إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
Microsoft Defender لنقطة النهاية على Android وiOS هو حل الدفاع عن المخاطر المتنقلة (MTD). غالبا ما تكون الشركات استباقية في حماية أجهزة الكمبيوتر من الثغرات الأمنية والهجمات، ولكن غالبا ما تمر الأجهزة المحمولة دون مراقبة أو حماية. على الرغم من أن الأنظمة الأساسية للأجهزة المحمولة تتمتع ببعض الحماية المضمنة (على سبيل المثال، عزل التطبيق ومخازن تطبيقات المستهلكين التي تم فحصها)، إلا أن هذه الأنظمة الأساسية تظل عرضة للهجمات المستندة إلى الويب أو غيرها من الهجمات المعقدة. نظرا لأن المزيد من الأشخاص يستخدمون الأجهزة للوصول إلى معلومات العمل الحساسة، فمن الضروري أن تقوم الشركات بنشر حل MTD لحماية الأجهزة والموارد.
يوفر Microsoft Defender لنقطة النهاية على Android وiOS الإمكانات الرئيسية التالية:
| القدره | الوصف |
|---|---|
| حماية الويب | مكافحة التصيد الاحتيالي وحظر اتصالات الشبكة غير الآمنة ودعم المؤشرات المخصصة لعناوين URL والمجالات. (مؤشرات الملفات وIP غير مدعومة حاليا.) |
| الحماية من البرامج الضارة (Android فقط) | الفحص بحثا عن التطبيقات الضارة وAPK Files. |
| الكشف عن الهروب من السجن (iOS فقط) | الكشف عن الأجهزة التي تم كسرها. |
| الكشف عن الجذر (Android - معاينة) | الكشف عن الأجهزة المتجذرة. |
| إدارة الثغرات الأمنية في Microsoft Defender (MDVM) | تقييم الثغرات الأمنية للأجهزة المحمولة المإلحاقة. يتضمن تقييم ثغرات نظام التشغيل والتطبيقات لكل من Android وiOS. لمزيد من المعلومات، راجع ما هو إدارة الثغرات الأمنية في Microsoft Defender. |
| حماية الشبكة | الحماية من التهديدات Wi-Fi المخادعة والشهادات المارقة؛ القدرة على إضافة إلى قائمة "السماح" المرجع المصدق الجذر وشهادات المرجع المصدق الجذر الخاص في Intune؛ إنشاء الثقة مع نقاط النهاية. |
| التنبيه الموحد | تنبيهات من جميع الأنظمة الأساسية في مدخل Microsoft Defender الموحد. |
| الوصول المشروط، التشغيل المشروط | حظر الأجهزة الخطرة من الوصول إلى موارد الشركة. يمكن أيضا إضافة إشارات مخاطر Defender لنقطة النهاية إلى نهج حماية التطبيق (MAM). |
| عناصر التحكم في الخصوصية | تكوين الخصوصية في تقارير التهديد عن طريق التحكم في البيانات المرسلة من قبل Microsoft Defender لنقطة النهاية. تتوفر عناصر التحكم في الخصوصية للمستخدمين المسؤولين والمستخدمين النهائيين. إنه موجود للأجهزة المسجلة وغير المسجلة أيضا. |
| التكامل مع Microsoft Tunnel | التكامل مع Microsoft Tunnel، وهو حل بوابة VPN لتمكين الأمان والاتصال في تطبيق واحد. متوفر على كل من Android وiOS. |
تتوفر هذه الإمكانات لأصحاب التراخيص Microsoft Defender لنقطة النهاية. لمزيد من المعلومات، راجع متطلبات الترخيص.
للحصول على معلومات حول أحدث الميزات والمزايا، اقرأ إعلاناتنا.
نظرة عامة ونشر
إذا كان لديك اشتراك يتضمن Microsoft Intune، يمكنك استخدام Intune لنشر Microsoft Defender لنقطة النهاية على الأجهزة المحمولة. شاهد هذا الفيديو للحصول على نظرة عامة سريعة على قدرات MTD وتوزيعها:
إلحاق الأجهزة المسجلة بالفعل في Intune
يمكن إلحاق الأجهزة المسجلة بالفعل في Microsoft Intune Microsoft Defender لنقطة النهاية دون الحاجة إلى إعادة التسجيل. بعد تثبيت تطبيق Defender وتعيين ملفات تعريف التكوين المطلوبة، يكمل الجهاز الإعداد تلقائيا.
Android (الأجهزة المسجلة Intune)
تأكد من أن الجهاز مسجل بالفعل في Intune ضمن أحد سيناريوهات Android Enterprise المدعومة.
انشر تطبيق Microsoft Defender لنقطة النهاية من خلال Intune.
تعيين ملف تعريف تكوين Microsoft Defender لنقطة النهاية:
- حماية ويب
- حماية الشبكة
- حماية التطبيقات (إن أمكن)
يتم إلحاق الجهاز تلقائيا عندما يتلقى تطبيق Defender التكوين.
استخدم الوصول المشروط لفرض إلحاق المستخدم كما هو مطلوب.
iOS/iPadOS (الأجهزة المسجلة Intune)
- تأكد من تسجيل الجهاز باستخدام ADE* أو Apple Configurator* أو تسجيل الجهاز أو تسجيل المستخدم.
- انشر Microsoft Defender لنقطة النهاية من خلال Intune.
- تعيين نهج تكوين Defender لنقطة النهاية من أجل:
- حماية ويب
- حماية الشبكة
- إلحاق بدون لمس (للأجهزة الخاضعة للإشراف)
* بعد تسليم النهج، يقوم التطبيق تلقائيا بتكوين الجهاز وإعداده دون تفاعل المستخدم.
ملاحظة
لا تحتاج إلى إعادة تسجيل الأجهزة الموجودة Intune المسجلة. يحدث الإعداد تلقائيا بعد تسليم تطبيق Defender ونهج تكوين MTD إلى الجهاز.
النشر
يلخص الجدول التالي كيفية توزيع Microsoft Defender لنقطة النهاية على Android وiOS. للحصول على وثائق مفصلة، راجع المقالات التالية:
- نظرة عامة على Microsoft Defender لنقطة النهاية على Android، و
- نظرة عامة Microsoft Defender لنقطة النهاية على iOS
سيناريوهات تسجيل Android المدعومة
| سيناريوهات | تطبيق مدخل الشركة مطلوب على الجهاز؟ | ملف تعريف الحماية/المتطلبات الأساسية | كيفية التوزيع |
|---|---|---|---|
| الأجهزة المملوكة شخصيا ل Android Enterprise باستخدام ملف تعريف العمل | نعم | يحمي قسم ملف تعريف العمل فقط. تعرف على المزيد حول ملف تعريف العمل | Microsoft Intune: نشر Microsoft Defender لنقطة النهاية وتكوينها على Android |
| الأجهزة المملوكة شخصيا ل Android Enterprise باستخدام ملف تعريف شخصي | نعم | يحمي ملف التعريف الشخصي. عندما يكون لدى العميل أيضا ملف تعريف عمل، فإنه يحمي الجهاز بأكمله.
|
Microsoft Intune: نشر Microsoft Defender لنقطة النهاية وتكوينها على Android |
| ملف تعريف العمل المملوك لشركة Android Enterprise (COPE) | نعم | يحمي قسم ملف تعريف العمل فقط. يتم تثبيت كل من تطبيق Company Portal والتطبيق Microsoft Intune تلقائيا. | Microsoft Intune: نشر Microsoft Defender لنقطة النهاية وتكوينها على Android |
| شركة Android Enterprise مملوكة بالكامل - لا يوجد ملف تعريف عمل (COBO) | نعم | يحمي الجهاز بأكمله. يتم تثبيت كل من تطبيق Company Portal والتطبيق Microsoft Intune تلقائيا. | Microsoft Intune: نشر Microsoft Defender لنقطة النهاية وتكوينها على Android |
| مام | نعم (مثبت؛ الإعداد غير مطلوب) | يحمي التطبيقات المسجلة فقط. يدعم MAM مع/بدون تسجيل الجهاز أو التسجيل مع إدارة التنقل غير التابعة ل Microsoft Enterprise. | تكوين Microsoft Defender لنقطة النهاية على إشارات مخاطر Android باستخدام نهج حماية التطبيقات (MAM) |
| مسؤول الجهاز (مهمل في 31 ديسمبر 2024) | نعم | انتهى دعم Intune وDefender لنقطة النهاية لإدارة مسؤول جهاز Android على الأجهزة التي لها حق الوصول إلى Google Mobile Services (GMS) في ديسمبر 2024. | Microsoft Intune: نشر Microsoft Defender لنقطة النهاية وتكوينها على Android |
سيناريوهات تسجيل Android غير المدعومة
هذه السيناريوهات غير مدعومة حاليا:
- ملف تعريف شخصي مملوك لشركة Android Enterprise
- الأجهزة المخصصة المملوكة لشركة Android Enterprise (COSU) (Kiosk/Shared)
- Android Open-Source Project (AOSP)
السيناريوهات المدعومة للإلحاق باللمس المنخفض في Android
- الأجهزة المملوكة شخصيا ل Android Enterprise باستخدام ملف تعريف العمل.
- ملف تعريف العمل المملوك لشركة Android Enterprise (COPE).
- شركة Android Enterprise مملوكة بالكامل - لا يوجد ملف تعريف عمل (COBO).
سيناريوهات تسجيل iOS المدعومة
| سيناريوهات | تطبيق مدخل الشركة مطلوب على الجهاز؟ | ملف تعريف الحماية/المتطلبات الأساسية | كيفية التوزيع |
|---|---|---|---|
| الأجهزة الخاضعة للإشراف (تسجيل ADE وApple Configurator) | نعم | يحمي الجهاز بأكمله. بالنسبة إلى ADE، إذا كان المستخدمون الذين يستخدمون تسجيل Just in Time (JIT)، فإن تطبيق مدخل الشركة غير مطلوب لأن التطبيق يسجل الجهاز تلقائيا عن طريق الاتصال بخادم Intune | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune |
| الأجهزة غير الخاضعة للإشراف (تسجيل الجهاز) | نعم | يحمي الجهاز بأكمله. لتسجيل الجهاز المستند إلى الويب، تطبيق مدخل الشركة غير مطلوب لأنه بعد تسجيل دخول التطبيق المدار، يقوم التطبيق بتنزيل نهج التكوين مباشرة وليس تطبيق مدخل الشركة | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune |
| الأجهزة غير الخاضعة للإشراف (تسجيل المستخدم) | نعم | يحمي الجهاز بأكمله. الاستثناء هو قدرة TVM، حيث يتم حماية تطبيقات العمل التي يدفعها المسؤول فقط. تعمل حماية الويب على مستوى الجهاز وتمسح حركة مرور الشبكة من جميع التطبيقات. | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune |
| مام | لا | يحمي التطبيقات المسجلة فقط. تتمتع الشبكة الظاهرية الخاصة بالوصول إلى الجهاز بأكمله ويمكنها مسح جميع حركة مرور التطبيقات ضوئيا | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام إدارة تطبيقات الأجهزة المحمولة |
سيناريوهات تسجيل iOS غير المدعومة
تسجيل جهاز iOS المخصص/المشترك/kiosk غير مدعوم.
السيناريوهات المدعومة باللمس الصفري لنظام التشغيل iOS
- الأجهزة الخاضعة للإشراف (تسجيل ADE وApple Configurator)
- الأجهزة غير الخاضعة للإشراف (تسجيل الجهاز)
إلحاق المستخدم النهائي
تكوين إعداد Zero-touch للأجهزة المسجلة في iOS: يمكن للمسؤولين تكوين تثبيت بدون لمس لإلحاق Microsoft Defender لنقطة النهاية بصمت على أجهزة iOS المسجلة دون مطالبة المستخدم بفتح التطبيق.
تكوين الوصول المشروط لفرض إلحاق المستخدم: يمكنك تطبيق الوصول المشروط تأكد من إلحاق المستخدمين بتطبيق Microsoft Defender لنقطة النهاية بعد التوزيع. شاهد هذا الفيديو للحصول على عرض توضيحي سريع حول تكوين الوصول المشروط باستخدام إشارات مخاطر Defender لنقطة النهاية.
تبسيط الإعداد
- iOS - Zero-Touch إلحاق
- Microsoft Intune: Android Enterprise - إعداد VPN دائما
- iOS - الإعداد التلقائي لملف تعريف VPN
التقييم التجريبي
أثناء تقييم الدفاع عن التهديدات المتنقلة باستخدام Microsoft Defender لنقطة النهاية، يمكنك التحقق من استيفاء معايير معينة قبل المتابعة لنشر الخدمة على مجموعة أكبر من الأجهزة. يمكنك تحديد معايير الخروج والتأكد من أنها مستوفية قبل التوزيع على نطاق واسع.
يساعد هذا الأسلوب على تقليل المشكلات المحتملة التي قد تنشأ أثناء طرح الخدمة. فيما يلي بعض الاختبارات ومعايير الخروج التي قد تساعد:
- تظهر الأجهزة في قائمة مخزون الجهاز: بعد الإلحاق الناجح ل Defender لنقطة النهاية على الجهاز المحمول، تحقق من إدراج الجهاز في مخزون الجهاز في مدخل Microsoft Defender.
تشغيل اختبار التصيد الاحتيالي: استعرض للوصول إلى
https://smartscreentestratings2.netMicrosoft Defender لنقطة النهاية وتحقق من حظره. على Android Enterprise مع ملف تعريف العمل، يتم دعم ملف تعريف العمل فقط.تظهر التنبيهات في لوحة المعلومات: تحقق من ظهور تنبيهات اختبارات الكشف المذكورة سابقا في مدخل Microsoft Defender.
هل تحتاج إلى مساعدة في نشر Defender لنقطة النهاية أو تكوينه على Android & iOS؟ إذا كان لديك ما لا يقل عن 150 ترخيصا للمنتج، فاستخدم مزايا FastTrack. تعرف على المزيد حول FastTrack في Microsoft FastTrack.
تكوين
الموارد
- مشكلات الأداء في Microsoft Defender لنقطة النهاية على Android
- مشكلات الأداء في Microsoft Defender لنقطة النهاية على iOS
- ابق على اطلاع على الإصدارات القادمة من خلال قراءة إعلاناتنا.