إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
هناك بعض المتطلبات الدنيا لإلحاق الأجهزة ب Defender لنقطة النهاية. توضح هذه المقالة متطلبات الترخيص والأجهزة والبرامج وإعدادات التكوين الأخرى اللازمة للأجهزة الملحقة.
تلميح
- للحصول على معلومات حول أحدث التحسينات في Defender لنقطة النهاية، راجع Defender for Endpoint Tech Community.
- للحصول على معلومات حول كيفية توضيح Defender لنقطة النهاية للبصريات الرائدة في الصناعة وقدرات الكشف، راجع نتائج التحليلات من التقييم المستند إلى MITRE ATT&CK.
- إذا كنت تبحث عن حماية نقطة النهاية للشركات الصغيرة والمتوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business Defender for Business.
متطلبات الترخيص
لإلحاق الخوادم ب Defender لنقطة النهاية، يلزم الحصول على تراخيص الخادم. يمكنك الاختيار من بين:
- Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud)
- خادم Microsoft Defender لنقطة النهاية
- خوادم Microsoft Defender for Business (للشركات الصغيرة والمتوسطة الحجم فقط)
لمزيد من المعلومات التفصيلية حول متطلبات الترخيص Microsoft Defender لنقطة النهاية، راجع Microsoft Defender لنقطة النهاية معلومات الترخيص.
للحصول على معلومات تفصيلية حول الترخيص، راجع موقع شروط المنتج واعمل مع فريق حسابك لمعرفة المزيد حول الشروط والأحكام.
متطلبات المستعرض
الوصول إلى Microsoft Defender لنقطة النهاية وتجارب Microsoft Defender XDR الأخرى في مدخل Microsoft Defender باستخدام Microsoft Edge أو Internet Explorer 11 أو أي مستعرض ويب متوافق مع HTML 5.
متطلبات الأجهزة والبرامج
يجب أن تعمل الأجهزة الموجودة على شبكتك بأحد أنظمة التشغيل المدرجة في هذه المقالة. عادة ما يتم توفير ميزات أو قدرات جديدة فقط على أنظمة التشغيل المدعومة من المورد. لمزيد من المعلومات، راجع قدرات Microsoft Defender لنقطة النهاية المدعومة حسب النظام الأساسي. توصي Microsoft بتثبيت أحدث تصحيحات الأمان المتوفرة لأي نظام تشغيل.
إصدارات Windows التي يدعمها Defender لنقطة النهاية
هام
يمكنك الاستمرار في استخدام Microsoft Windows بعد انتهاء دعم نظام التشغيل؛ ومع ذلك، لن يتلقى تحديثات الجودة أو الميزات الجديدة أو المحدثة أو تحديثات الأمان لنظام التشغيل نفسه. ومع ذلك، ستستمر الأجهزة المحمية بواسطة Microsoft Defender لنقطة النهاية في تلقي تحديثات منتظمة للمنتجات من خلال القنوات الحالية، مع الحفاظ على قدرات الكشف والحماية محدثة.
Windows 10 و11 Enterprise وIoT Enterprise و Education و Pro و Pro Education بما في ذلك Windows on Arm
Windows 7 SP1 Pro, Enterprise، شريطة أن تكون على متن الطائرة باستخدام أداة توزيع Defender (معاينة).
Windows Server
- Windows Server 2012 R2 والإصدارات الأحدث (بما في ذلك نوع التثبيت الأساسي)
- Windows Server Semi-Annual Channel، الإصدار 1803 والإصدارات الأحدث
Windows 365 أجهزة الكمبيوتر السحابية وأجهزة سطح المكتب الظاهري Azure (Windows) المدعومة التي تعمل بأحد أنظمة التشغيل/الإصدارات المدرجة سابقا
Azure العقد المحلية التي تعمل Azure Stack HCI OS، الإصدار 23H2 والإصدارات الأحدث
تعمل أنظمة تشغيل Windows التالية مع Defender لنقطة النهاية، بشرط أن تستخدم Log Analytics / Microsoft Monitoring Agent (MMA):
Windows 7 SP1 Pro, Enterprise
Windows 8.1 Pro، المؤسسة
Windows Server 2008 R2 SP1
ملاحظة
لتجنب انقطاع الخدمة، تأكد من البقاء على اطلاع بعامل مراقبة Microsoft (MMA، المعروف أيضا باسم عامل Log Analytics أو Azure Monitor).
لإضافة الحماية من البرامج الضارة إلى أنظمة التشغيل القديمة هذه، يمكنك استخدام System Center Endpoint Protection.
أنظمة التشغيل الأخرى التي يدعمها Defender لنقطة النهاية
- Mac (أجهزة العميل)
- ينكس
- نظام Windows الفرعي لـ Linux
- Android
- iOS
ملاحظة
- تأكد من أن توزيعات Linux وإصدارات Android وiOS وmacOS متوافقة مع Defender لنقطة النهاية.
- على الرغم من أن Windows 10 IoT Enterprise هو نظام تشغيل مدعوم في Microsoft Defender لنقطة النهاية ويمكن OEMs/ODMs من توزيعه كجزء من منتجهم أو حلهم، يجب على العملاء اتباع إرشادات OEM/ODM حول البرامج المثبتة المستندة إلى المضيف وإمكانية الدعم.
- نقاط النهاية التي تعمل بإصدارات الأجهزة المحمولة من Windows (مثل Windows CE Windows 10 Mobile) غير مدعومة.
- يمكن أن تواجه الأجهزة الظاهرية التي تعمل Windows 10 Enterprise 2016 LTSB مشكلات في الأداء عند استخدامها على الأنظمة الأساسية الظاهرية غير التابعة ل Microsoft.
- بالنسبة للبيئات الظاهرية، نوصي باستخدام Windows 10 Enterprise LTSC 2019 أو أحدث.
- لا يتضمن Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم بهذه الخطط، تحتاج إلى ترخيص آخر، مثل Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud). لمعرفة المزيد. راجع Windows Server إلحاق Defender لنقطة النهاية.
- إذا كانت مؤسستك شركة صغيرة أو متوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business.
- قد تتطلب Windows 11 24H2 Home التي تمت ترقيتها إلى إصدار مدعوم تشغيل الأمر التالي قبل الإلحاق:
DISM /online /Add-Capability /CapabilityName:Microsoft.Windows.Sense.Client~~~~. لمزيد من المعلومات حول ترقيات الإصدار وميزاته، راجع ميزات Windows.
متطلبات الأجهزة
الحد الأدنى لمتطلبات الأجهزة ل Defender لنقطة النهاية على أجهزة Windows هي نفسها متطلبات نظام التشغيل نفسه (أي أنها ليست بالإضافة إلى متطلبات نظام التشغيل).
الذاكرات الأساسية: 2 كحد أدنى، 4 مفضلة
الذاكرة: 1 غيغابايت كحد أدنى، 4 غيغابايت مفضلة
متطلبات تخزين الشبكة والبيانات وتكوينها
عند تشغيل معالج الإلحاق للمرة الأولى، يجب عليك اختيار مكان تخزين المعلومات المتعلقة Microsoft Defender لنقطة النهاية: في الاتحاد الأوروبي أو المملكة المتحدة أو مركز بيانات الولايات المتحدة.
ملاحظة
- لا يمكنك تغيير موقع تخزين البيانات بعد الإعداد لأول مرة.
- راجع Microsoft Defender لنقطة النهاية تخزين البيانات والخصوصية للحصول على مزيد من المعلومات حول مكان وكيفية تخزين Microsoft لبياناتك.
مكدس IP
يجب تمكين مكدس بروتوكول الإنترنت الإصدار 4 (IPv4) على الأجهزة للاتصال بخدمة Defender for Endpoint السحابية للعمل كما هو متوقع.
بدلا من ذلك، إذا كان يجب عليك استخدام تكوين بروتوكول الإنترنت الإصدار 6 (IPv6) فقط، ففكر في إضافة آليات انتقالية IPv6/IPv4 ديناميكية، مثل DNS64/NAT64 لضمان اتصال IPv6 من طرف إلى طرف ب Microsoft 365 دون أي إعادة تكوين شبكة أخرى.
الاتصال بالإنترنت
الاتصال بالإنترنت على الأجهزة مطلوب إما مباشرة أو من خلال وكيل.
لمزيد من المعلومات حول إعدادات تكوين الوكيل الأخرى، راجع تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت.
متطلبات تكوين برنامج الحماية من الفيروسات Microsoft Defender
يعتمد عامل Defender لنقطة النهاية على برنامج الحماية من الفيروسات Microsoft Defender لفحص الملفات وتوفير معلومات عنها.
قم بتكوين تحديثات التحليل الذكي للأمان على أجهزة Defender لنقطة النهاية سواء كان برنامج الحماية من الفيروسات Microsoft Defender هو الحل النشط لمكافحة البرامج الضارة أم لا. لمزيد من المعلومات، راجع إدارة تحديثات برنامج الحماية من الفيروسات Microsoft Defender وتطبيق الخطوط الأساسية.
عندما لا يكون برنامج الحماية من الفيروسات Microsoft Defender هو برنامج الحماية من البرامج الضارة النشطة في مؤسستك وتستخدم خدمة Defender لنقطة النهاية، Microsoft Defender ينتقل برنامج الحماية من الفيروسات إلى الوضع السلبي.
إذا أوقفت مؤسستك تشغيل برنامج الحماية من الفيروسات Microsoft Defender من خلال نهج المجموعة أو أساليب أخرى، فيجب استبعاد الأجهزة التي تم إلحاقها من نهج المجموعة.
إذا كنت تقوم بإلحاق الخوادم ولم يكن برنامج الحماية من الفيروسات Microsoft Defender هو برنامج مكافحة البرامج الضارة النشط على خوادمك، فقم بتكوين Microsoft Defender Antivirus للتشغيل في الوضع السلبي أو إلغاء تثبيته. يعتمد التكوين على إصدار الخادم. لمزيد من المعلومات، راجع توافق Microsoft Defender مكافحة الفيروسات.
ملاحظة
لا تنطبق نهج المجموعة العادية على الحماية من العبث، ويتم تجاهل التغييرات على إعدادات برنامج الحماية من الفيروسات Microsoft Defender عند تشغيل الحماية من العبث. راجع ماذا يحدث عند تشغيل الحماية من العبث؟
Microsoft Defender تمكين برنامج تشغيل برنامج الحماية من البرامج الضارة في وقت مبكر من برنامج الحماية من الفيروسات (ELAM)
إذا كنت تقوم بتشغيل برنامج الحماية من الفيروسات Microsoft Defender كمنتج أساسي لمكافحة البرامج الضارة على أجهزتك، يتم إلحاق عامل Defender for Endpoint بنجاح.
إذا كنت تقوم بتشغيل عميل غير تابع لبرامج ضارة من Microsoft وتستخدم حلول إدارة الجهاز الجوال أو Microsoft Configuration Manager (الفرع الحالي)، فأنت بحاجة إلى التأكد من تمكين برنامج تشغيل برنامج تشغيل برنامج الحماية من الفيروسات من Microsoft Defender ELAM. لمزيد من المعلومات، راجع التأكد من عدم تعطيل برنامج الحماية من الفيروسات Microsoft Defender بواسطة النهج.