsoft.

  • عمليات فحص سريعة وكاملة تستخدم الكشف عن التهديدات المستندة إلى التوقيع والكشف عن التهديدات.

  • تنبيهات الأمان التي يتم إنشاؤها عند الكشف عن البرامج الضارة. توفر هذه التنبيهات تفاصيل إضافية وسياقا للتحقيقات، ويتم إرسالها إلى كل من صفحة Defender for Cloud Alerts وDefender XDR.

هام

لا يتوفر مسح البرامج الضارة بدون عامل إلا من خلال Defender for Servers الخطة 2 مع تمكين الفحص بدون عامل.

الكشف عن البرامج الضارة بدون عامل

يوفر فحص البرامج الضارة بدون عامل الفوائد التالية لكل من الأجهزة المحمية وغير المحمية:

  • تغطية محسنة - إذا لم يتم تمكين حل مكافحة الفيروسات للجهاز، يقوم الكاشف بدون عامل بفحص هذا الجهاز للكشف عن النشاط الضار.

  • الكشف عن التهديدات المحتملة - يقوم الماسح الضوئي بدون عامل بمسح جميع الملفات والمجلدات بما في ذلك أي ملفات أو مجلدات مستبعدة من عمليات فحص مكافحة الفيروسات المستندة إلى العامل، دون التأثير على أداء الجهاز.

يمكنك معرفة المزيد حول فحص الجهاز بدون عامل وكيفية تمكين الفحص بدون عامل للأجهزة الظاهرية.

هام

تظهر تنبيهات الأمان على المدخل فقط في الحالات التي يتم فيها الكشف عن التهديدات على البيئة الخاصة بك. إذا لم يكن لديك أي تنبيهات، فقد يكون ذلك بسبب عدم وجود تهديدات على بيئتك. يمكنك الاختبار لمعرفة ما إذا كانت إمكانية فحص البرامج الضارة بدون عامل قد تم إعدادها بشكل صحيح وهي تقوم بالإبلاغ إلى Defender for Cloud.

تنبيهات أمان Defender for Cloud

عند الكشف عن ملف ضار، يقوم Microsoft Defender for Cloud بإنشاء تنبيه أمان Microsoft Defender for Cloud. لمشاهدة التنبيه، انتقل إلى تنبيهات أمان Microsoft Defender for Cloud . يحتوي تنبيه الأمان على تفاصيل وسياق على الملف ونوع البرامج الضارة وخطوات التحقيق والمعالجة الموصى بها. لاستخدام هذه التنبيهات للمعالجة، يمكنك:

  1. اعرض تنبيهات الأمان في مدخل Microsoft Azure بالانتقال إلى تنبيهات Microsoft Defender for Cloud>Security.
  2. تكوين الأتمتة استنادا إلى هذه التنبيهات.
  3. تصدير تنبيهات الأمان إلى SIEM. يمكنك تصدير تنبيهات الأمان باستمرار Microsoft Sentinel (MICROSOFT's SIEM) باستخدام موصل Microsoft Sentinel أو SIEM آخر من اختيارك.

تعرف على المزيد حول الاستجابة لتنبيهات الأمان.

معالجة الإيجابيات الخاطئة المحتملة

إذا كنت تعتقد أنه تم الكشف عن ملف بشكل غير صحيح كبرمجيات ضارة (إيجابية خاطئة)، يمكنك إرساله للتحليل من خلال مدخل إرسال العينة. سيتم تحليل الملف المقدم من قبل محللي الأمان في Defender. إذا كان تقرير التحليل سيشير إلى أن الملف نظيف في الواقع، فلن يقوم الملف بعد الآن بتشغيل تنبيهات جديدة.

يسمح لك Defender for Cloud بقمع التنبيهات الإيجابية الخاطئة. تأكد من الحد من قاعدة المنع باستخدام اسم البرامج الضارة أو تجزئة الملف.

الخطوة التالية

تعرف على المزيد حول كيفية تمكين الفحص بدون عامل للأجهزة الظاهرية.