الحد الأدنى لمتطلبات Microsoft Defender لنقطة النهاية

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

هناك بعض المتطلبات الدنيا لإلحاق الأجهزة بخدمة Defender لنقطة النهاية. تعرف على متطلبات الترخيص والأجهزة والبرامج وإعدادات التكوين الأخرى لإلحاق الأجهزة بالخدمة.

تلميح

متطلبات الترخيص

لمزيد من المعلومات التفصيلية حول متطلبات الترخيص ل Microsoft Defender لنقطة النهاية، راجع معلومات ترخيص Microsoft Defender لنقطة النهاية.

للحصول على معلومات تفصيلية حول الترخيص، راجع موقع شروط المنتج واعمل مع فريق حسابك لمعرفة المزيد حول الشروط والأحكام.

متطلبات المستعرض

يتم الوصول إلى Defender لنقطة النهاية من خلال مستعرض. المستعرضات التالية مدعومة:

  • Microsoft Edge
  • Google Chrome

ملاحظة

على الرغم من أن المستعرضات الأخرى قد تعمل، إلا أن المستعرضات المذكورة هي المستعرضات المدعومة.

متطلبات الأجهزة والبرامج

يجب أن تعمل الأجهزة الموجودة على شبكتك بأحد هذه الإصدارات. عادة ما يتم توفير الميزات أو القدرات الجديدة فقط على أنظمة التشغيل التي لم تصل بعد إلى نهاية دورة حياة الدعم الخاصة بها. لمزيد من المعلومات، راجع إمكانات Microsoft Defender لنقطة النهاية المدعومة حسب النظام الأساسي. توصي Microsoft بتثبيت أحدث تصحيحات الأمان المتوفرة لأي نظام تشغيل.

إصدارات Windows المدعومة

هام

قد تتطلب منك أجهزة Windows 11 Home التي تمت ترقيتها إلى أحد الإصدارات المدعومة أدناه تشغيل الأمر التالي قبل الإلحاق: DISM /online /Add-Capability /CapabilityName:Microsoft.Windows.Sense.Client~~~~. لمزيد من المعلومات حول ترقيات الإصدار وميزاته، راجع الميزات)

  • Windows 11 Enterprise
  • Windows 11 IoT Enterprise
  • Windows 11 Education
  • Windows 11 Pro
  • Windows 11 Pro Education
  • Windows 10 Enterprise
  • Windows 10 Enterprise LTSC 2016 (أو أحدث)
  • Windows 10 IoT Enterprise (بما في ذلك LTSC)
  • Windows 10 Education
  • Windows 10 Pro
  • Windows 10 Pro Education
  • خادم Windows
    • Windows Server 2012 R2
    • Windows Server 2016‏
    • Windows Server، الإصدار 1803 أو أحدث
    • Windows Server 2019 والإصدارات الأحدث
    • الإصدار الأساسي من Windows Server 2019
    • Windows Server 2022
    • الإصدار الأساسي من Windows Server 2022
  • سطح المكتب الظاهري لـ Azure
  • يعمل Windows 365 بأحد أنظمة التشغيل/الإصدارات المذكورة أعلاه

تتطلب أنظمة التشغيل التالية استخدامعامل مراقبة MicrosoftLog Analytics / (MMA) للعمل مع Defender لنقطة النهاية:

  • Windows 8.1 Enterprise
  • Windows 8.1 Pro
  • Windows 7 SP1 Enterprise
  • Windows 7 SP1 Pro
  • Windows Server 2008 R2 SP1

ملاحظة

تأكد من البقاء على اطلاع دائم بعامل مراقبة Microsoft (MMA، المعروف أيضا باسم عامل Log Analytics أو Azure Monitor) لتجنب انقطاع الخدمة.

لإضافة الحماية من البرامج الضارة إلى أنظمة التشغيل القديمة هذه، يمكنك استخدام System Center Endpoint Protection.

أنظمة تشغيل أخرى مدعومة

ملاحظة

  • ستحتاج إلى تأكيد توافق توزيعات Linux وإصدارات Android وiOS وmacOS مع Defender لنقطة النهاية.
  • بينما Windows 10 IoT Enterprise هو نظام تشغيل مدعوم في Microsoft Defender لنقطة النهاية ويمكن الشركات المصنعة للمعدات الأصلية /ODMs من توزيعه كجزء من منتجهم أو حلهم، يجب على العملاء اتباع إرشادات OEM/ODM حول البرامج المثبتة المستندة إلى المضيف وإمكانية الدعم.
  • نقاط النهاية التي تعمل بإصدارات الأجهزة المحمولة من Windows (مثل Windows CE وWindows 10 Mobile) غير مدعومة.
  • يمكن أن تواجه الأجهزة الظاهرية التي تعمل بنظام التشغيل Windows 10 Enterprise 2016 LTSB مشكلات في الأداء عند استخدامها على الأنظمة الأساسية الظاهرية غير التابعة ل Microsoft.
  • بالنسبة للبيئات الظاهرية، نوصي باستخدام Windows 10 Enterprise LTSC 2019 أو أحدث.
  • لا تتضمن الإصدارات المستقلة من Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم بهذه الخطط، ستحتاج إلى ترخيص إضافي، مثل Microsoft Defender for Servers الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud ). لمعرفة المزيد. راجع Defender for Endpoint onboarding Windows Server.
  • إذا كانت مؤسستك شركة صغيرة أو متوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business.

متطلبات الأجهزة

الحد الأدنى لمتطلبات الأجهزة ل Defender لنقطة النهاية على أجهزة Windows هي نفسها متطلبات نظام التشغيل نفسه (أي أنها ليست بالإضافة إلى متطلبات نظام التشغيل).

  • الذاكرات الأساسية: 2 كحد أدنى، 4 مفضلة
  • الذاكرة: 1 غيغابايت كحد أدنى، 4 مفضلة

متطلبات تخزين الشبكة والبيانات وتكوينها

عند تشغيل معالج الإلحاق للمرة الأولى، يجب عليك اختيار مكان تخزين المعلومات المتعلقة ب Microsoft Defender لنقطة النهاية: في الاتحاد الأوروبي أو المملكة المتحدة أو مركز بيانات الولايات المتحدة.

ملاحظة

مكدس IP

يجب تمكين مكدس IPv4 (الإصدار 4 من بروتوكول الإنترنت) على الأجهزة للاتصال بخدمة Defender for Endpoint السحابية للعمل كما هو متوقع.

بدلا من ذلك، إذا كان يجب عليك استخدام تكوين IPv6 فقط، ففكر في إضافة آليات IPv6/IPv4 انتقالية ديناميكية، مثل DNS64/NAT64 لضمان اتصال IPv6 الشامل ب Microsoft 365 دون أي إعادة تكوين شبكة أخرى.

الاتصال بالإنترنت

الاتصال بالإنترنت على الأجهزة مطلوب إما مباشرة أو من خلال الوكيل.

لمزيد من المعلومات حول إعدادات تكوين الوكيل الأخرى، راجع تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت.

متطلبات تكوين برنامج الحماية من الفيروسات من Microsoft Defender

يعتمد عامل Defender لنقطة النهاية على برنامج الحماية من الفيروسات من Microsoft Defender لفحص الملفات وتوفير معلومات عنها.

قم بتكوين تحديثات التحليل الذكي للأمان على أجهزة Defender لنقطة النهاية سواء كان برنامج الحماية من الفيروسات من Microsoft Defender هو الحل النشط لمكافحة البرامج الضارة أم لا. لمزيد من المعلومات، راجع إدارة تحديثات برنامج الحماية من الفيروسات من Microsoft Defender وتطبيق الخطوط الأساسية.

عندما لا يكون برنامج الحماية من الفيروسات من Microsoft Defender هو برنامج الحماية من البرامج الضارة النشط في مؤسستك وتستخدم خدمة Defender لنقطة النهاية، ينتقل برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع السلبي.

إذا قامت مؤسستك بإيقاف تشغيل برنامج الحماية من الفيروسات من Microsoft Defender من خلال نهج المجموعة أو أساليب أخرى، فيجب استبعاد الأجهزة التي تم إعدادها من نهج المجموعة.

إذا كنت تقوم بإلحاق الخوادم ولم يكن برنامج الحماية من الفيروسات من Microsoft Defender هو برنامج الحماية من البرامج الضارة النشط على خوادمك، فقم بتكوين برنامج الحماية من الفيروسات من Microsoft Defender للتشغيل في الوضع السلبي أو إلغاء تثبيته. يعتمد التكوين على إصدار الخادم. لمزيد من المعلومات، راجع توافق برنامج الحماية من الفيروسات من Microsoft Defender.

ملاحظة

لا ينطبق نهج المجموعة العادي على الحماية من العبث، وسيتم تجاهل التغييرات التي تم إجراؤها على إعدادات برنامج الحماية من الفيروسات من Microsoft Defender عند تشغيل الحماية من العبث. راجع ماذا يحدث عند تشغيل الحماية من العبث؟

تم تمكين برنامج تشغيل برنامج الحماية من البرامج الضارة (ELAM) في برنامج الحماية من الفيروسات من Microsoft Defender

إذا كنت تقوم بتشغيل برنامج الحماية من الفيروسات من Microsoft Defender كمنتج أساسي لمكافحة البرامج الضارة على أجهزتك، إلحاق عامل Defender لنقطة النهاية بنجاح.

إذا كنت تقوم بتشغيل عميل مكافحة البرامج الضارة تابع لجهة خارجية وتستخدم حلول إدارة الأجهزة المحمولة أو Microsoft Configuration Manager (الفرع الحالي)، فأنت بحاجة إلى التأكد من تمكين برنامج تشغيل Microsoft Defender Antivirus ELAM. لمزيد من المعلومات، راجع التأكد من عدم تعطيل برنامج الحماية من الفيروسات من Microsoft Defender بواسطة النهج.

تلميح

هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.