قم بتوفير حماية لنقاط النهاية باستخدام Defender for Cloud لحل الكشف التلقائي عن تهديدات نقاط النهاية والرد عليها: Microsoft Defender لنقطة النهاية

باستخدام Microsoft Defender للخوادم، يمكنك الوصول إلى موارد الخادم الخاصة بك ونشرها Microsoft Defender لنقطة النهاية. Microsoft Defender for Endpoint هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. وتشمل الميزات الرئيسية ما يلي:

  • إدارة وتقييم الثغرات الأمنية المستندة إلى المخاطر
  • تقليل الأجزاء المعرضة للهجوم
  • الحماية المستندة إلى السلوك والحماية المستندة إلى السحابة
  • الكشف عن تهديدات نقاط النهاية والرد عليها
  • التحقيق والمعالجة التلقائيان
  • خدمات التتبع المدارة

يمكنك التعرف على تكامل Defender for Cloud مع Microsoft Defender لنقطة النهاية من خلال مشاهدة هذا الفيديو من Defender for Cloud في سلسلة فيديو Field: تكامل Defender for Servers مع Microsoft Defender لنقطة النهاية

لمزيد من المعلومات حول ترحيل الخوادم من Defender لنقطة النهاية إلى Defender for Cloud، راجع Microsoft Defender لنقطة النهاية إلى دليل ترحيل Microsoft Defender for Cloud.

التوفر

الجانب التفاصيل
حالة الإصدار: التوافر العام (GA)
التسعير: يتطلب Microsoft Defender للخوادم خطة 1 أو خطة 2
البيئات المدعومة: الأجهزة التي تدعم Azure Arc التي تعمل بنظام التشغيل Windows/Linux
أجهزة Azure الظاهرية التي تعمل بنظام Linux (الإصدارات المدعومة)
أجهزة Azure الظاهرية التي تعمل بنظام التشغيل Windows Server 2022، 2019، 2016، 2012 R2، 2008 R2 SP1، Windows 10/11 Enterprise متعدد الجلسات (المعروف سابقا ب Enterprise for Virtual Desktops)
أجهزة Azure الظاهرية التي تعمل Windows 10 أو Windows 11 (باستثناء ما إذا كان تشغيل Windows 10/11 Enterprise متعدد الجلسات)
الأدوار والأذونات المطلوبة: - لتمكين/تعطيل التكامل: مسؤول الأمان أو المالك
- لعرض تنبيهات Defender لنقطة النهاية في Defender for Cloud: قارئ الأمان أو القارئ أو مساهم مجموعة المواردأو مالك مجموعة الموارد أو مسؤول الأمانأو مالك الاشتراك أو المساهم في الاشتراك
سحب: السحابات التجارية
Azure Government
Azure China 21Vianet
حسابات AWS المتصلة
مشاريع GCP المتصلة

فوائد دمج Microsoft Defender لنقطة النهاية مع Defender for Cloud

يحمي Microsoft Defender لنقطة النهاية أجهزة Windows وLinux سواء كانت مستضافة في Azure أو السحب المختلطة (المحلية) أو البيئات متعددة السحابات.

وتشمل الحماية ما يلي:

  • أدوات استشعار متقدمة للكشف بعد الاختراق. يجمع Defenders لمستشعرات نقطة النهاية مجموعة واسعة من الإشارات السلوكية من أجهزتك.

  • تقييم الثغرات الأمنية من إدارة الثغرات الأمنية في Microsoft Defender. مع تثبيت Microsoft Defender لنقطة النهاية، يمكن ل Defender for Cloud إظهار الثغرات الأمنية التي اكتشفتها إدارة الثغرات الأمنية ل Defender وكذلك تقديم هذه الوحدة كحل مدعوم لتقييم الثغرات الأمنية. تعرف على المزيد في التحقيق في نقاط الضعف مع إدارة الثغرات الأمنية في Microsoft Defender.

    تقدم هذه الوحدة أيضا ميزات مخزون البرامج الموضحة في الوصول إلى مخزون البرامج ويمكن تمكينها تلقائيا للأجهزة المدعومة بإعدادات التوزيع التلقائي.

  • الكشف عن ما بعد الاختراق المستند إلى التحليلات والمشغل بالسحابة. يتكيف Defender لنقطة النهاية بسرعة مع التهديدات المتغيرة. ويستخدم التحليلات المتقدمة والبيانات الضخمة. يتم تضخيمه من خلال قوة Intelligent Security Graph مع إشارات عبر Windows وAzure وOffice للكشف عن التهديدات غير المعروفة. يوفر تنبيهات قابلة للتنفيذ ويمكنك من الاستجابة بسرعة.

  • التحليل الذكي للمخاطر. ينشئ Defender لنقطة النهاية تنبيهات عندما يحدد أدوات المهاجم والتقنيات والإجراءات. ويستخدم البيانات التي تم إنشاؤها بواسطة صيادي التهديدات وفرق الأمان من Microsoft، والتي يحسن من أدائها الذكاء المقدم من الشركاء.

عند تكامل Defender لنقطة النهاية مع Defender for Cloud، يمكنك الوصول إلى المزايا من الإمكانات الإضافية التالية:

  • الإعداد التلقائي. يقوم Defender for Cloud تلقائيا بتمكين أداة استشعار Defender لنقطة النهاية على جميع الأجهزة المدعومة المتصلة بـ Defender for Cloud.

  • جزء واحد من الزجاج. تعرض صفحات مدخل Defender for Cloud تنبيهات Defender لنقطة النهاية. لمزيد من التحقيق، استخدم صفحات المدخل الخاصة Microsoft Defender لنقطة النهاية لتستعرض معلومات إضافية مثل شجرة عملية التنبيه والرسم البياني للحادث. يمكنك أيضا مشاهدة مخطط زمني مفصل للجهاز يعرض سلوك معين في فترة تاريخية تصل إلى ستة أشهر.

    Microsoft Defender لنقطة نهاية مركز الأمان الخاص بك

ما هي متطلبات مستأجر Microsoft Defender لنقطة النهاية؟

يتم إنشاء مستأجر Defender لنقطة النهاية تلقائيا، عند استخدام Defender for Cloud لمراقبة أجهزتك.

  • موقع: يتم تخزين البيانات التي يجمعها Defender لنقطة النهاية في الموقع الجغرافي للمستأجر كما هو محدد أثناء التوفير. يمكن أيضا تخزين بيانات العملاء - في شكل مستعار - في أنظمة التخزين والمعالجة المركزية في الولايات المتحدة. بعد تكوين الموقع، لا يمكنك تغييره. إذا كان لديك ترخيصك الخاص لـ Microsoft Defender لنقطة النهاية وتحتاج إلى نقل بياناتك إلى موقع آخر، فاتصل بدعم Microsoft لإعادة تعيين المستأجر.

  • نقل الاشتراكات: إذا قمت بنقل اشتراك Azure الخاص بك بين مستأجري Azure، فإن بعض الخطوات التحضيرية اليدوية مطلوبة قبل أن يقوم Defender for Cloud بتوزيع Defender لنقطة النهاية. للحصول على التفاصيل الكاملة، اتصل بدعم Microsoft.

تمكين Microsoft Defender الخاص بالحصول على تكامل نقطة النهاية

المتطلبات الأساسية

قبل أن تتمكن من تمكين تكامل Microsoft Defender لنقطة النهاية مع Defender for Cloud، يجب عليك التأكد من أن جهازك يفي بالمتطلبات الضرورية ل Defender لنقطة النهاية:

  • تأكد من توصيل الجهاز بـ Azure والإنترنت كما هو مطلوب:

  • تمكين Microsoft Defender لSQL. راجع التشغيل السريع: تمكين ميزات الأمان المحسنة لـ Defender for Cloud.

    هام

    يتم تمكين تكامل Defender for Cloud مع Microsoft Defender لنقطة النهاية بشكل افتراضي. لذلك عند تمكين Microsoft Defender للخوادم، فإنك تعطي موافقة لـ Defender for Cloud للوصول إلى بيانات Microsoft Defender لنقطة النهاية المتعلقة بثغرات الأمان والبرامج المثبتة والتنبيهات لنقاط النهاية.

  • بالنسبة لخوادم Windows، تأكد من أن خوادمك تفي بمتطلبات إعداد Microsoft Defender لنقطة النهاية.

  • بالنسبة لخوادم Linux، يجب أن يكون لديك Python مثبتا. يوصى باستخدام Python 3 لجميع التوزيعات، ولكنه مطلوب ل RHEL 8.x وUbuntu 20.04 أو أعلى. إذا لزم الأمر، راجع إرشادات خطوة بخطوة لتثبيت Python على Linux.

  • إذا قمت بنقل اشتراكك بين مستأجري Azure، فإن بعض الخطوات التحضيرية اليدوية مطلوبة أيضا. للحصول على التفاصيل، اتصل بدعم Microsoft.

تمكين التكامل

Windows

لا يستخدم الحل الموحد MDE أو يتطلب تثبيت عامل تحليلات السجل. يتم نشر الحل الموحد تلقائيا لخوادم Azure Windows 2012 R2 و2016 وخوادم Windows المتصلة من خلال Azure Arc وخوادم Windows متعددة السحابة المتصلة من خلال الموصلات متعددة السحابات.

ستقوم بتوزيع Defender لنقطة النهاية على أجهزة Windows بإحدى طريقتين - اعتمادا على ما إذا كنت قد نشرته بالفعل على أجهزة Windows الخاصة بك:

المستخدمون الذين تم تمكين Defender for Servers وتوزيع Microsoft Defender لنقطة النهاية

إذا قمت بالفعل بتمكين التكامل مع Defender لنقطة النهاية، فلديك تحكم كامل في وقت نشر الحل الموحد MDE وما إذا كان يجب توزيعه على أجهزة Windows.

لنشر الحل الموحد MDE، تحتاج إلى استخدام استدعاء واجهة برمجة تطبيقات REST أو مدخل Microsoft Azure:

  1. من قائمة Defender for Cloud، حدد Environment settings وحدد الاشتراك مع أجهزة Windows التي تريد تلقي Defender لنقطة النهاية.

  2. في عمود مراقبة تغطية خطة Defender for Servers، حدد Settings.

    حالة مكون حماية نقطة النهاية جزئية، ما يعني أنه لا يتم تمكين جميع أجزاء المكون.

    ملاحظة

    إذا كانت الحالة متوقفة عن التشغيل، فاستخدم الإرشادات الواردة في المستخدمين الذين لم قاموا أبدا بتمكين التكامل مع Microsoft Defender لنقطة النهاية ل Windows.

  3. حدد إصلاح لمشاهدة المكونات التي لم يتم تمكينها.

    لقطة شاشة لزر الإصلاح الذي يتيح دعم Microsoft Defender لنقطة النهاية.

  4. لتمكين الحل الموحد لأجهزة Windows Server 2012 R2 و2016، حدد تمكين.

    لقطة شاشة لتمكين استخدام الحل الموحد MDE لأجهزة Windows Server 2012 R2 و2016.

  5. لحفظ التغييرات، حدد حفظ في أعلى الصفحة ثم حدد متابعة في صفحة الإعدادات والمراقبة.

تطبيقات Microsoft Defender للسحابة ستقوم بـ:

  • وقف عملية MDE الموجودة في عامل تحليلات السجل الذي يجمع بيانات Defender for Servers.
  • تثبيت الحل الموحد MDE لجميع أجهزة Windows Server 2012 R2 و2016 الحالية والجديدة.

سيقوم Microsoft Defender for Cloud تلقائيا بإلحاق أجهزتك إلى Microsoft Defender لنقطة النهاية. قد يستغرق الإعداد ما يصل إلى 12 ساعة. بالنسبة للأجهزة الجديدة التي تم إنشاؤها بعد تمكين التكامل، يستغرق الإعداد قرابة ساعة.

ملاحظة

إذا اخترت عدم توزيع الحل الموحد لـ MDE لخوادم Windows 2012 R2 و2016 في Defender for Servers الخطة 2 ثم تخفيض Defender for Servers إلى الخطة 1، فلن يتم توزيع الحل الموحد MDE على تلك الخوادم بحيث لا يتم تغيير التوزيع الحالي دون موافقتك الصريحة.

المستخدمون الجدد الذين لم يمكِّنوا التكامل مع Microsoft Defender for Endpoint لنظام التشغيل Windows أبداً

إذا لم تقم أبدا بتمكين التكامل لنظام التشغيل Windows، فإن حماية نقطة النهاية تمكن Defender for Cloud من نشر Defender لنقطة النهاية على كل من أجهزة Windows وLinux.

لنشر حل MDE الموحد، ستحتاج إلى استخدام استدعاء REST API أو مدخل Microsoft Azure:

  1. من قائمة Defender for Cloud، حدد إعدادات البيئة وحدد الاشتراك مع أجهزة Windows التي تريد تلقي Defender لنقطة النهاية.

  2. في حالة مكون حماية نقطة النهاية، حدد تشغيل لتمكين التكامل مع Microsoft Defender لنقطة النهاية.

    لقطة شاشة لتبديل الحالة التي تمكن Microsoft Defender لنقطة النهاية.

يتم توزيع الحل الموحد لعامل MDE على جميع الأجهزة في الاشتراك المحدد.

Linux

ستقوم بتوزيع Defender لنقطة النهاية على أجهزة Linux بإحدى هذه الطرق، اعتمادا على ما إذا كنت قد قمت بالفعل بنشره على أجهزة Windows الخاصة بك:

ملاحظة

عند تمكين النشر التلقائي، سيتم إجهاض تثبيت Defender for Endpoint for Linux على الأجهزة ذات الخدمات قيد التشغيل الموجودة مسبقا باستخدام fanotify والخدمات الأخرى التي يمكن أن تتسبب أيضا في تعطل MDE أو قد تتأثر ب MDE، مثل خدمات الأمان. بعد التحقق من صحة مشكلات التوافق المحتملة، نوصي بتثبيت Defender لنقطة النهاية يدويا على هذه الخوادم.

المستخدمون الحاليون الذين مكنوا ميزات الأمان المحسنة لـ Defender for Cloud وMicrosoft Defender for Endpoint لنظام التشغيل Windows

إذا قمت بالفعل بتمكين التكامل مع Defender لنقطة النهاية، فلديك تحكم كامل في وقت توزيع الحل الموحد MDE وما إذا كان يجب توزيعه على أجهزة Linux.

  1. من قائمة Defender for Cloud، حدد إعدادات البيئة وحدد الاشتراك مع أجهزة Windows التي تريد تلقي Defender لنقطة النهاية.

  2. في عمود مراقبة تغطية خطة Defender for Server، حدد الإعدادات.

    حالة مكون حماية نقطة النهاية جزئية، ما يعني أنه لا يتم تمكين جميع أجزاء المكون.

    ملاحظة

    إذا لم يتم تحديد الحالة إيقاف التشغيل، فاستخدم الإرشادات الموجودة في المستخدمين الذين لم مكنوا التكامل مع Microsoft Defender لنقطة النهاية ل Windows.

  3. حدد إصلاح لمشاهدة المكونات التي لم يتم تمكينها.

    لقطة شاشة لزر الإصلاح الذي يتيح دعم Microsoft Defender لنقطة النهاية.

  4. لتمكين النشر إلى أجهزة Linux، حدد Enable.

    لقطة شاشة لتمكين التكامل بين Defender for Cloud وحل EDR من Microsoft، Microsoft Defender لنقطة النهاية لنظام التشغيل Linux.

  5. لحفظ التغييرات، حدد حفظ في أعلى الصفحة ثم حدد متابعة في صفحة الإعدادات والمراقبة.

    تطبيقات Microsoft Defender للسحابة ستقوم بـ:

    • إلحاق أجهزة Linux تلقائيا بـ Defender لنقطة النهاية
    • الكشف عن أي عمليات تثبيت سابقة لـ Defender لنقطة النهاية وإعادة تكوينها للتكامل مع Defender for Cloud

    سيقوم Microsoft Defender for Cloud تلقائيا بإلحاق أجهزتك إلى Microsoft Defender لنقطة النهاية. قد يستغرق الإعداد ما يصل إلى 12 ساعة. بالنسبة للأجهزة الجديدة التي تم إنشاؤها بعد تمكين التكامل، يستغرق الإعداد قرابة ساعة.

    ملاحظة

    في المرة التالية التي تعود فيها إلى هذه الصفحة من مدخل Microsoft Azure، لن يظهر الزر تمكين لأجهزة Linux. لتعطيل تكامل Linux، ستحتاج إلى تعطيل نظام التشغيل Windows أيضا عن طريق إلغاء تحديد خانة الاختيار السماح Microsoft Defender لنقطة النهاية بالوصول إلى بياناتي، وتحديد حفظ.

  6. للتحقق من تثبيت Defender لنقطة النهاية على جهاز Linux، قم بتشغيل أمر shell التالي على أجهزتك:

    mdatp health

    إذا تم تثبيت Microsoft Defender لنقطة النهاية، فسترى حالته الصحية:

    healthy : true

    licensed: true

    أيضا، في مدخل Microsoft Azure سترى ملحق جديد لـ Azure على أجهزتك يسمى MDE.Linux.

المستخدمون الجدد الذين لم يمكِّنوا التكامل مع Microsoft Defender for Endpoint لنظام التشغيل Windows أبداً

إذا لم تقم أبدا بتمكين التكامل لنظام التشغيل Windows، فإن حماية نقطة النهاية تمكن Defender for Cloud من نشر Defender لنقطة النهاية على كل من أجهزة Windows وLinux.

  1. من قائمة Defender for Cloud، حدد إعدادات البيئة وحدد الاشتراك مع أجهزة Windows التي تريد تلقي Defender لنقطة النهاية.

  2. في عمود مراقبة تغطية خطة Defender for Server، حدد الإعدادات.

  3. في حالة مكون حماية نقطة النهاية، حدد تشغيل لتمكين التكامل مع Microsoft Defender لنقطة النهاية.

    لقطة شاشة لتبديل الحالة التي تمكن Microsoft Defender لنقطة النهاية.

    تطبيقات Microsoft Defender للسحابة ستقوم بـ:

    • إلحاق أجهزة Linux تلقائيا بـ Defender لنقطة النهاية
    • الكشف عن أي عمليات تثبيت سابقة لـ Defender لنقطة النهاية وإعادة تكوينها للتكامل مع Defender for Cloud

    قد يستغرق الإعداد ما يصل إلى 1 ساعة.

  4. حدد متابعةوحفظ لحفظ الإعدادات.

  5. للتحقق من تثبيت Defender لنقطة النهاية على جهاز Linux، قم بتشغيل أمر shell التالي على أجهزتك:

    mdatp health

    إذا تم تثبيت Microsoft Defender لنقطة النهاية، فسترى حالته الصحية:

    healthy : true

    licensed: true

    أيضا، في مدخل Microsoft Azure سترى ملحق جديد لـ Azure على أجهزتك يسمى MDE.Linux.

تمكين للاشتراكات المتعددة في لوحة معلومات مدخل Microsoft Azure

إذا لم يتم تمكين حماية نقطة نهاية واحدة أو أكثر من اشتراكاتك لأجهزة Linux، فسترى لوحة تحليلات في لوحة معلومات Defender for Cloud. تخبرك لوحة الرؤى عن الاشتراكات التي تم تمكين تكامل Defender for Endpoint لأجهزة Windows، ولكن ليس لأجهزة Linux. يمكنك استخدام لوحة التحليلات لمشاهدة الاشتراكات المتأثرة مع عدد الموارد المتأثرة في كل اشتراك. لا تظهر الاشتراكات التي لا تحتوي على أجهزة Linux أي موارد متأثرة. يمكنك بعد ذلك تحديد الاشتراكات لتمكين حماية نقطة النهاية لتكامل Linux.

بعد تحديد Enable في لوحة insight، Defender for Cloud:

  • إلحاق أجهزة Linux تلقائيا ب Defender لنقطة النهاية في الاشتراكات المحددة.
  • يكتشف أي عمليات تثبيت سابقة ل Defender لنقطة النهاية ويعيد تكوينها للتكامل مع Defender for Cloud.

استخدم مصنف حالة Defender لنقطة النهاية للتحقق من حالة التثبيت والتوزيع ل Defender لنقطة النهاية على جهاز Linux.

تمكين للاشتراكات المتعددة باستخدام برنامج PowerShell النصي

استخدم برنامج PowerShell النصي من مستودع Defender for Cloud GitHub لتمكين حماية نقطة النهاية على أجهزة Linux الموجودة في اشتراكات متعددة.

تمكين الحل الموحد MDE على نطاق واسع

يمكنك أيضا تمكين الحل الموحد MDE على نطاق واسع من خلال إصدار REST API المقدم 2022-05-01. للحصول على التفاصيل الكاملة، راجع وثائق واجهة برمجة التطبيقات.

فيما يلي مثال على نص الطلب لطلب PUT لتمكين الحل الموحد MDE:

معرف الموارد المنتظم URI: https://management.azure.com/subscriptions/<subscriptionId>/providers/Microsoft.Security/settings/WDATP_UNIFIED_SOLUTION?api-version=2022-05-01

{
    "name": "WDATP_UNIFIED_SOLUTION",
    "type": "Microsoft.Security/settings",
    "kind": "DataExportSettings",
    "properties": {
        "enabled": true
    }
}

تعقب حالة توزيع MDE

يمكنك استخدام مصنف حالة توزيع Defender لنقطة النهاية لتتبع حالة توزيع MDE على أجهزة Azure الظاهرية والأجهزة غير التابعة ل Azure المتصلة عبر Azure Arc. يوفر المصنف التفاعلي نظرة عامة على الأجهزة في بيئتك تعرض حالة نشر ملحق Microsoft Defender لنقطة النهاية الخاصة بها.

الوصول إلى مدخل Microsoft Defender لنقطة النهاية

  1. تأكد من أن حساب المستخدم لديه الأذونات اللازمة. تعرف على المزيد في تعيين وصول المستخدم إلى مركز حماية Microsoft Defender.

  2. تحقق مما إذا كان لديك وكيل أو جدار حماية يحظر نسبة استخدام الشبكة المجهولة. يتصل أداة استشعار Defender لنقطة النهاية من سياق النظام، لذلك يجب السماح بنسبة استخدام الشبكة المجهولة. لضمان الوصول دون عوائق إلى مدخل Defender for Endpoint، اتبع الإرشادات الواردة في تمكين الوصول إلى عناوين URL للخدمة في الخادم الوكيل.

  3. افتح مدخل Microsoft 365 Defender. تعرف على Microsoft Defender لنقطة النهاية في Microsoft 365 Defender.

إرسال تنبيه اختبار

لإنشاء تنبيه اختبار حميد من Defender لنقطة النهاية، حدد علامة التبويب لنظام التشغيل ذي الصلة لنقطة النهاية:

اختبار على Windows

بالنسبة لنقاط النهاية التي تعمل بنظام التشغيل Windows:

  1. إنشاء مجلد 'C:\test-MDATP-test'.

  2. استخدم سطح المكتب البعيد للوصول إلى جهازك.

  3. افتح نافذة سطر الأوامر.

  4. عند المطالبة، قم بنسخ وتشغيل الأمر التالي. سيتم إغلاق نافذة موجه الأوامر تلقائيا.

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe'); Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

    نافذة موجه الأوامر مع الأمر بإنشاء تنبيه اختبار.

    إذا نجح الأمر، فسترى تنبيها جديدا على لوحة معلومات حماية حمل العمل ومدخل Microsoft Defender لنقطة النهاية. قد يستغرق ظهور هذا التنبيه بضع دقائق.

  5. لمراجعة التنبيه في Defender for Cloud، انتقل إلى تنبيهات الأمان>سطر أوامر PowerShell مشبوه.

  6. من نافذة التحقيق، حدد الارتباط للانتقال إلى مدخل Microsoft Defender لنقطة النهاية.

    تلميح

    يتم تشغيل التنبيه مع تحديد درجة الخطورة إعلامية.

اختبار على Linux

بالنسبة لنقاط النهاية التي تعمل بنظام التشغيل Linux:

  1. قم بتنزيل أداة تنبيه الاختبار من: https://aka.ms/LinuxDIY

  2. استخراج محتويات الملف المضغوط وتنفيذ هذا البرنامج النصي shell:

    ./mde_linux_edr_diy

    إذا نجح الأمر، فسترى تنبيها جديدا على لوحة معلومات حماية حمل العمل ومدخل Microsoft Defender لنقطة النهاية. قد يستغرق ظهور هذا التنبيه بضع دقائق.

  3. لمراجعة التنبيه في Defender for Cloud، انتقل إلى تعداد تنبيهات الأمان>للملفات ذات البيانات الحساسة.

  4. من نافذة التحقيق، حدد الارتباط للانتقال إلى مدخل Microsoft Defender لنقطة النهاية.

    تلميح

    يتم تشغيل التنبيه بدرجة خطورة منخفضة.

إزالة Defender لنقطة النهاية من جهاز

لإزالة حل Defender لنقطة النهاية من أجهزتك:

  1. تعطيل التكامل:

    1. من قائمة Defender for Cloud، حدد إعدادات البيئة وحدد الاشتراك مع الأجهزة ذات الصلة.
    2. في صفحة خطط Defender، حدد Settings & Monitoring.
    3. في حالة مكون حماية نقطة النهاية، حدد إيقاف لتعطيل التكامل مع Microsoft Defender لنقطة النهاية.
    4. حدد متابعةوحفظ لحفظ الإعدادات.
  2. إزالة MDE. Windows/MDE. ملحق Linux من الجهاز.

  3. اتبع الخطوات الواردة في إيقاف تشغيل الأجهزة من خدمة Microsoft Defender لنقطة النهاية من وثائق Defender لنقطة النهاية.

باستخدام Microsoft Defender for Cloud، يمكنك أيضًا الحصول على Microsoft Defender لنقطة النهاية

ما هذا "MDE. Windows" / "MDE. Linux" ملحق يعمل على جهازي؟

في الماضي، كانت تحليلات السجل هي التي توفر Microsoft Defender لنقطة النهاية. عندما قمنا بتوسيع الدعم ليشمل Windows Server 2019 وLinux، أضفنا أيضا ملحقا لتنفيذ الإلحاق التلقائي.

يقوم Defender for Cloud تلقائيا بتوزيع الملحق إلى الأجهزة التي تعمل:

  • Windows Server 2019 وWindows Server 2022.
  • Windows Server 2012 R2 و2016 إذا تم تمكين تكامل MDE Unified Solution
  • Windows 10 (معاينة) لـ Azure Virtual Desktop
  • إصدارات أخرى من Windows Server إذا لم يتعرف Defender for Cloud على إصدار نظام التشغيل (على سبيل المثال، عند استخدام صورة جهاز ظاهري مخصصة). في هذه الحالة، يسري توفير Microsoft Defender لنقطة النهاية بواسطة عامل تحليلات السجل.
  • Linux.

هام

إذا قمت بحذف MDE. Windows/MDE. ملحق Linux، لن يزيل Microsoft Defender لنقطة النهاية. لإلغاء تشغيل الجهاز، راجع إيقاف تشغيل خوادم Windows.

لقد قمت بتمكين الحل ولكن MDE.Windows/MDE.Linux الملحق لا يظهر على جهازي

إذا قمت بتمكين التكامل، ولكنك لا ترى الملحق قيد التشغيل على أجهزتك:

  1. تحتاج إلى الانتظار لمدة 12 ساعة على الأقل للتأكد من وجود مشكلة للتحقيق فيها.
  2. إذا لم تتمكن بعد 12 ساعة من رؤية الملحق قيد التشغيل على أجهزتك، فتحقق من أنك استوفيت المتطلبات الأساسية للتكامل.
  3. تأكد من تمكين خطة Microsoft Defender for Servers للاشتراكات المتعلقة بالأجهزة التي تحقق فيها.
  4. إذا قمت بنقل اشتراك Azure الخاص بك بين مستأجري Azure، فإن بعض الخطوات التحضيرية اليدوية مطلوبة قبل أن يقوم Defender for Cloud بتوزيع Defender لنقطة النهاية. للحصول على التفاصيل الكاملة، اتصل بدعم Microsoft.

ما هي متطلبات ترخيص Microsoft Defender لنقطة النهاية؟

يتم تضمين تراخيص Defender لنقطة النهاية للخوادم مع Microsoft Defender للخوادم.

هل أحتاج إلى شراء حل منفصل لمكافحة البرامج الضارة لحماية أجهزتي؟

كلا. مع تكامل MDE في Defender for Servers، ستحصل أيضا على حماية البرامج الضارة على أجهزتك.

  • في Windows Server 2012 R2 مع تمكين تكامل الحل الموحد MDE، سيقوم Defender for Servers بنشر برنامج الحماية من الفيروسات من Microsoft Defender في الوضع النشط.
  • على أنظمة تشغيل Windows Server الأحدث، يعد برنامج الحماية من الفيروسات من Microsoft Defender جزءا من نظام التشغيل وسيتم تمكينه في الوضع النشط.
  • على Linux، سيقوم Defender for Servers بنشر MDE بما في ذلك مكون مكافحة البرامج الضارة، وتعيين المكون في الوضع الخامل.

إذا كان لدي بالفعل ترخيص لـ Microsoft Defender لنقطة النهاية، فهل يمكنني الحصول على خصم على Defender للخوادم؟

إذا كنت قد حصلت بالفعل على ترخيص Microsoft Defender لنقطة النهاية والخوادم، فلن تضطر إلى دفع مقابل هذا الجزء من ترخيص Microsoft Defender للخوادم خطة 2. تعرف على المزيد حول واجهات برمجة التطبيقات APIs Microsoft 365.

لطلب خصمك، تواصل مع فريق دعم Defender للسحابة. ستحتاج إلى توفير معرّف مساحة العمل ذات الصلة والمنطقة وعدد تراخيص Microsoft Defender لنقطة النهاية والخوادم المطبقة على الأجهزة في مساحة العمل المحددة.

سيكون الخصم ساريًا بدءًا من تاريخ الموافقة، ولن يتم بأثر رجعي.

كيف يمكنني التبديل من أداة EDR تابعة لجهة خارجية؟

تتوفر الإرشادات الكاملة للتبديل من حل نقطة نهاية غير تابعة لـ Microsoft في وثائق Microsoft Defender لنقطة النهاية: نظرة عامة على الترحيل.

ما هي خطة Microsoft Defender لنقطة النهاية المدعومة في Defender for Servers؟

يوفر Defender for Servers الخطة 1 والخطة 2 قدرات Microsoft Defender لنقطة النهاية الخطة 2.

الخطوات التالية