مشاركة عبر


الإصدارات السابقة من Windows

يقوم Defender لنقطة النهاية بتوسيع الدعم ليشمل أنظمة تشغيل ذات مستوى أدنى، ما يوفر إمكانات متقدمة للكشف عن الهجمات والتحقيق فيها على إصدارات Windows المدعومة.

لإلحاق نقاط نهاية عميل Windows ذات المستوى الأدنى ب Defender لنقطة النهاية، يمكنك:

تلميح

بعد إعداد الجهاز، يمكنك اختيار تشغيل اختبار الكشف للتحقق من أنه تم إلحاقه بالخدمة بشكل صحيح. لمزيد من المعلومات، راجع تشغيل اختبار الكشف على نقطة نهاية Defender لنقطة النهاية المإلحاقة حديثا.

أنظمة التشغيل المدعومة

حل أمان نقطة نهاية Defender

  • Windows 7 SP1 Pro
  • Windows 7 SP1 Enterprise
  • Windows Server 2008 R2 SP1

MMA/SCEP

  • Windows 7 SP1 Pro
  • Windows 7 SP1 Enterprise
  • Windows 8.1 Pro
  • Windows 8.1
  • Windows Server 2008 R2 SP1

استخدام أداة توزيع Defender لنشر أمان نقطة نهاية Defender

يتوفر Microsoft Defender لحل أمان نقطة النهاية (إصدار أولي) لأجهزة Windows 7 SP1 القديمة Windows Server 2008 R2 SP1. يوفر الحل قدرات حماية متقدمة ووظائف محسنة لتلك الأجهزة مقارنة بالحلول الأخرى. يوضح الجدول التالي الوظائف المدعومة حاليا للحل.

الميزة الوظيفة
التتبع المتقدم البحث عبر الأحداث باستخدام Kusto Query Language
برنامج الحماية من الفيروسات في الوضع السلبي يسمح بالتعايش مع حلول مكافحة البرامج الضارة غير التابعة ل Microsoft.
مؤشرات الملفات المخصصة السماح بالملفات أو حظرها أو عزلها استنادا إلى معلومات التجزئة أو الشهادة
قدرات استجابة الجهاز والملفات عزل الجهاز وحظر الملفات والحصول عليها وجمع حزم التحقيق وتشغيل فحص مكافحة الفيروسات

ملاحظة: قدرات الاستجابة الأخرى غير مدعومة
حماية الجيل التالي برنامج الحماية من الفيروسات من Defender مع مراقبة السلوك في الوقت الحقيقي، وتسليم السحابة، وحظر البرامج الضارة المستندة إلى التعريف ومعالجتها. عمليات الفحص المجدولة والمشغلة يدويا.

ملاحظة: حماية الشبكة وقواعد تقليل الأجزاء المعرضة للهجوم والوصول المتحكم به إلى المجلدات والوظائف ذات الصلة بما في ذلك مؤشرات IP وعنوان URL غير مدعومة.
تقييمات الثغرات الأمنية لنظام التشغيل والبرامج يوفر إدارة الثغرات الأمنية في Defender رؤى حول الثغرات الأمنية لنظام التشغيل Windows والبرامج المثبتة.

ملاحظة: الوظيفة التالية غير متوفرة لنظامي التشغيل Windows 7 SP1 و Windows Server 2008 R2:
- تقييم تكوين الأمان
- تجربة "إعادة التشغيل المعلقة"
- القدرات المتميزة: تقييم أساس الأمان وملحقات المستعرض وحظر الشهادة والتطبيق
إدارة إعدادات الأمان إنفاذ النهج لقدرات برنامج الحماية من الفيروسات من Defender. لاحظ أن الإعدادات الخاصة بالميزات المتوفرة فقط ستكون سارية المفعول.
استشعار أداة استشعار الكشف أحداث الكشف الغنية لاستخدامها في المخطط الزمني للجهاز والتتبع وإنشاء تنبيهات استنادا إلى مؤشرات الاختراق والهجوم.
تعطيل الهجوم: يحتوي على الجهاز/IP تعطيل الهجوم التلقائي لإيقاف الهجمات التي تستفيد من الحركة الجانبية.
التحديثات (التلقائية) تحديثات منتظمة لمكونات مكافحة البرامج الضارة والكشف.

يمكن تنزيل الحل وتثبيته باستخدام أداة توزيع Defender، وهو تطبيق خفيف الوزن ومحدث ذاتيا يبسط الإعداد لجميع إصدارات Windows التي يدعمها Defender لنقطة النهاية. تهتم أداة التوزيع بالمتطلبات الأساسية، وتأتمتة عمليات الترحيل من الحلول القديمة، وتزيل الحاجة إلى البرامج النصية المعقدة للإلحاق والتنزيلات المنفصلة والتثبيت اليدوي. للحصول على معلومات حول الأداة وكيفية استخدامها، راجع توزيع أمان نقطة النهاية Microsoft Defender على أجهزة Windows باستخدام أداة توزيع Defender (معاينة).

تثبيت وتكوين عامل مراقبة Microsoft (MMA)

قبل البدء

راجع التفاصيل التالية للتحقق من الحد الأدنى لمتطلبات النظام:

خطوات التثبيت

  1. قم بتنزيل ملف إعداد العامل: عامل Windows 64 بت أو عامل Windows 32 بت.

    ملاحظة

    نظرا لإهمال دعم SHA-1 من قبل عامل MMA، يجب أن يكون عامل MMA هو الإصدار 10.20.18029 أو أحدث.

  2. احصل على معرف مساحة العمل:

    • في جزء التنقل Defender for Endpoint، حدد Settings > Device management > Onboarding.
    • حدد نظام التشغيل.
    • انسخ معرف مساحة العمل ومفتاح مساحة العمل.
  3. باستخدام معرف مساحة العمل ومفتاح مساحة العمل، اختر أيا من أساليب التثبيت التالية لتثبيت العامل:

    ملاحظة

    إذا كنت أحد عملاء حكومة الولايات المتحدة، ضمن "Azure Cloud"، فأنت بحاجة إلى اختيار "Azure حكومة الولايات المتحدة" إذا كنت تستخدم معالج الإعداد، أو إذا كنت تستخدم سطر أوامر أو برنامج نصي - فقم بتعيين المعلمة "OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE" إلى 1.

  4. إذا كنت تستخدم وكيلا للاتصال بالإنترنت، فشاهد قسم تكوين إعدادات الاتصال بالإنترنت والوكيل.

بمجرد الانتهاء، يجب أن تشاهد نقاط النهاية المضمنة في المدخل في غضون ساعة.

تكوين وتحديث عملاء System Center Endpoint Protection

يتكامل Defender for Endpoint مع System Center Endpoint Protection لتوفير رؤية لاكتشافات البرامج الضارة ولإيقاف نشر هجوم في مؤسستك عن طريق حظر الملفات الضارة المحتملة أو البرامج الضارة المشتبه بها.

الخطوات التالية مطلوبة لتمكين هذا التكامل:

تكوين إعدادات الوكيل والاتصال بالإنترنت

إذا كانت الخوادم تحتاج إلى استخدام وكيل للاتصال ب Defender لنقطة النهاية، فاستخدم إحدى الطرق التالية لتكوين MMA لاستخدام الخادم الوكيل:

إذا كان الوكيل أو جدار الحماية قيد الاستخدام، فتأكد من أن الخوادم يمكنها الوصول إلى جميع عناوين URL للخدمة Microsoft Defender لنقطة النهاية مباشرة وبدون اعتراض SSL. لمزيد من المعلومات، راجع تمكين الوصول إلى عناوين URL للخدمة Microsoft Defender لنقطة النهاية. يمنع استخدام اعتراض SSL النظام من الاتصال بخدمة Defender لنقطة النهاية.

بمجرد الانتهاء، يجب أن تشاهد خوادم Windows المضمنة في المدخل في غضون ساعة.

إلحاق خوادم Windows من خلال Microsoft Defender للسحابة

  1. في جزء التنقل Microsoft Defender XDR، حدد Settings>Endpoints>Device management>Onboarding.

  2. حدد Windows Server 2008 R2 SP1 كنظام تشغيل.

  3. حدد Onboard Servers في Microsoft Defender for Cloud.

  4. اتبع إرشادات الإلحاق في Microsoft Defender لنقطة النهاية مع Microsoft Defender for Cloud وإذا كنت تستخدم Azure ARC، فاتبع إرشادات الإلحاق في تمكين Microsoft Defender لنقطة النهاية التكامل.

بعد إكمال خطوات الإلحاق، ستحتاج إلى تكوين العملاء System Center Endpoint Protection وتحديثهم.

ملاحظة

  • للإلحاق عبر Microsoft Defender للخوادم للعمل كما هو متوقع، يجب أن يكون لدى الخادم مساحة عمل ومفتاح مناسبين تم تكوينهما ضمن إعدادات عامل مراقبة Microsoft (MMA).
  • بمجرد التكوين، يتم نشر حزمة إدارة السحابة المناسبة على الجهاز وسيتم نشر عملية الاستشعار (MsSenseS.exe) وبدء تشغيلها.
  • هذا مطلوب أيضا إذا تم تكوين الخادم لاستخدام خادم بوابة OMS كوكيل.

التحقق من الإعداد

تحقق من تشغيل برنامج الحماية من الفيروسات Microsoft Defender Microsoft Defender لنقطة النهاية.

ملاحظة

تشغيل Microsoft Defender مكافحة الفيروسات غير مطلوب ولكن يوصى به. إذا كان منتج آخر لمورد الحماية من الفيروسات هو حل حماية نقطة النهاية الأساسي، يمكنك تشغيل برنامج الحماية من الفيروسات من Defender في الوضع السلبي. يمكنك فقط التأكد من تشغيل الوضع السلبي بعد التحقق من تشغيل مستشعر Microsoft Defender لنقطة النهاية (SENSE).

ملاحظة

نظرا لأن برنامج الحماية من الفيروسات Microsoft Defender مدعوم فقط Windows 10 Windows 11، لا تنطبق الخطوة 1 عند تشغيل Windows Server 2008 R2 SP1.

  1. قم بتشغيل الأمر التالي للتحقق من تثبيت برنامج الحماية من الفيروسات Microsoft Defender:

    sc.exe query Windefend
    

    إذا كانت النتيجة هي "الخدمة المحددة غير موجودة كخدمة مثبتة"، فستحتاج إلى تثبيت Microsoft Defender مكافحة الفيروسات. لمزيد من المعلومات، راجع Microsoft Defender مكافحة الفيروسات في Windows 10.

    للحصول على معلومات حول كيفية استخدام نهج المجموعة لتكوين برنامج الحماية من الفيروسات Microsoft Defender وإدارته على خوادم Windows، راجع استخدام إعدادات نهج المجموعة لتكوين Microsoft Defender مكافحة الفيروسات وإدارتها.

إذا واجهت مشكلات في الإلحاق، فراجع استكشاف أخطاء الإلحاق وإصلاحها.

تشغيل اختبار الكشف

اتبع الخطوات الواردة في تشغيل اختبار الكشف على جهاز تم إلحاقه حديثا للتحقق من أن الخادم يقوم بالإبلاغ إلى Defender لخدمة نقطة النهاية.

إلحاق نقاط النهاية بدون حل إدارة

استخدام نهج المجموعة

الخطوة 1: قم بتنزيل التحديث المقابل لنقطة النهاية الخاصة بك.

  1. انتقل إلى c:\windows\sysvol\domain\scripts (قد تكون هناك حاجة إلى التحكم في التغيير على إحدى وحدات التحكم بالمجال.)

  2. إنشاء مجلد باسم MMA.

  3. قم بتنزيل ما يلي ووضعها في مجلد MMA:

    بالنسبة إلى Windows Server 2008 R2 SP1، يلزم أيضا إجراء التحديثات التالية:

    ملاحظة

    تفترض هذه المقالة أنك تستخدم الخوادم المستندة إلى x64 (MMA Agent .exe الإصدار المتوافق مع x64 New SHA-2).

الخطوة 2: إنشاء ملف باسم DeployMMA.cmd (باستخدام المفكرة) أضف الأسطر التالية إلى ملف cmd. لاحظ أنك ستحتاج إلى معرف مساحة العمل والمفتاح.

الأمر التالي هو مثال. استبدل القيم التالية:

  • KB - استخدم KB القابل للتطبيق ذي الصلة بنقطة النهاية التي تقوم بإلحاقها
  • معرف مساحة العمل والمفتاح - استخدم المعرف والمفتاح
@echo off
cd "C:"
IF EXIST "C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe" (
exit
) ELSE (

wusa.exe C:\Windows\MMA\Windows6.1-KB3080149-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows6.1-KB4074598-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows6.1-KB3154518-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows8.1-KB3080149-x64.msu /quiet /norestart
"c:\windows\MMA\MMASetup-AMD64.exe" /c /t:"C:\Windows\MMA"
c:\windows\MMA\setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1

)

تكوين نهج المجموعة

إنشاء نهج مجموعة جديد خصيصا لإلحاق الأجهزة مثل "Microsoft Defender لنقطة النهاية إلحاق".

  • إنشاء مجلد نهج المجموعة باسم "c:\windows\MMA"

    لقطة شاشة لموقع المجلدات.

    سيؤدي ذلك إلى إضافة مجلد جديد على كل خادم يتم تطبيق عنصر نهج المجموعة عليه، يسمى MMA، وسيتم تخزينه في c:\windows. سيحتوي هذا على ملفات التثبيت ل MMA والمتطلبات الأساسية وتثبيت البرنامج النصي.

  • إنشاء تفضيل نهج المجموعة Files لكل ملف من الملفات المخزنة في تسجيل الدخول إلى Net.

    لقطة شاشة لنهج المجموعة - 1.

يقوم بنسخ الملفات من DOMAIN\NETLOGON\MMA\filename إلى C:\windows\MMA\filename - بحيث تكون ملفات التثبيت محلية للخادم:

لقطة شاشة لخصائص توزيع mma cmd.

كرر العملية ولكن أنشئ استهدافا على مستوى العنصر في علامة التبويب COMMON، بحيث يتم نسخ الملف فقط إلى إصدار النظام الأساسي/نظام التشغيل المناسب في النطاق:

لقطة شاشة للمحرر الهدف.

بالنسبة إلى Windows Server 2008 R2، ستحتاج إلى (وسينسخ فقط لأسفل) ما يلي:

  • Windows6.1-KB3080149-x64.msu
  • Windows6.1-KB3154518-x64.msu
  • Windows6.1-KB4075598-x64.msu

بمجرد الانتهاء من ذلك، ستحتاج إلى إنشاء نهج برنامج نصي لبدء التشغيل:

لقطة شاشة لخصائص بدء التشغيل.

اسم الملف المراد تشغيله هنا هو c:\windows\MMA\DeployMMA.cmd. بمجرد إعادة تشغيل الخادم كجزء من عملية بدء التشغيل، سيقوم بتثبيت التحديث لتجربة العميل وبيانات تتبع الاستخدام التشخيصية KB، ثم تثبيت عامل MMA، أثناء تعيين معرف مساحة العمل والمفتاح، وسيتم إلحاق الخادم.

يمكنك أيضا استخدام مهمة فورية لتشغيل deployMMA.cmd إذا كنت لا تريد إعادة تشغيل جميع الخوادم.

ويمكن القيام بذلك على مرحلتين. قم أولا بإنشاء الملفات والمجلد في GPO - امنح النظام وقتا للتأكد من تطبيق عنصر نهج المجموعة، وجميع الخوادم لديها ملفات التثبيت. ثم أضف المهمة الفورية. سيؤدي ذلك إلى تحقيق نفس النتيجة دون الحاجة إلى إعادة التشغيل.

نظرا لأن البرنامج النصي يحتوي على أسلوب إنهاء ولن يتم إعادة تشغيل إذا تم تثبيت MMA، يمكنك أيضا استخدام مهمة مجدولة يوميا لتحقيق نفس النتيجة. على غرار سياسة التوافق Configuration Manager، سيتم التحقق يوميا للتأكد من وجود MMA.

لقطة شاشة لمهمة الجدول الزمني.

لقطة شاشة لخصائص المهمة الجديدة.

لقطة شاشة لخصائص تنزيل mma المنشورة.

لقطة شاشة لمجدول المهام.

كما هو مذكور في وثائق الإلحاق للخادم على وجه التحديد حول Server 2008 R2، يرجى الاطلاع أدناه: للحصول على Windows Server 2008 R2 SP1، تأكد من استيفاء المتطلبات التالية:

تحقق من وجود KBs قبل الإلحاق Windows Server 2008 R2. تسمح لك هذه العملية بإلحاق جميع الخوادم إذا لم يكن لديك Configuration Manager إدارة الخوادم.

نقاط نهاية إلغاء الإلحاق

لديك خياران لإلغاء إلحاق نقاط نهاية Windows من الخدمة:

  • إلغاء تثبيت عامل MMA
  • إزالة تكوين مساحة عمل Defender لنقطة النهاية

ملاحظة

يؤدي إلغاء الإلحاق إلى توقف نقطة نهاية Windows عن إرسال بيانات أداة الاستشعار إلى المدخل ولكن سيتم الاحتفاظ بالبيانات من نقطة النهاية، بما في ذلك الإشارة إلى أي تنبيهات كانت قد حصلت عليها لمدة تصل إلى ستة أشهر.

إلغاء تثبيت عامل MMA

لإلغاء إلحاق نقطة نهاية Windows، يمكنك إلغاء تثبيت عامل MMA أو فصله عن إعداد التقارير إلى مساحة عمل Defender for Endpoint. بعد إلغاء إلحاق العامل، لن ترسل نقطة النهاية بيانات المستشعر إلى Defender لنقطة النهاية. لمزيد من المعلومات، راجع لتعطيل عامل.

إزالة تكوين مساحة عمل Defender لنقطة النهاية

يمكنك استخدام أي من الطرق التالية:

  • إزالة تكوين مساحة عمل Defender لنقطة النهاية من عامل MMA
  • تشغيل أمر PowerShell لإزالة التكوين

إزالة تكوين مساحة عمل Defender لنقطة النهاية من عامل MMA

  1. في Microsoft Monitoring Agent Properties، حدد علامة التبويب Azure Log Analytics (OMS).

  2. حدد مساحة عمل Defender لنقطة النهاية، وحدد إزالة.

    لقطة شاشة لجزء مساحات العمل.

تشغيل أمر PowerShell لإزالة التكوين

  1. احصل على معرف مساحة العمل:

    1. في جزء التنقل، حدد الإعدادات>إلحاق.
    2. حدد نظام التشغيل ذي الصلة واحصل على معرف مساحة العمل.
  2. افتح PowerShell غير مقيد وقم بتشغيل الأمر التالي. استخدم معرف مساحة العمل الذي حصلت عليه واستبدل WorkspaceID:

    $AgentCfg = New-Object -ComObject AgentConfigManager.MgmtSvcCfg
    
    # Remove OMS Workspace
    $AgentCfg.RemoveCloudWorkspace("WorkspaceID")
    
    # Reload the configuration and apply changes
    $AgentCfg.ReloadConfiguration()