مراجعة توصيات الكشف عن تهديدات نقاط النهاية والرد عليها ومعالجتها (بدون عامل)

يوفر Microsoft Defender for Cloud توصيات لتأمين حلول الكشف عن تهديدات نقاط النهاية والرد عليها وتكوينها. من خلال معالجة هذه التوصيات، يمكنك التأكد من أن حل الكشف عن تهديدات نقاط النهاية والرد عليها الخاص بك متوافق وآمن عبر جميع البيئات.

تسمح لك توصيات الكشف عن تهديدات نقاط النهاية والرد عليها بما يلي:

  • تحديد ما إذا كان الحل الكشف عن تهديدات نقاط النهاية والرد عليها مثبتا على أجهزتك متعددة السحابات

  • تحديد الثغرات في تكوينات الأمان على أي من حلول الكشف عن تهديدات نقاط النهاية والرد عليها المكتشفة

  • معالجة الثغرات المكتشفة في تكوينات الأمان

المتطلبات الأساسية

تتوفر التوصيات المذكورة في هذه المقالة فقط إذا كان لديك المتطلبات الأساسية التالية في مكانها:

إشعار

الميزة الموضحة في هذه الصفحة هي ميزة الاستبدال للميزة المستندة إلى MMA، والتي تم تعيينها ليتم إيقافها جنبا إلى جنب مع إيقاف MMA في أغسطس 2024.

تعرف على المزيد حول الترحيل وعملية إهمال التوصيات المتعلقة بحماية نقطة النهاية.

مراجعة توصيات اكتشاف الكشف عن تهديدات نقاط النهاية والرد عليها ومعالجتها

عندما يكتشف Defender for Cloud حلا الكشف عن تهديدات نقاط النهاية والرد عليها مدعوما على جهازك الظاهري، يقوم الماسح الضوئي للجهاز بدون عامل بإجراء عمليات التحقق التالية لمعرفة:

  • إذا تم تمكين حل الكشف عن تهديدات نقاط النهاية والرد عليها مدعوم
  • إذا تم تمكين الخطة 2 من Defender for Servers على اشتراكك والأجهزة الظاهرية المقترنة
  • إذا تم تثبيت الحل المدعوم بنجاح

إذا كانت هذه الفحوصات تمثل مشكلات، فإن التوصية تقدم خطوات معالجة مختلفة لضمان حماية الأجهزة الظاهرية الخاصة بك بواسطة حل الكشف عن تهديدات نقاط النهاية والرد عليها مدعوم ومعالجة أي فجوات أمنية.

الحلول والأنظمة الأساسية المدعومة

يتم دعم حلول الكشف عن تهديدات نقاط النهاية والرد عليها التالية في Defender for Cloud:

حل الكشف عن نقطة النهاية والاستجابة لها الأنظمة الأساسية المدعومة
Microsoft Defender لنقطة النهاية ل Windows Windows
Microsoft Defender لنقطة النهاية ل Linux Linux
Microsoft Defender لنقطة النهاية الحل الموحد Windows Server 2012 R2 وWindows 2016
CrowdStrike (فالكون) Windows وLinux
Trellix Windows وLinux
Symantec Windows وLinux
Sophos Windows وLinux

تحديد الحل الكشف عن تهديدات نقاط النهاية والرد عليها الممكن على جهاز ظاهري

يتمتع Defender for Cloud بالقدرة على إخبارك ما إذا كان لديك حل الكشف عن تهديدات نقاط النهاية والرد عليها مدعوم ممكن على أجهزتك الظاهرية (VM) وأيها.

لتحديد الحل الذي يتم تمكينه على جهاز ظاهري:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Recommendations.

  3. ابحث عن إحدى التوصيات التالية وحددها:

    • EDR solution should be installed on Virtual Machines
    • EDR solution should be installed on EC2s
    • EDR solution should be installed on Virtual Machines (GCP)
  4. حدد علامة التبويب الموارد الصحية.

  5. يعرض العمود الكشف عن تهديدات نقاط النهاية والرد عليها المكتشف الحل الذي تم اكتشافه.

    لقطة شاشة لعلامة تبويب الموارد الصحية، والتي تظهر المكان الذي يمكنك فيه معرفة الحل الكشف عن تهديدات نقاط النهاية والرد عليها الممكن على جهازك.

مراجعة توصيات الاكتشاف ومعالجتها

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Recommendations.

  3. ابحث عن إحدى التوصيات التالية وحددها:

    • EDR solution should be installed on Virtual Machines
    • EDR solution should be installed on EC2s
    • EDR solution should be installed on Virtual Machines (GCP)

    لقطة شاشة لصفحة التوصيات التي تعرض توصيات حل نقطة النهاية المحددة.

  4. حدد التوصية ذات الصلة.

  5. تقدم التوصية إجراءات متعددة موصى بها لحلها على كل جهاز مرفق، حدد الإجراء ذي الصلة لمشاهدة خطوات المعالجة:

تمكين Microsoft Defender الخاص بالحصول على تكامل نقطة النهاية

يتوفر هذا الإجراء الموصى به عندما:

  • لم يتم الكشف عن أحد حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة على الجهاز الظاهري.

  • يمكن أن يكون الجهاز الظاهري مثبتا عليه Microsoft Defender لنقطة النهاية كجزء من العروض المضمنة مع Defender for Servers.

لتمكين تكامل Defender لنقطة النهاية على الجهاز الظاهري المتأثر:

  1. حدد الجهاز المتأثر.

  2. (اختياري) حدد العديد من الأجهزة المتأثرة التي لديها الإجراء الموصى Enable Microsoft Defender for Endpoint integration به.

  3. حدد إصلاح.

    لقطة شاشة توضح مكان وجود زر الإصلاح.

  4. حدد تمكين.

    لقطة شاشة تعرض النافذة المنبثقة التي يمكن من خلالها تمكين تكامل Defender لنقطة النهاية.

يتم تطبيق Defender لنقطة النهاية على جميع خوادم Windows وLinux داخل اشتراكك. بعد اكتمال العملية، قد يستغرق الأمر ما يصل إلى 24 ساعة حتى يظهر جهازك في علامة التبويب الموارد الصحية.

ترقية خطة Defender

يتوفر هذا الإجراء الموصى به عندما:

  • لم يتم الكشف عن أحد حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة على الجهاز الظاهري.

  • لم يتم تمكين الخطة 2 من Defender for Servers على الجهاز الظاهري.

لتمكين تكامل Defender لنقطة النهاية على خطة Defender for Servers على الجهاز الظاهري المتأثر:

  1. حدد الجهاز المتأثر.

  2. (اختياري) حدد العديد من الأجهزة المتأثرة التي لديها الإجراء الموصى Upgrade Defender plan به.

  3. حدد إصلاح.

    لقطة شاشة توضح مكان وجود زر الإصلاح على الشاشة.

  4. حدد خطة في القائمة المنسدلة. تأتي كل خطة مع تكلفة، ومعرفة المزيد حول التكلفة على صفحة تسعير Defender for Cloud.

  5. حدد تمكين.

    لقطة شاشة تعرض النافذة المنبثقة التي تسمح لك بتحديد خطة Defender for Servers التي يجب تمكينها على اشتراكك.

بعد اكتمال العملية، قد يستغرق الأمر ما يصل إلى 24 ساعة حتى يظهر جهازك في علامة التبويب الموارد الصحية.

استكشاف أخطاء التثبيت غير الناجح وإصلاحها

يتوفر هذا الإجراء الموصى به عندما:

  • تم الكشف عن Defender لنقطة النهاية على جهازك، ولكن لم ينجح التثبيت.

لاستكشاف المشكلات على الجهاز الظاهري وإصلاحها:

  1. حدد المورد المتأثر.

  2. حدد خطوات المعالجة.

    لقطة شاشة توضح مكان وجود خطوات المعالجة في التوصية.

  3. اتبع الإرشادات لاستكشاف مشكلات إعداد Microsoft Defender لنقطة النهاية وإصلاحها لنظام التشغيل Windows أو Linux.

بعد اكتمال العملية، قد يستغرق الأمر ما يصل إلى 24 ساعة حتى يظهر جهازك في علامة التبويب الموارد الصحية.

مراجعة توصيات التكوين الخاطئ الكشف عن تهديدات نقاط النهاية والرد عليها ومعالجتها

عندما يعثر Defender for Cloud على تكوينات خاطئة في حل الكشف عن تهديدات نقاط النهاية والرد عليها، تظهر التوصيات في صفحة التوصيات. تنطبق هذه التوصية فقط على الأجهزة الظاهرية التي تم تمكين Defender لنقطة النهاية عليها. تتحقق هذه التوصيات من عمليات التحقق من الأمان التالية:

  • Both full and quick scans are out of 7 days
  • Signature out of date
  • Anti-virus is off or partially configured

للكشف عن التكوينات الخاطئة في حل الكشف عن تهديدات نقاط النهاية والرد عليها:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Recommendations.

  3. ابحث عن إحدى التوصيات التالية وحددها:

    • EDR configuration issues should be resolved on virtual machines
    • EDR configuration issues should be resolved on EC2s
    • EDR configuration issues should be resolved on GCP virtual machines

    لقطة شاشة تعرض التوصيات التي تقوم بتكوين اكتشاف نقطة النهاية وحلها ومعالجة التكوينات الخاطئة.

  4. حدد التوصية ذات الصلة.

  5. حدد فحص أمان لمراجعة الموارد المتأثرة.

    لقطة شاشة تعرض فحص أمان محدد والموارد المتأثرة.

  6. حدد كل فحص أمان لمراجعة جميع الموارد المتأثرة.

  7. قم بتوسيع قسم الموارد المتأثرة.

    لقطة شاشة توضح لك المكان الذي تحتاج إلى تحديده على الشاشة لتوسيع قسم الموارد المتأثرة.

  8. حدد موردا غير صحي لمراجعة نتائجه.

    لقطة شاشة تعرض نتائج مورد غير صحي متأثر.

  9. حدد التحقق من الأمان للاطلاع على معلومات إضافية وخطوات المعالجة.

    لقطة شاشة تعرض قسم التفاصيل الإضافية.

  10. اتبع خطوات المعالجة.

بعد اكتمال العملية، قد يستغرق الأمر ما يصل إلى 24 ساعة حتى يظهر جهازك في علامة التبويب الموارد الصحية.

الخطوة التالية