إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
Microsoft Defender لنقطة النهاية على Android وiOS هو حل الدفاع عن التهديدات المتنقلة (MTD). عادة ما تكون الشركات استباقية في حماية أجهزة الكمبيوتر من الثغرات الأمنية والهجمات بينما غالبا ما تمر الأجهزة المحمولة دون مراقبة أو حماية. حيث تتمتع الأنظمة الأساسية للأجهزة المحمولة بحماية مضمنة مثل عزل التطبيق ومخازن تطبيقات المستهلكين التي تم فحصها، تظل هذه الأنظمة الأساسية عرضة للهجمات المستندة إلى الويب أو غيرها من الهجمات المعقدة. نظرا لأن المزيد من الموظفين يستخدمون الأجهزة للعمل وللوصول إلى المعلومات الحساسة، فمن الضروري أن تقوم الشركات بنشر حل MTD لحماية الأجهزة ومواردك من الهجمات المتطورة بشكل متزايد على الأجهزة المحمولة.
القدرات الرئيسية
يوفر Microsoft Defender لنقطة النهاية على Android وiOS الإمكانات الرئيسية أدناه، للحصول على معلومات حول أحدث الميزات والمزايا، اقرأ إعلاناتنا.
| القدره | الوصف |
|---|---|
| حماية الويب | مكافحة التصيد الاحتيالي وحظر اتصالات الشبكة غير الآمنة ودعم المؤشرات المخصصة لعناوين URL والمجالات. (مؤشرات الملفات وIP غير مدعومة حاليا.) |
| الحماية من البرامج الضارة (Android فقط) | الفحص بحثا عن التطبيقات الضارة وملفات APK. |
| الكشف عن الهروب من السجن (iOS فقط) | الكشف عن الأجهزة التي تم كسرها. |
| الكشف عن الجذر (Android - معاينة) | الكشف عن الأجهزة المتجذرة. |
| إدارة الثغرات الأمنية في Microsoft Defender (MDVM) | تقييم الثغرات الأمنية للأجهزة المحمولة المإلحاقة. يتضمن تقييم ثغرات نظام التشغيل والتطبيقات لكل من Android وiOS. تفضل بزيارة هذه الصفحة لمعرفة المزيد حول إدارة الثغرات الأمنية في Microsoft Defender في Microsoft Defender لنقطة النهاية. |
| حماية الشبكة | الحماية من التهديدات Wi-Fi المخادعة والشهادات المارقة؛ القدرة على إضافة إلى قائمة "السماح" المرجع المصدق الجذر وشهادات المرجع المصدق الجذر الخاص في Intune؛ إنشاء الثقة مع نقاط النهاية. |
| التنبيه الموحد | تنبيهات من جميع الأنظمة الأساسية في مدخل Microsoft Defender الموحد. |
| الوصول المشروط، التشغيل المشروط | حظر الأجهزة الخطرة من الوصول إلى موارد الشركة. يمكن أيضا إضافة إشارات مخاطر Defender لنقطة النهاية إلى نهج حماية التطبيق (MAM). |
| عناصر التحكم في الخصوصية | تكوين الخصوصية في تقارير التهديد عن طريق التحكم في البيانات المرسلة من قبل Microsoft Defender لنقطة النهاية. تتوفر عناصر التحكم في الخصوصية للمستخدمين المسؤولين والمستخدمين النهائيين. إنه موجود للأجهزة المسجلة وغير المسجلة أيضا. |
| التكامل مع Microsoft Tunnel | التكامل مع Microsoft Tunnel، وهو حل بوابة VPN لتمكين الأمان والاتصال في تطبيق واحد. متوفر على كل من Android وiOS. |
تتوفر جميع هذه الإمكانات لأصحاب التراخيص Microsoft Defender لنقطة النهاية. لمزيد من المعلومات، راجع متطلبات الترخيص.
نظرة عامة ونشر
يمكن نشر Microsoft Defender لنقطة النهاية على الهاتف المحمول عبر Microsoft Intune. شاهد هذا الفيديو للحصول على نظرة عامة سريعة على قدرات MTD وتوزيعها:
إلحاق الأجهزة المسجلة بالفعل في Intune
يمكن إلحاق الأجهزة المسجلة بالفعل في Microsoft Intune Microsoft Defender لنقطة النهاية دون الحاجة إلى إعادة التسجيل. بعد تثبيت تطبيق Defender وتعيين ملفات تعريف التكوين المطلوبة، يكمل الجهاز الإعداد تلقائيا.
Android (الأجهزة المسجلة Intune)
- تأكد من أن الجهاز مسجل بالفعل في Intune ضمن أحد سيناريوهات Android Enterprise المدعومة.
- انشر تطبيق Microsoft Defender لنقطة النهاية من خلال Intune.
- تعيين ملف تعريف تكوين Microsoft Defender لنقطة النهاية:
- حماية ويب
- حماية الشبكة
- حماية التطبيقات (إن أمكن)
- يتم إلحاق الجهاز تلقائيا عندما يتلقى تطبيق Defender التكوين.
- إذا لزم الأمر، استخدم الوصول المشروط لفرض إلحاق المستخدم.
iOS/iPadOS (الأجهزة المسجلة Intune)
- تأكد من تسجيل الجهاز باستخدام ADE أو Apple Configurator أو تسجيل الجهاز أو تسجيل المستخدم.
- انشر Microsoft Defender لنقطة النهاية من خلال Intune.
- تعيين نهج تكوين Defender لنقطة النهاية من أجل:
- حماية ويب
- حماية الشبكة
- إلحاق بدون لمس (للأجهزة الخاضعة للإشراف)
- بالنسبة لتسجيلات ADE أو Apple Configurator الخاضعة للإشراف، بعد تسليم النهج، يقوم التطبيق تلقائيا بتكوين وإلحاق دون تفاعل المستخدم.
ملاحظة
لا يلزم إعادة تسجيل الأجهزة المسجلة Intune الموجودة. يحدث الإعداد تلقائيا بعد تسليم تطبيق Defender ونهج تكوين MTD إلى الجهاز.
النشر
يلخص الجدول التالي كيفية توزيع Microsoft Defender لنقطة النهاية على Android وiOS. للحصول على وثائق مفصلة، راجع المقالات التالية:
- نظرة عامة على Microsoft Defender لنقطة النهاية على Android، و
- نظرة عامة Microsoft Defender لنقطة النهاية على iOS
سيناريوهات تسجيل Android المدعومة
| سيناريوهات | تطبيق مدخل الشركة مطلوب على الجهاز؟ | ملف تعريف الحماية/المتطلبات الأساسية | كيفية التوزيع |
|---|---|---|---|
| الأجهزة المملوكة شخصيا ل Android Enterprise باستخدام ملف تعريف العمل | نعم | يحمي قسم ملف تعريف العمل فقط. تعرف على المزيد حول ملف تعريف العمل | نشر Microsoft Defender لنقطة النهاية على Android باستخدام Microsoft Intune |
| الأجهزة المملوكة شخصيا ل Android Enterprise باستخدام ملف تعريف شخصي | نعم | يحمي ملف التعريف الشخصي. عندما يكون لدى العميل سيناريو مع ملف تعريف العمل أيضا، فإنه يحمي الجهاز بأكمله. لاحظ ما يلي: يجب تمكين تطبيق مدخل الشركة على ملف التعريف الشخصي ويجب أن يكون Microsoft Defender مثبتا بالفعل ونشطا في ملف تعريف العمل لتمكين Microsoft Defender في ملف التعريف الشخصي. | نشر Microsoft Defender لنقطة النهاية على Android باستخدام Microsoft Intune |
| ملف تعريف العمل المملوك لشركة Android Enterprise (COPE) | نعم | يحمي قسم ملف تعريف العمل فقط. يتم تثبيت كل من تطبيق Company Portal والتطبيق Microsoft Intune تلقائيا. | نشر Microsoft Defender لنقطة النهاية على Android باستخدام Microsoft Intune |
| شركة Android Enterprise مملوكة بالكامل - لا يوجد ملف تعريف عمل (COBO) | نعم | يحمي الجهاز بأكمله. يتم تثبيت كل من تطبيق Company Portal والتطبيق Microsoft Intune تلقائيا. | نشر Microsoft Defender لنقطة النهاية على Android باستخدام Microsoft Intune |
| مام | نعم، (تحتاج إلى التثبيت فقط، الإعداد غير مطلوب) | يحمي التطبيقات المسجلة فقط. يدعم MAM مع/بدون تسجيل الجهاز أو التسجيل مع إدارة التنقل غير التابعة ل Microsoft Enterprise. | تكوين Microsoft Defender لنقطة النهاية على إشارات مخاطر Android باستخدام نهج حماية التطبيقات (MAM) |
| مسؤول الجهاز (مهمل في 31 ديسمبر 2024) | نعم | Intune وDefender لنقطة النهاية ينهيان دعم إدارة مسؤول جهاز Android على الأجهزة التي لها حق الوصول إلى Google Mobile Services (GMS) في 31 ديسمبر 2024. | نشر Microsoft Defender لنقطة النهاية على Android باستخدام Microsoft Intune |
سيناريوهات تسجيل Android غير المدعومة
هذه السيناريوهات غير مدعومة حاليا:
- ملف تعريف شخصي مملوك لشركة Android Enterprise
- الأجهزة المخصصة المملوكة لشركة Android Enterprise (COSU) (Kiosk/Shared)
- Android Open-Source Project (AOSP)
سيناريوهات تسجيل iOS المدعومة
| سيناريوهات | تطبيق مدخل الشركة مطلوب على الجهاز؟ | ملف تعريف الحماية/المتطلبات الأساسية | كيفية التوزيع |
|---|---|---|---|
| الأجهزة الخاضعة للإشراف (تسجيل ADE وApple Configurator | نعم | يحمي الجهاز بأكمله. بالنسبة إلى ADE، إذا كان المستخدمون الذين يستخدمون تسجيل Just in Time (JIT)، فإن تطبيق مدخل الشركة غير مطلوب لأن التطبيق يسجل الجهاز تلقائيا عن طريق الاتصال بخادم Intune | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune |
| الأجهزة غير الخاضعة للإشراف (تسجيل الجهاز) | نعم | يحمي الجهاز بأكمله. لتسجيل الجهاز المستند إلى الويب، تطبيق مدخل الشركة غير مطلوب لأنه بعد تسجيل دخول التطبيق المدار، يقوم التطبيق بتنزيل نهج التكوين مباشرة وليس تطبيق مدخل الشركة | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune |
| الأجهزة غير الخاضعة للإشراف (تسجيل المستخدم) | نعم | يحمي الجهاز بأكمله، باستثناء إمكانية TVM، حيث يتم حماية تطبيقات العمل التي يدفعها المسؤول فقط. تعمل حماية الويب على مستوى الجهاز وتمسح حركة مرور الشبكة من جميع التطبيقات. | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune |
| مام | لا | يحمي التطبيقات المسجلة فقط. تتمتع الشبكة الظاهرية الخاصة بالوصول إلى الجهاز بأكمله ويمكنها مسح جميع حركة مرور التطبيقات ضوئيا | توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام إدارة تطبيقات الأجهزة المحمولة |
سيناريوهات تسجيل iOS غير المدعومة
تسجيل جهاز iOS المخصص/المشترك/kiosk غير مدعوم.
السيناريوهات المدعومة للإلحاق باللمس المنخفض في Android
- الأجهزة المملوكة شخصيا ل Android Enterprise باستخدام ملف تعريف العمل
- ملف تعريف العمل المملوك لشركة Android Enterprise (COPE)
- شركة Android Enterprise مملوكة بالكامل - لا يوجد ملف تعريف عمل (COBO)
السيناريوهات المدعومة باللمس الصفري لنظام التشغيل iOS
- الأجهزة الخاضعة للإشراف (تسجيل ADE وApple Configurator)
- الأجهزة غير الخاضعة للإشراف (تسجيل الجهاز)
إلحاق المستخدم النهائي
تكوين إعداد Zero-touch للأجهزة المسجلة في iOS: يمكن للمسؤولين تكوين تثبيت بدون لمس لإلحاق Microsoft Defender لنقطة النهاية بصمت على أجهزة iOS المسجلة دون مطالبة المستخدم بفتح التطبيق.
تكوين الوصول المشروط لفرض إلحاق المستخدم: يمكن تطبيق هذا لضمان إلحاق المستخدمين النهائيين بتطبيق Microsoft Defender لنقطة النهاية بعد التوزيع. شاهد هذا الفيديو للحصول على عرض توضيحي سريع حول تكوين الوصول المشروط باستخدام إشارات مخاطر Defender لنقطة النهاية.
تبسيط الإعداد
التقييم التجريبي
أثناء تقييم الدفاع عن التهديدات المتنقلة باستخدام Microsoft Defender لنقطة النهاية، يمكنك التحقق من استيفاء معايير معينة قبل المتابعة لنشر الخدمة على مجموعة أكبر من الأجهزة. يمكنك تحديد معايير الخروج والتأكد من أنها مستوفية قبل التوزيع على نطاق واسع.
يساعد هذا في تقليل المشكلات المحتملة التي قد تنشأ أثناء طرح الخدمة. فيما يلي بعض الاختبارات ومعايير الخروج التي قد تساعد:
- تظهر الأجهزة في قائمة مخزون الجهاز: بعد الإلحاق الناجح ل Defender لنقطة النهاية على الجهاز المحمول، تحقق من إدراج الجهاز في مخزون الجهاز في مدخل Microsoft Defender.
تشغيل اختبار التصيد الاحتيالي: استعرض للوصول إلى
https://smartscreentestratings2.netMicrosoft Defender لنقطة النهاية وتحقق من حظره. على Android Enterprise مع ملف تعريف العمل، يتم دعم ملف تعريف العمل فقط.تظهر التنبيهات في لوحة المعلومات: تحقق من ظهور تنبيهات اختبارات الكشف المذكورة سابقا في مدخل Microsoft Defender.
هل تحتاج إلى مساعدة في نشر Defender لنقطة النهاية أو تكوينه على Android & iOS؟ إذا كان لديك ما لا يقل عن 150 ترخيصا للمنتج، فاستخدم مزايا FastTrack. تعرف على المزيد حول FastTrack في Microsoft FastTrack.
تكوين
الموارد
- مشكلات الأداء في Microsoft Defender لنقطة النهاية على Android
- مشكلات الأداء في Microsoft Defender لنقطة النهاية على iOS
- ابق على اطلاع على الإصدارات القادمة من خلال قراءة إعلاناتنا.