مشاركة عبر


Microsoft Defender لنقطة النهاية جنبا إلى جنب مع حلول الأمان الأخرى

اعتبارات مع حلول الأمان المتزامنة

تستخدم المؤسسات الكبيرة مجموعة متنوعة من حلول الأمان، ويمكن أن يؤدي تشغيل حلول أمان متعددة بشكل متزامن إلى مشكلات وتعارضات في الأداء. للمساعدة في تقليل مشكلات التشغيل التفاعلي، يمكن غالبا تكوين حلول الأمان الموثوق بها للتخفيف من التعارضات مع بعضها البعض. يجب على المؤسسات فهم الفوائد والمخاطر المحتملة وتوصيات التخفيف من المخاطر لاتخاذ خيارات مستنيرة.

  1. تجنب التكرار. يمكن أن يؤدي تشغيل حلول أمان متعددة تؤدي نفس الوظيفة إلى مشكلات وتعارضات في الأداء. يوصى عموما بتجنب القدرات الزائدة عن الحاجة، لأن هذا يزيد من احتمالية حدوث تفاعلات مشكلة في المنتج.

    يمكن تكوين Microsoft Defender لنقطة النهاية لتعطيل الكشف عن نقطة النهاية والاستجابة لها (EDR) في وضع الحظر، والتحقيق التلقائي & المعالجة، والحماية من التطبيقات غير المرغوب فيها (حماية PUA)، واكتشاف الشبكة & الاستجابة، والقدرات الأخرى. يمكن أن يقلل هذا من التداخل مع وظائف الكشف والاستجابة التي توفرها حلول أمان نقطة النهاية غير التابعة ل Microsoft. تقع المسؤولية عن هذه الوظائف على الحل الذي يوفر هذه الوظائف بنشاط.

    وبالمثل، يضمن تعيين Microsoft Defender مكافحة الفيروسات في الوضع السلبي أنه عند وجود حل آخر لمكافحة البرامج الضارة، لا يقوم برنامج الحماية من الفيروسات Microsoft Defender بإجراء حماية نشطة أو معالجة أو حظر البرامج الضارة. تنتقل المسؤولية عن الحماية من البرامج الضارة إلى حل مكافحة البرامج الضارة النشط.

  2. تكوين الاستثناءات المتبادلة. تستخدم استثناءات الأمان لمنع تفحص كيانات معينة أو حظرها بواسطة برامج الأمان. يمكن أن يساعد إنشاء استثناءات متبادلة بين حلول الأمان في تجنب مشكلات الأداء ومشاكل التوافق. يمكن أن تقلل الاستثناءات من الحماية، لذلك من المهم استبعاد العمليات والمسارات غير الحميدة بثقة فقط.

    عند إنشاء استثناءات متبادلة بين حلين أمنيين، تقوم المؤسسات بتأجيل الحماية لتلك الحلول لمورديها. إذا كان حل EDR غير تابع ل Microsoft غير قادر على مراقبة ثنائيات Defender لنقطة النهاية، على سبيل المثال، يتم الوثوق ب Microsoft لحماية حلها الخاص. وبالمثل، إذا كان Defender لنقطة النهاية غير قادر على مراقبة حل غير تابع ل Microsoft، الوثوق بهذا المورد لحماية الحل الخاص به. يجب إدارة هذه الثغرات في الحماية بنشاط مع تغير الحلول، للمساعدة في تقليل المخاطر.

    ملاحظة

    للحصول على أداء Microsoft Windows، على سبيل المثال، راجع نظرة عامة على الأداء - عميل Windows | نظرة عامة على Microsoft Learn والأداء - Windows Server | Microsoft Learn.

  3. ضع في اعتبارك تكوين النظام. في السيناريوهات جنبا إلى جنب، يمكن أن تتأثر أدوات الأمان المكونة جيدا بقيود النظام الأساسية. تأكد من أن نقاط النهاية تفي بمتطلبات الأجهزة والمهام المرحلية الثقيلة للموارد. يمكن لبيانات تتبع الاستخدام المضمنة مراقبة الأداء للمساعدة في عزل مشكلات التشغيل التفاعلي عن قيود النظام. تتوفر الحلول وأدلة السيناريوهات للمساعدة في استكشاف المشكلات المتعلقة بالأداء وحلها ذاتيا، أو يمكن للمؤسسات الاستفادة من موارد الدعم المتوفرة.

يمكن أن يساعد تفويض وظائف الأمان وإنشاء الاستثناءات وتكوين الإعدادات في تقليل احتمالية حدوث مشكلات في التشغيل البيني، ولكن قد لا يتم التخلص منها تماما. تختلف المخاطر المقبولة لكل مؤسسة؛ قد يؤدي تحسين قابلية الاستخدام إلى زيادة المخاطر، ومن المحتمل أن يؤثر تحسين الأمان على قابلية الاستخدام. وينبغي للمؤسسات أن تزن فوائد التشغيل البيني على المخاطر المحتملة.

دعم العملاء

يتم توفير دعم معقول تجاريا من خلال Microsoft Customer Service & Support وعروض الدعم التي تديرها Microsoft. في استكشاف أخطاء الأداء والموثوقية والمشكلات الأخرى وإصلاحها، قد يطلب من العملاء إزالة الحلول التي يحتمل أن تكون متعارضة مؤقتا لتحديد مصدر المشكلة. اعتمادا على المشكلة، قد يطلب من العملاء التفاعل مع مورد الحل غير التابع ل Microsoft.