مشاركة عبر


إدارة مصادر تحديثات برنامج الحماية من الفيروسات من Microsoft Defender الحماية

يعد تحديث الحماية من الفيروسات أمرا بالغ الأهمية. هناك مكونان لإدارة تحديثات الحماية لبرنامج الحماية من الفيروسات Microsoft Defender:

  • من أين يتم تنزيل التحديثات؛ و
  • عند تنزيل التحديثات وتطبيقها

توضح هذه المقالة كيفية التحديد من أين يجب تنزيل التحديثات (تعرف هذه المواصفات أيضا بالترتيب الاحتياطي). راجع مقالة إدارة تحديثات برنامج الحماية من الفيروسات Microsoft Defender وتطبيق الخطوط الأساسية للحصول على نظرة عامة حول كيفية عمل التحديثات، وكيفية تكوين جوانب أخرى من التحديثات (مثل جدولة التحديثات).

هام

Microsoft Defender يتم تسليم تحديثات التحليل الذكي لأمان مكافحة الفيروسات وتحديثات النظام الأساسي من خلال Windows Update وبدءا من الاثنين 21 أكتوبر 2019، يتم توقيع جميع تحديثات التحليل الذكي للأمان بشكل حصري. يجب تحديث أجهزتك لدعم SHA-2 من أجل تحديث معلومات الأمان الخاصة بك. لمعرفة المزيد، راجع متطلبات دعم توقيع التعليمات البرمجية 2019 SHA-2 لنظامي التشغيل Windows وWSUS.

المتطلبات الأساسية

أنظمة التشغيل المدعومة

  • بالنسبة لنظام التشغيل

ترتيب احتياطي

عادة ما تقوم بتكوين نقاط النهاية لتنزيل التحديثات بشكل فردي من مصدر أساسي متبوعا بمصادر أخرى بترتيب الأولوية، استنادا إلى تكوين الشبكة. يتم الحصول على التحديثات من المصادر بالترتيب الذي تحدده. إذا كانت التحديثات من المصدر الحالي قديمة، يتم استخدام المصدر التالي في القائمة على الفور.

عند نشر التحديثات، يتم تطبيق المنطق لتقليل حجم التحديث. في معظم الحالات، يتم تنزيل الاختلافات بين التحديث الأخير والتحديث المثبت حاليا وتطبيقها على الجهاز. يشار إلى مجموعة الاختلافات باسم دلتا. يعتمد حجم دلتا على عاملين رئيسيين:

  • عمر التحديث الأخير على الجهاز؛ و
  • المصدر المستخدم لتنزيل التحديثات وتطبيقها

كلما كانت التحديثات الأقدم على نقطة نهاية، كلما كان التنزيل أكبر. ومع ذلك، يجب عليك أيضا التفكير في تكرار التنزيل أيضا. يمكن أن يؤدي جدول التحديث الأكثر تكرارا إلى المزيد من استخدام الشبكة، بينما يمكن أن يؤدي الجدول الزمني الأقل تكرارا إلى أحجام ملفات أكبر لكل تنزيل.

هناك خمسة مواقع حيث يمكنك تحديد المكان الذي يجب أن تحصل فيه نقطة النهاية على التحديثات:

ملاحظة

Intune خادم تحديث التعريف الداخلي: إذا كنت تستخدم نقطة تحديث البرامج (SUP) في Microsoft Endpoint Configuration Manager للحصول على تحديثات تعريف برنامج الحماية من الفيروسات Microsoft Defender، ويجب عليك الوصول إلى Windows Update على أجهزة العميل المحظورة، يمكنك الانتقال إلى الإدارة المشتركة وإيقاف حمل عمل حماية نقطة النهاية إلى Intune. في نهج مكافحة البرامج الضارة الذي تم تكوينه في Intune، يوجد خيار "خادم تحديث التعريف الداخلي" الذي يمكنك تعيينه لاستخدام خدمة تحديث Windows Server المحلية (WSUS) كمصدر للتحديث. يساعدك هذا التكوين على التحكم في التحديثات من خادم Windows Update الرسمي (WU) التي تمت الموافقة عليها للمؤسسات. كما أنه يساعد الوكيل وحفظ نسبة استخدام الشبكة إلى شبكة Windows التحديثات الرسمية. قد يكون هذا النهج والسجل مدرجين كذكاء أمان مركز الحماية من البرامج الضارة لـ Microsoft (MMPC)، واسمه السابق.

لضمان أفضل مستوى من الحماية، يسمح Microsoft Update بإصدارات سريعة، ما يعني تنزيلات أصغر على أساس متكرر. توفر Windows Server Update Service وMicrosoft Endpoint Configuration Manager وتحديثات التحليل الذكي لأمان Microsoft ومصادر تحديثات النظام الأساسي تحديثات أقل تكرارا. وبالتالي، قد تكون دلتا أكبر، مما يؤدي إلى تنزيلات أكبر.

يتم إصدار تحديثات النظام الأساسي وتحديثات المحرك على إيقاع شهري. يتم تسليم تحديثات التحليل الذكي للأمان عدة مرات في اليوم، ولكن حزمة دلتا هذه لا تحتوي على تحديث محرك. راجع Microsoft Defender التحليل الذكي لأمان مكافحة الفيروسات وتحديثات المنتجات.

هام

إذا قمت بتعيين تحديثات صفحة معلومات الأمان من Microsoft كمصدر احتياطي بعد Windows Server خدمة التحديث أو Microsoft Update، يتم تنزيل التحديثات فقط من تحديثات معلومات الأمان وتحديثات النظام الأساسي عند اعتبار التحديث الحالي قديما. (بشكل افتراضي، هذا سبعة أيام متتالية من عدم القدرة على تطبيق التحديثات من Windows Server خدمة التحديث أو خدمات Microsoft Update). ومع ذلك، يمكنك تعيين عدد الأيام قبل الإبلاغ عن الحماية على أنها قديمة.

بدءا من الاثنين 21 أكتوبر 2019، يتم توقيع تحديثات التحليل الذكي للأمان وتحديثات النظام الأساسي SHA-2 حصريا. يجب تحديث الأجهزة لدعم SHA-2 للحصول على آخر تحديثات التحليل الذكي للأمان وتحديثات النظام الأساسي. لمعرفة المزيد، راجع متطلبات دعم توقيع التعليمات البرمجية 2019 SHA-2 لنظامي التشغيل Windows وWSUS.

يحتوي كل مصدر على سيناريوهات نموذجية تعتمد على كيفية تكوين شبكتك، بالإضافة إلى عدد المرات التي ينشرون فيها التحديثات، كما هو موضح في الجدول التالي:

موقع نموذج سيناريو
خدمة تحديث Windows Server أنت تستخدم Windows Server Update Service لإدارة التحديثات لشبكتك.
Microsoft Update تريد أن تتصل نقاط النهاية الخاصة بك مباشرة ب Microsoft Update. هذا الخيار مفيد لنقاط النهاية التي تتصل بشكل غير منتظم بشبكة المؤسسة الخاصة بك، أو إذا كنت لا تستخدم Windows Server Update Service لإدارة التحديثات الخاصة بك.
مشاركة UNC لديك أجهزة غير متصلة بالإنترنت (مثل الأجهزة الظاهرية أو الأجهزة الظاهرية). يمكنك استخدام مضيف الجهاز الظاهري المتصل بالإنترنت لتنزيل التحديثات إلى مشاركة شبكة، والتي يمكن للأجهزة الظاهرية الحصول منها على التحديثات. راجع دليل توزيع VDI لمعرفة كيفية استخدام مشاركات الملفات في بيئات البنية الأساسية لسطح المكتب الظاهري (VDI). يمكن أيضا نشر تحديثات النظام الأساسي باستخدام هذا الأسلوب.
Microsoft Endpoint Configuration Manager أنت تستخدم microsoft Endpoint Configuration Manager لتحديث نقاط النهاية الخاصة بك.
تحديثات التحليل الذكي للأمان وتحديثات النظام الأساسي لبرنامج الحماية من الفيروسات Microsoft Defender وغيرها من برامج Microsoft المضادة للبرامج الضارة (يشار إليها سابقا باسم MMPC) تأكد من تحديث الأجهزة لدعم SHA-2. يتم تسليم Microsoft Defender التحليل الذكي لأمان مكافحة الفيروسات وتحديثات النظام الأساسي من خلال Windows Update. اعتبارا من 21 أكتوبر 2019، تم توقيع تحديثات التحليل الذكي للأمان وتحديثات النظام الأساسي SHA-2 حصريا.
قم بتنزيل آخر تحديثات الحماية بسبب عدوى حديثة أو للمساعدة في توفير صورة قوية وقاعدة لتوزيع VDI. يجب استخدام هذا الخيار فقط كمصدر احتياطي نهائي، وليس المصدر الأساسي. يتم استخدامه فقط إذا تعذر تنزيل التحديثات من Windows Server Update Service أو Microsoft Update لعدد محدد من الأيام.

يمكنك إدارة الترتيب الذي يتم به استخدام مصادر التحديث مع نهج المجموعة وMicrosoft Endpoint Configuration Manager وPowerShell cmdlets وWMI.

هام

إذا قمت بتعيين Windows Server Update Service كموقع تنزيل، فيجب عليك الموافقة على التحديثات، بغض النظر عن أداة الإدارة التي تستخدمها لتحديد الموقع. يمكنك إعداد قاعدة موافقة تلقائية باستخدام Windows Server Update Service، والتي قد تكون مفيدة عند وصول التحديثات مرة واحدة على الأقل في اليوم. لمعرفة المزيد، راجع مزامنة تحديثات حماية نقطة النهاية في Windows Server Update Service المستقلة.

تصف الإجراءات الواردة في هذه المقالة أولا كيفية تعيين الترتيب، ثم كيفية إعداد الخيار Windows File Server - File share إذا تم تمكينه.

استخدام نهج المجموعة لإدارة موقع التحديث

  1. على جهاز إدارة نهج المجموعة، افتح وحدة تحكم إدارة نهج المجموعة. انقر بزر الماوس الأيمن فوق نهج المجموعة Object الذي تريد تكوينه، ثم حدد Edit.

  2. في محرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر.

  3. حدد Policies ثم Administrative templates.

  4. قم بتوسيع الشجرة إلى مكونات> Windowsتحديثات توقيعWindows Defender>.

    ملاحظة

    • بالنسبة Windows 10، الإصدارات 1703 حتى 1809 وتضمينها، فإن مسار النهج هو مكونات > Windows Microsoft Defender توقيع مكافحة الفيروسات > التحديثات
    • بالنسبة للإصدار Windows 10 1903، يكون مسار النهج هو مكونات > Windows Microsoft Defender التحديثات التحليل الذكي لأمان مكافحة الفيروسات >
  5. قم بتحرير إعداد تعريف ترتيب المصادر لتنزيل تحديثات التحليل الذكي للأمان . قم بتعيين الخيار إلى ممكن.

  6. حدد ترتيب المصادر، مفصولا بممر واحد، على سبيل المثال: InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC، كما هو موضح في لقطة الشاشة التالية.

    إعداد نهج المجموعة يسرد ترتيب المصادر

  7. حدد موافق. يعين هذا الإجراء ترتيب مصادر تحديث الحماية.

  8. قم بتحرير إعداد تعريف مشاركات الملفات لتنزيل تحديثات التحليل الذكي للأمان ثم قم بتعيين الخيار إلى ممكن.

  9. في Windows Server، حدد مصدر مشاركة الملف. إذا كان لديك مصادر متعددة، فحدد كل مصدر بالترتيب الذي يجب استخدامه، مفصولا بمصدر أنابيب واحد. استخدم رمز UNC القياسي للدلالة على المسار. على سبيل المثال: \\WindowsFileServer\share-name\object-name|\\host-name2\share-name\object-name.

    إذا لم تدخل أي مسارات، تخطي هذا المصدر عند تنزيل الجهاز الظاهري للتحديثات.

  10. حدد موافق. يعين هذا الإجراء ترتيب مشاركات الملفات عند الإشارة إلى هذا المصدر في إعداد تعريف ترتيب المصادر... نهج المجموعة.

استخدام Configuration Manager نقطة النهاية من Microsoft لإدارة موقع التحديث

راجع تكوين التحديثات معلومات الأمان لحماية نقطة النهاية للحصول على تفاصيل حول تكوين microsoft Endpoint Configuration Manager (الفرع الحالي).

استخدام PowerShell cmdlets لإدارة موقع التحديث

استخدم أوامر PowerShell cmdlets التالية لتعيين ترتيب التحديث.

Set-MpPreference -SignatureFallbackOrder "LOCATION|LOCATION|LOCATION|LOCATION"
Set-MpPreference -SignatureDefinitionUpdateFileSharesSource "\\UNC\PATH1|\\UNC\PATH2"

لمزيد من المعلومات، راجع المقالات التالية:

استخدام تعليمات إدارة Windows (WMI) لإدارة موقع التحديث

استخدم أسلوب Set لفئة MSFT_MpPreference للخصائص التالية:

SignatureFallbackOrder
SignatureDefinitionUpdateFileSharesSource

راجع المقالات التالية لمزيد من المعلومات:

استخدام إدارة الجهاز الجوال (MDM) لإدارة موقع التحديث

راجع نهج CSP - Defender/SignatureUpdateFallbackOrder للحصول على تفاصيل حول تكوين MDM.

ماذا لو كنا نستخدم موردا غير تابع ل Microsoft؟

توضح هذه المقالة كيفية تكوين تحديثات برنامج الحماية من الفيروسات Microsoft Defender وإدارتها. ومع ذلك، يمكنك توظيف موردين غير تابعين ل Microsoft لتنفيذ هذه المهام.

على سبيل المثال، افترض أن شركة Contoso قد استأجرت Fabrikam لإدارة حل الأمان الخاص بها، والذي يتضمن Microsoft Defender مكافحة الفيروسات. تستخدم Fabrikam عادة Windows Management Instrumentation أو PowerShell cmdlets أو سطر أوامر Windows لنشر التصحيحات والتحديثات.

ملاحظة

لا تختبر Microsoft حلول الجهات الخارجية لإدارة برنامج الحماية من الفيروسات Microsoft Defender.

إنشاء مشاركة UNC للذكاء الأمني

على خادم ملفات Windows، قم بإعداد مشاركة ملف شبكة (محرك أقراص UNC/معين) لتنزيل معلومات الأمان من موقع MMPC باستخدام مهمة مجدولة.

  1. على النظام الذي تريد توفير المشاركة له وتنزيل التحديثات، قم بإنشاء مجلد للبرنامج النصي.

    Start, CMD (Run as admin)
    MD C:\Tool\PS-Scripts\
    
  2. إنشاء مجلد لتحديثات التوقيع.

    MD C:\Temp\TempSigs\x64
    MD C:\Temp\TempSigs\x86
    
  3. قم بتنزيل البرنامج النصي PowerShell من www.powershellgallery.com/packages/SignatureDownloadCustomTask/1.4.

  4. حدد تنزيل يدوي.

  5. حدد Download the raw nupkg file.

  6. استخراج الملف.

  7. انسخ الملف SignatureDownloadCustomTask.ps1 إلى المجلد الذي قمت بإنشائه مسبقا، C:\Tool\PS-Scripts\ .

  8. استخدم سطر الأوامر لإعداد المهمة المجدولة.

    ملاحظة

    هناك نوعان من التحديثات: كامل ودلتا.

    • بالنسبة إلى دلتا x64:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $true -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • للإصدار x64 الكامل:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $false -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • بالنسبة إلى دلتا x86:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $true -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • للحصول على x86 الكامل:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $false -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      

    ملاحظة

    عند إنشاء المهام المجدولة، يمكنك العثور عليها في جدولة المهام ضمن Microsoft\Windows\Windows Defender.

  9. قم بتشغيل كل مهمة يدويا وتحقق من أن لديك بيانات (mpam-d.exeو mpam-fe.exeو nis_full.exe) في المجلدات التالية (قد تستخدم مواقع مختلفة):

    • C:\Temp\TempSigs\x86
    • C:\Temp\TempSigs\x64

    إذا فشلت المهمة المجدولة، فقم بتشغيل الأوامر التالية:

     C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $False -destDir C:\Temp\TempSigs\x64"
    
     C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $True -destDir C:\Temp\TempSigs\x64"
    
     C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $False -destDir C:\Temp\TempSigs\x86"
    
     C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $True -destDir C:\Temp\TempSigs\x86"
    
  10. إنشاء مشاركة تشير إلى C:\Temp\TempSigs (على سبيل المثال، \\server\updates).

    ملاحظة

    كحد أدنى، يجب أن يكون لدى المستخدمين المصادق عليهم حق الوصول "للقراءة". ينطبق هذا المطلب أيضا على أجهزة كمبيوتر المجال والمشاركة وNTFS (الأمان).

  11. تعيين موقع المشاركة في النهج إلى المشاركة.

    ملاحظة

    لا تقم بإضافة المجلد x64 (أو x86) في المسار. تضيفها mpcmdrun.exe العملية تلقائيا.

تمكين تحديثات النظام الأساسي باستخدام مشاركة UNC

لتمكين تحديثات النظام الأساسي باستخدام مشاركة UNC، قم بتنزيل KB4052623 ونسخها في مجلدات البنية ك updateplatform.exe. يتم تحديث هذه الملفات شهريا وتحتاج إلى تحديثها يدويا من قبلك.

تتوفر KB4052623 للبنى التالية:

مثال على البنية

[UNC Share]\ 
    x86\ 
       mpam-fe.exe 
       mpam-d.exe 
       updateplatform.exe 
    x64\ 
       mpam-fe.exe 
       mpam-d.exe 
       updateplatform.exe