قدرات تقليل الأجزاء المعرضة للهجوم في Microsoft Defender لنقطة النهاية

تقليل الأجزاء المعرضة للهجوم هو مجموعة من القدرات في Microsoft Defender لنقطة النهاية التي تقضي على السلوكيات الخطرة أو غير الضرورية على الأجهزة والشبكات، ما يقلل من الفرص التي يتعين على المهاجمين اختراق مؤسستك. أسطح الهجوم هي جميع الأماكن التي تكون فيها مؤسستك عرضة للتهديدات الإلكترونية. من خلال تقوية هذه الأسطح، يمكنك منع حدوث الهجمات في المقام الأول.

تمنع هذه الإمكانات سلوكيات البرامج الخطرة، وتمنع الاتصالات بالمواقع الضارة، وتحمي البيانات من الوصول غير المصرح به أو النقل غير المصرح به. معا، تشكل دفاعا متعدد الطبقات يكمل ميزات الكشف والاستجابة في Defender لنقطة النهاية.

قدرات تقليل الأجزاء المعرضة للهجوم

يتضمن تقليل سطح الهجوم في Defender لنقطة النهاية الإمكانات التالية:

  • تقيد قواعد تقليل الأجزاء المعرضة للهجوم (ASR) سلوكيات البرامج الخطرة التي يستغلها المهاجمون، مثل تشغيل الملفات التنفيذية التي تحاول تنزيل الملفات أو تشغيل البرامج النصية المشوشة أو تنفيذ إجراءات لا تبدأها التطبيقات عادة أثناء العمل اليومي. لمزيد من المعلومات، راجع نظرة عامة على قواعد تقليل الأجزاء المعرضة للهجوم (ASR).

  • يحمي الوصول المتحكم به إلى المجلدات البيانات القيمة من التطبيقات الضارة والتهديدات مثل برامج الفدية الضارة. يتحقق من التطبيقات مقابل قائمة التطبيقات المعروفة والموثوق بها ويمنع التطبيقات غير الموثوق بها من تعديل الملفات في المجلدات المحمية. لمزيد من المعلومات، راجع حماية المجلدات المهمة باستخدام الوصول إلى المجلدات الخاضعة للرقابة.

  • تطبق الحماية من الهجمات تقنيات التخفيف من الهجمات على عمليات وتطبيقات نظام التشغيل تلقائيا. يعتمد على الحماية المتوفرة في مجموعة أدوات تجربة التخفيف المحسنة (EMET) ويدمج مع Defender لنقطة النهاية لإعداد التقارير والتنبيه. لمزيد من المعلومات، راجع حماية الأجهزة من عمليات الاستغلال.

  • تمنع حماية الشبكة الاتصالات بالمجالات الضارة أو المشبوهة وعناوين IP. وهو يمتد Microsoft Defender حماية SmartScreen لمنع جميع نسبة استخدام الشبكة HTTP (S) الصادرة التي تحاول الاتصال بمصادر ذات سمعة منخفضة. لمزيد من المعلومات، راجع حماية الشبكة.

  • حماية الويب تؤمن الأجهزة ضد تهديدات الويب وتساعد على تنظيم المحتوى غير المرغوب فيه. تتضمن حماية الويب الحماية من تهديدات الويب وتصفية محتوى الويب والمؤشرات المخصصة. لمزيد من المعلومات، راجع حماية الويب.

  • تتعقب تصفية محتوى الويب الوصول إلى مواقع الويب وتنظمه استنادا إلى فئات المحتوى الخاصة بها، مما يسمح لك بحظر الفئات التي تنتهك لوائح التوافق أو النهج التنظيمية. لمزيد من المعلومات، راجع تصفية محتوى ويب.

  • يحدد التحكم في الجهاز ما إذا كان بإمكان المستخدمين تثبيت الأجهزة الطرفية واستخدامها مثل محركات أقراص USB والطابعات وأجهزة Bluetooth على أجهزة الكمبيوتر الخاصة بهم. يساعد التحكم في الجهاز على منع فقدان البيانات والبرامج الضارة من الوسائط القابلة للإزالة. لمزيد من المعلومات، راجع التحكم في الجهاز في Microsoft Defender لنقطة النهاية.

  • يتكامل إعداد تقارير جدار حماية الشبكة مع جدار حماية Windows لتوفير رؤية مركزية لأحداث جدار الحماية في مدخل Microsoft Defender. لمزيد من المعلومات، راجع إعداد تقارير جدار حماية المضيف.

يتم تلخيص توفر هذه الميزات في الجدول التالي:

الميزة بالنسبة لنظام التشغيل ماك Linux
قواعد ASR Y N N
الوصول إلى المجلدات الخاضعة للتحكم Y N N
الحماية من استغلال Y N N
حماية الشبكة Y Y Y*
حماية ويب Y Y Y*
تصفية محتوى ويب Y Y Y
عناصر التحكم في الأجهزة Y Y N
إعداد تقارير جدار الحماية Y N N

* حاليا في المعاينة.

تكمل ميزات أمان Windows التالية تقليل سطح الهجوم في Defender لنقطة النهاية، ولكن يتم تكوينها وإدارتها بشكل منفصل:

كيف يتناسب تقليل الأجزاء المعرضة للهجوم مع Defender لنقطة النهاية

يكمل تقليل الأجزاء المعرضة للهجوم قدرات Defender لنقطة النهاية الأخرى التي تكتشف التهديدات وتستجيب لها بعد حدوثها. بينما تركز الحماية من الجيل التالي واكتشاف نقطة النهاية والاستجابة لها على تحديد التهديدات النشطة ومعالجتها، فإن تقليل سطح الهجوم يمنع التهديدات من الحصول على موطئ قدم.

تتناول كل قدرة جزءا مختلفا من سطح الهجوم:

  • سلوك البرامج الخطر: تحد قواعد ASR من كيفية تصرف التطبيقات والبرامج النصية، ما يمنع التقنيات الشائعة التي يستخدمها المهاجمون لتسليم البرامج الضارة أو سرقة بيانات الاعتماد.
  • اتصالات الشبكة: تمنع حماية الشبكة وحماية الويب الوصول إلى المواقع الضارة أو غير المناسبة المعروفة قبل وصول المحتوى إلى الجهاز.
  • الوصول إلى البيانات والملفات: الوصول المتحكم به إلى المجلدات والتحكم في الجهاز الذي يمكن للتطبيقات والأجهزة الوصول إلى الملفات الحساسة أو تعديلها.
  • الثغرات الأمنية للتطبيق: تطبق الحماية من الهجمات عوامل التخفيف التي تجعل من الصعب على المهاجمين استغلال الثغرات الأمنية في عمليات وتطبيقات نظام التشغيل.

وضع التدقيق

يساعدك وضع التدقيق على تقييم تأثير ميزات تقليل الأجزاء المعرضة للهجوم على بيئتك دون التأثير على الإنتاجية. تدعم الإمكانات التالية وضع التدقيق:

في وضع التدقيق، لا تحظر الميزات التطبيقات أو البرامج النصية أو الاتصالات. بدلا من ذلك، يسجل سجل أحداث Windows الأحداث كما لو كانت الميزات نشطة. يمكنك مراجعة سجلات الأحداث واستخدام التتبع المتقدم في مدخل Microsoft Defender لفهم كيفية تأثير كل ميزة على تطبيقات خط العمل. لمزيد من المعلومات حول البيانات في عارض الأحداث Windows، راجع عرض أحداث تقليل الأجزاء المعرضة للهجوم في Windows عارض الأحداث.

أدوات الإدارة

يمكنك تكوين قدرات تقليل الأجزاء المعرضة للهجوم باستخدام العديد من أدوات الإدارة. الأدوات التالية شائعة الاستخدام:

  • Microsoft Intune
  • Microsoft Configuration Manager
  • نهج المجموعة
  • أوامر PowerShell Cmdlet

تعتمد الأداة المناسبة على تفضيلات البنية الأساسية والإدارة لمؤسستك. للحصول على إرشادات التكوين التفصيلية، راجع مقالات الميزات الفردية المرتبطة في قسم قدرات تقليل الأجزاء المعرضة للهجوم .