مشاركة عبر


الحد الأدنى لمتطلبات Microsoft Defender لنقطة النهاية

هناك بعض المتطلبات الدنيا لإلحاق الأجهزة ب Defender لنقطة النهاية. توضح هذه المقالة متطلبات الترخيص والأجهزة والبرامج وإعدادات التكوين الأخرى اللازمة للأجهزة الملحقة.

تلميح

متطلبات الترخيص

  • لإلحاق الخوادم ب Defender لنقطة النهاية، يلزم الحصول على تراخيص الخادم. يمكنك الاختيار من بين:

لمزيد من المعلومات التفصيلية حول متطلبات الترخيص Microsoft Defender لنقطة النهاية، راجع Microsoft Defender لنقطة النهاية معلومات الترخيص.

للحصول على معلومات تفصيلية حول الترخيص، راجع موقع شروط المنتج واعمل مع فريق حسابك لمعرفة المزيد حول الشروط والأحكام.

متطلبات المستعرض

الوصول إلى Microsoft Defender لنقطة النهاية وتجارب Microsoft Defender XDR الأخرى في مدخل Microsoft Defender باستخدام Microsoft Edge أو Internet Explorer 11 أو أي مستعرض ويب متوافق مع HTML 5.

متطلبات الأجهزة والبرامج

يجب أن تعمل الأجهزة الموجودة على شبكتك بأحد أنظمة التشغيل المدرجة في هذه المقالة. عادة ما يتم توفير ميزات أو قدرات جديدة فقط على أنظمة التشغيل المدعومة من المورد. لمزيد من المعلومات، راجع قدرات Microsoft Defender لنقطة النهاية المدعومة حسب النظام الأساسي. توصي Microsoft بتثبيت أحدث تصحيحات الأمان المتوفرة لأي نظام تشغيل.

إصدارات Windows التي يدعمها Defender لنقطة النهاية

هام

يمكنك الاستمرار في استخدام Microsoft Windows بعد انتهاء دعم نظام التشغيل؛ ومع ذلك، لن يتلقى تحديثات الجودة أو الميزات الجديدة أو المحدثة أو تحديثات الأمان لنظام التشغيل نفسه. ومع ذلك، ستستمر الأجهزة المحمية بواسطة Microsoft Defender لنقطة النهاية في تلقي تحديثات منتظمة للمنتجات من خلال القنوات الحالية، مع الحفاظ على قدرات الكشف والحماية محدثة.

تعمل أنظمة تشغيل Windows التالية مع Defender لنقطة النهاية، بشرط أن تستخدم Log Analytics / Microsoft Monitoring Agent (MMA):

  • Windows 7 SP1 Pro, Enterprise

  • Windows 8.1 Pro، المؤسسة

  • Windows Server 2008 R2 SP1

ملاحظة

لتجنب انقطاع الخدمة، تأكد من البقاء على اطلاع بعامل مراقبة Microsoft (MMA، المعروف أيضا باسم عامل Log Analytics أو Azure Monitor).

لإضافة الحماية من البرامج الضارة إلى أنظمة التشغيل القديمة هذه، يمكنك استخدام System Center Endpoint Protection.

أنظمة التشغيل الأخرى التي يدعمها Defender لنقطة النهاية

ملاحظة

  • تأكد من أن توزيعات Linux وإصدارات Android وiOS وmacOS متوافقة مع Defender لنقطة النهاية.
  • على الرغم من أن Windows 10 IoT Enterprise هو نظام تشغيل مدعوم في Microsoft Defender لنقطة النهاية ويمكن OEMs/ODMs من توزيعه كجزء من منتجهم أو حلهم، يجب على العملاء اتباع إرشادات OEM/ODM حول البرامج المثبتة المستندة إلى المضيف وإمكانية الدعم.
  • نقاط النهاية التي تعمل بإصدارات الأجهزة المحمولة من Windows (مثل Windows CE Windows 10 Mobile) غير مدعومة.
  • يمكن أن تواجه الأجهزة الظاهرية التي تعمل Windows 10 Enterprise 2016 LTSB مشكلات في الأداء عند استخدامها على الأنظمة الأساسية الظاهرية غير التابعة ل Microsoft.
  • بالنسبة للبيئات الظاهرية، نوصي باستخدام Windows 10 Enterprise LTSC 2019 أو أحدث.
  • لا يتضمن Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم بهذه الخطط، تحتاج إلى ترخيص آخر، مثل Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud). لمعرفة المزيد. راجع Windows Server إلحاق Defender لنقطة النهاية.
  • إذا كانت مؤسستك شركة صغيرة أو متوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business.
  • قد تتطلب Windows 11 24H2 Home التي تمت ترقيتها إلى إصدار مدعوم تشغيل الأمر التالي قبل الإلحاق: DISM /online /Add-Capability /CapabilityName:Microsoft.Windows.Sense.Client~~~~. لمزيد من المعلومات حول ترقيات الإصدار وميزاته، راجع ميزات Windows.

متطلبات الأجهزة

الحد الأدنى لمتطلبات الأجهزة ل Defender لنقطة النهاية على أجهزة Windows هي نفسها متطلبات نظام التشغيل نفسه (أي أنها ليست بالإضافة إلى متطلبات نظام التشغيل).

  • الذاكرات الأساسية: 2 كحد أدنى، 4 مفضلة

  • الذاكرة: 1 غيغابايت كحد أدنى، 4 غيغابايت مفضلة

متطلبات تخزين الشبكة والبيانات وتكوينها

عند تشغيل معالج الإلحاق للمرة الأولى، يجب عليك اختيار مكان تخزين المعلومات المتعلقة Microsoft Defender لنقطة النهاية: في الاتحاد الأوروبي أو المملكة المتحدة أو مركز بيانات الولايات المتحدة.

ملاحظة

مكدس IP

يجب تمكين مكدس بروتوكول الإنترنت الإصدار 4 (IPv4) على الأجهزة للاتصال بخدمة Defender for Endpoint السحابية للعمل كما هو متوقع.

بدلا من ذلك، إذا كان يجب عليك استخدام تكوين بروتوكول الإنترنت الإصدار 6 (IPv6) فقط، ففكر في إضافة آليات انتقالية IPv6/IPv4 ديناميكية، مثل DNS64/NAT64 لضمان اتصال IPv6 من طرف إلى طرف ب Microsoft 365 دون أي إعادة تكوين شبكة أخرى.

الاتصال بالإنترنت

الاتصال بالإنترنت على الأجهزة مطلوب إما مباشرة أو من خلال وكيل.

لمزيد من المعلومات حول إعدادات تكوين الوكيل الأخرى، راجع تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت.

متطلبات تكوين برنامج الحماية من الفيروسات Microsoft Defender

يعتمد عامل Defender لنقطة النهاية على برنامج الحماية من الفيروسات Microsoft Defender لفحص الملفات وتوفير معلومات عنها.

قم بتكوين تحديثات التحليل الذكي للأمان على أجهزة Defender لنقطة النهاية سواء كان برنامج الحماية من الفيروسات Microsoft Defender هو الحل النشط لمكافحة البرامج الضارة أم لا. لمزيد من المعلومات، راجع إدارة تحديثات برنامج الحماية من الفيروسات Microsoft Defender وتطبيق الخطوط الأساسية.

عندما لا يكون برنامج الحماية من الفيروسات Microsoft Defender هو برنامج الحماية من البرامج الضارة النشطة في مؤسستك وتستخدم خدمة Defender لنقطة النهاية، Microsoft Defender ينتقل برنامج الحماية من الفيروسات إلى الوضع السلبي.

إذا أوقفت مؤسستك تشغيل برنامج الحماية من الفيروسات Microsoft Defender من خلال نهج المجموعة أو أساليب أخرى، فيجب استبعاد الأجهزة التي تم إلحاقها من نهج المجموعة.

إذا كنت تقوم بإلحاق الخوادم ولم يكن برنامج الحماية من الفيروسات Microsoft Defender هو برنامج مكافحة البرامج الضارة النشط على خوادمك، فقم بتكوين Microsoft Defender Antivirus للتشغيل في الوضع السلبي أو إلغاء تثبيته. يعتمد التكوين على إصدار الخادم. لمزيد من المعلومات، راجع توافق Microsoft Defender مكافحة الفيروسات.

ملاحظة

لا تنطبق نهج المجموعة العادية على الحماية من العبث، ويتم تجاهل التغييرات على إعدادات برنامج الحماية من الفيروسات Microsoft Defender عند تشغيل الحماية من العبث. راجع ماذا يحدث عند تشغيل الحماية من العبث؟

Microsoft Defender تمكين برنامج تشغيل برنامج الحماية من البرامج الضارة في وقت مبكر من برنامج الحماية من الفيروسات (ELAM)

إذا كنت تقوم بتشغيل برنامج الحماية من الفيروسات Microsoft Defender كمنتج أساسي لمكافحة البرامج الضارة على أجهزتك، يتم إلحاق عامل Defender for Endpoint بنجاح.

إذا كنت تقوم بتشغيل عميل غير تابع لبرامج ضارة من Microsoft وتستخدم حلول إدارة الجهاز الجوال أو Microsoft Configuration Manager (الفرع الحالي)، فأنت بحاجة إلى التأكد من تمكين برنامج تشغيل برنامج تشغيل برنامج الحماية من الفيروسات من Microsoft Defender ELAM. لمزيد من المعلومات، راجع التأكد من عدم تعطيل برنامج الحماية من الفيروسات Microsoft Defender بواسطة النهج.