الترحيل إلى Microsoft Defender لنقطة النهاية - المرحلة 2: الإعداد

ينطبق على:

المرحلة 1: التحضير.
المرحلة 1: التحضير
المرحلة 2: الإعداد.
المرحلة 2: إعداد
المرحلة 3: إلحاق3.
المرحلة 3: التجهيز للاستخدام
أنت هنا!

مرحبا بك في مرحلة الإعداد للترحيل إلى Defender لنقطة النهاية. تتضمن هذه المرحلة الخطوات التالية:

  1. أعد تثبيت/تمكين برنامج الحماية من الفيروسات من Microsoft Defender على نقاط النهاية الخاصة بك.
  2. تكوين Defender لنقطة النهاية الخطة 1 أو الخطة 2
  3. أضف Defender لنقطة النهاية إلى قائمة الاستبعاد للحل الحالي.
  4. أضف الحل الحالي إلى قائمة الاستبعاد لبرنامج الحماية من الفيروسات من Microsoft Defender.
  5. قم بإعداد مجموعات الأجهزة ومجموعات الأجهزة والوحدات التنظيمية.

هام

توصي Microsoft باستخدام الأدوار ذات الأذونات القليلة. يساعد ذلك في تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.

الخطوة 1: إعادة تثبيت/تمكين برنامج الحماية من الفيروسات من Microsoft Defender على نقاط النهاية

في إصدارات معينة من Windows، من المحتمل أن يكون برنامج الحماية من الفيروسات من Microsoft Defender قد تم إلغاء تثبيته أو تعطيله عند تثبيت حل مكافحة الفيروسات/الحماية من البرامج الضارة غير التابع ل Microsoft. عند إلحاق نقاط النهاية التي تعمل بنظام Windows ب Defender لنقطة النهاية، يمكن تشغيل برنامج الحماية من الفيروسات من Microsoft Defender في الوضع السلبي جنبا إلى جنب مع حل مكافحة الفيروسات غير التابع ل Microsoft. لمعرفة المزيد، راجع الحماية من الفيروسات باستخدام Defender لنقطة النهاية.

أثناء إجراء التبديل إلى Defender لنقطة النهاية، قد تحتاج إلى اتخاذ خطوات معينة لإعادة تثبيت برنامج الحماية من الفيروسات من Microsoft Defender أو تمكينه. يصف الجدول التالي ما يجب القيام به على عملاء Windows وخوادمك.

نوع نقطة النهاية ما يجب فعله
عملاء Windows (مثل نقاط النهاية التي تعمل بنظامي التشغيل Windows 10 وWindows 11) بشكل عام، لا تحتاج إلى اتخاذ أي إجراء لعملاء Windows (ما لم يتم إلغاء تثبيت برنامج الحماية من الفيروسات من Microsoft Defender). بشكل عام، لا يزال يجب تثبيت برنامج الحماية من الفيروسات من Microsoft Defender، ولكن من المرجح تعطيله في هذه المرحلة من عملية الترحيل.

عند تثبيت حل مكافحة الفيروسات/الحماية من البرامج الضارة غير التابع ل Microsoft ولم يتم إلحاق العملاء بعد ب Defender لنقطة النهاية، يتم تعطيل برنامج الحماية من الفيروسات من Microsoft Defender تلقائيا. لاحقا، عندما يتم إلحاق نقاط نهاية العميل ب Defender لنقطة النهاية، إذا كانت نقاط النهاية هذه تقوم بتشغيل حل غير تابع لبرنامج الحماية من الفيروسات من Microsoft، ينتقل برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع السلبي.

إذا تم إلغاء تثبيت حل الحماية من الفيروسات غير التابع ل Microsoft، فسينتقل برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع النشط تلقائيا.
خوادم Windows على Windows Server، تحتاج إلى إعادة تثبيت برنامج الحماية من الفيروسات من Microsoft Defender، وتعيينه إلى الوضع السلبي يدويا. على خوادم Windows، عند تثبيت برنامج مكافحة فيروسات/برامج الحماية من البرامج الضارة غير التابعة ل Microsoft، لا يمكن تشغيل برنامج الحماية من الفيروسات من Microsoft Defender جنبا إلى جنب مع حل الحماية من الفيروسات غير التابع ل Microsoft. في هذه الحالات، يتم تعطيل برنامج الحماية من الفيروسات من Microsoft Defender أو إلغاء تثبيته يدويا.

لإعادة تثبيت برنامج الحماية من الفيروسات من Microsoft Defender أو تمكينه على Windows Server، قم بتنفيذ المهام التالية:
- إعادة تمكين برنامج الحماية من الفيروسات ل Defender على Windows Server إذا تم تعطيله
- إعادة تمكين برنامج الحماية من الفيروسات ل Defender على Windows Server إذا تم إلغاء تثبيته
- تعيين برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع السلبي على Windows Server

إذا واجهت مشكلات في إعادة تثبيت برنامج الحماية من الفيروسات من Microsoft Defender أو إعادة تمكينه على Windows Server، فراجع استكشاف الأخطاء وإصلاحها: يتم إلغاء تثبيت برنامج الحماية من الفيروسات من Microsoft Defender على Windows Server.

تلميح

لمعرفة المزيد حول حالات برنامج الحماية من الفيروسات من Microsoft Defender مع الحماية من الفيروسات غير التابعة ل Microsoft، راجع توافق برنامج الحماية من الفيروسات من Microsoft Defender.

تعيين برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع السلبي على Windows Server

تلميح

يمكنك الآن تشغيل برنامج الحماية من الفيروسات من Microsoft Defender في الوضع السلبي على Windows Server 2012 R2 و2016. لمزيد من المعلومات، راجع خيارات تثبيت Microsoft Defender لنقطة النهاية.

  1. افتح محرر السجل، ثم انتقل إلى Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. قم بتحرير (أو إنشاء) إدخال DWORD يسمى ForceDefenderPassiveMode، وحدد الإعدادات التالية:

    • قم بتعيين قيمة DWORD إلى 1.

    • ضمن Base، حدد سداسي عشري.

إذا تمت إزالة ميزات برنامج الحماية من الفيروسات من Microsoft Defender وملفات التثبيت مسبقا من Windows Server 2016، فاتبع الإرشادات الواردة في تكوين مصدر إصلاح Windows لاستعادة ملفات تثبيت الميزات.

ملاحظة

بعد الإعداد إلى Defender لنقطة النهاية، قد تضطر إلى تعيين برنامج الحماية من الفيروسات من Microsoft Defender إلى الوضع السلبي على Windows Server. للتحقق من تعيين الوضع السلبي كما هو متوقع، ابحث عن Event 5007 في سجل التشغيل Microsoft-Windows-Windows Defender (الموجود في C:\Windows\System32\winevt\Logs)، وتأكد من تعيين مفاتيح التسجيل ForceDefenderPassiveMode أو PassiveMode إلى 0x1.

هل تستخدم Windows Server 2012 R2 أو Windows Server 2016؟

يمكنك الآن تشغيل برنامج الحماية من الفيروسات من Microsoft Defender في الوضع السلبي على Windows Server 2012 R2 و2016 باستخدام الأسلوب الموضح في القسم السابق. لمزيد من المعلومات، راجع خيارات تثبيت Microsoft Defender لنقطة النهاية.

الخطوة 2: تكوين Defender لنقطة النهاية الخطة 1 أو الخطة 2

هام

  • توضح هذه المقالة كيفية تكوين إمكانات Defender لنقطة النهاية قبل إلحاق الأجهزة.
  • إذا كان لديك Defender for Endpoint الخطة 1، فأكمل الخطوات من 1 إلى 5 في الإجراء التالي.
  • إذا كان لديك Defender لنقطة النهاية الخطة 2، فأكمل الخطوات من 1 إلى 7 في الإجراء التالي.
  1. تأكد من توفير Defender لنقطة النهاية. بصفتك مسؤولا عاما، انتقل إلى مدخل Microsoft Defender (https://security.microsoft.com) وسجل الدخول. بعد ذلك، في جزء التنقل، حدد Assets>Devices.

    يوضح الجدول التالي الشكل الذي قد تبدو عليه الشاشة وما تعنيه.

    شاشة ما يعنيه
    لقطة شاشة تعرض الرسالة التي تفيد بالتوقف لأن MDE لم يتم توفيره بعد. لم يتم الانتهاء من توفير Defender لنقطة النهاية حتى الآن. قد تضطر إلى الانتظار قليلا حتى تنتهي العملية.
    لقطة شاشة تعرض صفحة مخزون الجهاز مع عدم إلحاق أي جهاز حتى الآن. يتم توفير Defender لنقطة النهاية. في هذه الحالة، انتقل إلى الخطوة التالية.
  2. قم بتشغيل الحماية من العبث. نوصي بتشغيل الحماية من العبث لمؤسستك بأكملها. يمكنك القيام بهذه المهمة في مدخل Microsoft Defender (https://security.microsoft.com).

    1. في مدخل Microsoft Defender، اختر Settings>Endpoints.

    2. انتقل إلى ميزات General >Advanced، ثم قم بتعيين التبديل للحماية من العبث إلى تشغيل.

    3. حدد حفظ.

    تعرف على المزيد حول الحماية من العبث.

  3. إذا كنت ستستخدم إما Microsoft Intune أو Microsoft Endpoint Configuration Manager لإلحاق الأجهزة وتكوين نهج الجهاز، فقم بإعداد التكامل مع Defender لنقطة النهاية باتباع الخطوات التالية:

    1. في مركز إدارة Microsoft Intune (https://intune.microsoft.com)، انتقل إلى أمان نقطة النهاية.

    2. ضمن الإعداد، اختر Microsoft Defender لنقطة النهاية.

    3. ضمن إعدادات ملف تعريف أمان نقطة النهاية، قم بتعيين مفتاح التبديل للسماح ل Microsoft Defender لنقطة النهاية بفرض تكوينات أمان نقطة النهاية على تشغيل.

    4. بالقرب من أعلى الشاشة، حدد حفظ.

    5. في مدخل Microsoft Defender (https://security.microsoft.com)، اختر Settings>Endpoints.

    6. مرر لأسفل إلى Configuration management، وحدد Enforcement scope.

    7. قم بتعيين مفتاح التبديل لاستخدام MDE لفرض إعدادات تكوين الأمان من MEM إلى تشغيل، ثم حدد الخيارات لكل من عميل Windows وأجهزة Windows Server.

    8. إذا كنت تخطط لاستخدام Configuration Manager، فقم بتعيين مفتاح التبديل لإدارة إعدادات الأمان باستخدام Configuration Manager إلى On. (إذا كنت بحاجة إلى مساعدة في هذه الخطوة، فشاهد التعايش مع Microsoft Endpoint Configuration Manager.)

    9. مرر لأسفل وحدد حفظ.

  4. قم بتكوين قدرات تقليل سطح الهجوم الأولي. كحد أدنى، قم بتمكين قواعد الحماية القياسية المدرجة في الجدول التالي على الفور:

    قواعد الحماية القياسية أساليب التكوين
    حظر سرقة بيانات الاعتماد من النظام الفرعي لمرجع الأمان المحلي ل Windows (lsass.exe)

    حظر إساءة استخدام برامج التشغيل الموقعة المعرضة للاستغلال

    حظر الاستمرارية من خلال اشتراك حدث Windows Management Instrumentation (WMI)
    Intune (ملفات تعريف تكوين الجهاز أو نهج أمان نقطة النهاية)

    إدارة أجهزة المحمول (MDM) (استخدم موفر خدمة تكوين ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules لتمكين وضع كل قاعدة وتعيينه بشكل فردي.)

    نهج المجموعة أو PowerShell (فقط إذا كنت لا تستخدم Intune أو Configuration Manager أو نظام أساسي آخر للإدارة على مستوى المؤسسة)

    تعرف على المزيد حول قدرات تقليل الأجزاء المعرضة للهجوم.

  5. تكوين قدرات الحماية من الجيل التالي.

    تمكن أساليب التكوين
    Intune 1. في مركز إدارة Intune، حددملفات تعريف تكوينالأجهزة>، ثم حدد نوع ملف التعريف الذي تريد تكوينه. إذا لم تكن قد أنشأت بعد نوع ملف تعريف قيود الجهاز ، أو إذا كنت تريد إنشاء ملف تعريف جديد، فشاهد تكوين إعدادات تقييد الجهاز في Microsoft Intune.

    2. حدد خصائص، ثم حدد إعدادات التكوين: تحرير

    3. توسيع برنامج الحماية من الفيروسات من Microsoft Defender.

    4. تمكين الحماية المقدمة من السحابة.

    5. في القائمة المنسدلة مطالبة المستخدمين قبل إرسال العينة ، حدد إرسال جميع العينات تلقائيا.

    6. في القائمة المنسدلة الكشف عن التطبيقات غير المرغوب فيها ، حدد تمكين أو تدقيق.

    7. حدد مراجعة + حفظ، ثم اختر حفظ.

    تلميح: لمزيد من المعلومات حول ملفات تعريف أجهزة Intune، بما في ذلك كيفية إنشاء إعداداتها وتكوينها، راجع ما هي ملفات تعريف أجهزة Microsoft Intune؟.
    إدارة التكوين راجع إنشاء نهج مكافحة البرامج الضارة ونشرها لحماية نقطة النهاية في Configuration Manager.

    عند إنشاء نهج مكافحة البرامج الضارة وتكوينها، تأكد من مراجعة إعدادات الحماية في الوقت الحقيقيوتمكين الكتلة من النظرة الأولى.
    إدارة نهج المجموعة المتقدمة
    أو
    وحدة تحكم إدارة نهج المجموعة
    1. انتقل إلىقوالب>إدارة تكوين> الكمبيوترمكونات Windows برنامج الحماية من الفيروسات>من Microsoft Defender.

    2. ابحث عن نهج يسمى إيقاف تشغيل برنامج الحماية من الفيروسات من Microsoft Defender.

    3. اختر تحرير إعداد النهج، وتأكد من تعطيل النهج. يتيح هذا الإجراء برنامج الحماية من الفيروسات من Microsoft Defender. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من برنامج الحماية من الفيروسات من Microsoft Defender في بعض إصدارات Windows.)
    لوحة التحكم في Windows اتبع الإرشادات هنا: قم بتشغيل برنامج الحماية من الفيروسات من Microsoft Defender. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من برنامج الحماية من الفيروسات من Microsoft Defender في بعض إصدارات Windows.)

    إذا كان لديك خطة Defender لنقطة النهاية 1، يتم الإعداد والتكوين الأوليين في الوقت الحالي. إذا كان لديك Defender for Endpoint الخطة 2، فتابع إلى الخطوات من 6 إلى 7.

  6. تكوين نهج الكشف عن نقطة النهاية والاستجابة لها (EDR) في مركز إدارة Intune (https://intune.microsoft.com). للحصول على تعليمات حول هذه المهمة، راجع إنشاء نهج EDR.

  7. قم بتكوين إمكانات التحقيق والمعالجة التلقائية في مدخل Microsoft Defender (https://security.microsoft.com). للحصول على مساعدة في هذه المهمة، راجع تكوين إمكانات التحقيق والمعالجة التلقائية في Microsoft Defender لنقطة النهاية.

    عند هذه النقطة، اكتمل الإعداد الأولي وتكوين Defender لنقطة النهاية الخطة 2.

الخطوة 3: إضافة Microsoft Defender لنقطة النهاية إلى قائمة الاستبعاد للحل الحالي

تتضمن هذه الخطوة من عملية الإعداد إضافة Defender لنقطة النهاية إلى قائمة الاستبعاد لحل حماية نقطة النهاية الحالي وأي منتجات أمان أخرى تستخدمها مؤسستك. تأكد من الرجوع إلى وثائق موفر الحل لإضافة استثناءات.

تعتمد الاستثناءات المحددة للتكوين على إصدار Windows الذي تعمل به نقاط النهاية أو الأجهزة، ويتم سردها في الجدول التالي.

نظام التشغيل الاستثناءات
Windows 11

Windows 10، الإصدار 1803 أو أحدث (راجع معلومات إصدار Windows 10)

Windows 10، الإصدار 1703 أو 1709 مع تثبيت KB4493441
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseSC.exe

C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection

C:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exe
Windows Server 2022

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server، الإصدار 1803
في Windows Server 2012 R2 وWindows Server 2016 الذي يقوم بتشغيل الحل الحديث والموحد، تكون الاستثناءات التالية مطلوبة بعد تحديث مكون Sense EDR باستخدام KB5005292:

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseTVM.exe
Windows 8.1

Windows 7

Windows Server 2008 R2 SP1
C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe

ملاحظة: يمكن أن تكون مراقبة الملفات المؤقتة للمضيف 6\45 مجلدات فرعية مرقمة مختلفة.

C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe

هام

كأفضل ممارسة، احتفظ بأجهزة مؤسستك ونقاط النهاية محدثة. تأكد من الحصول على آخر التحديثات ل Microsoft Defender لنقطة النهاية وMicrosoft Defender Antivirus، والاحتفاظ بأنظمة التشغيل وتطبيقات الإنتاجية الخاصة بمؤسستك محدثة.

الخطوة 4: إضافة الحل الحالي إلى قائمة الاستبعاد لبرنامج الحماية من الفيروسات من Microsoft Defender

أثناء هذه الخطوة من عملية الإعداد، يمكنك إضافة الحل الحالي إلى قائمة الاستثناءات لبرنامج الحماية من الفيروسات من Microsoft Defender. يمكنك الاختيار من بين عدة طرق لإضافة استثناءاتك إلى برنامج الحماية من الفيروسات من Microsoft Defender، كما هو موضح في الجدول التالي:

أسلوب ما يجب فعله
Intune 1. انتقل إلى مركز إدارة Microsoft Intune وسجل الدخول.

2. حددملفات تعريف تكوينالأجهزة>، ثم حدد ملف التعريف الذي تريد تكوينه.

3. ضمن إدارة، حدد خصائص.

4. حدد إعدادات التكوين: تحرير.

5. قم بتوسيع برنامج الحماية من الفيروسات من Microsoft Defender، ثم قم بتوسيع استثناءات برنامج الحماية من الفيروسات من Microsoft Defender.

6. حدد الملفات والمجلدات والملحقات والعمليات التي سيتم استبعادها من عمليات فحص برنامج الحماية من الفيروسات من Microsoft Defender. للرجوع إليها، راجع استثناءات برنامج الحماية من الفيروسات من Microsoft Defender.

7. اختر مراجعة + حفظ، ثم اختر حفظ.
Microsoft Endpoint Configuration Manager 1. باستخدام وحدة تحكم Configuration Manager، انتقل إلى Assets and Compliance>Endpoint Protection>Antimalware Policies، ثم حدد النهج الذي تريد تعديله.

2. حدد إعدادات الاستبعاد للملفات والمجلدات والملحقات والعمليات المراد استبعادها من عمليات فحص برنامج الحماية من الفيروسات من Microsoft Defender.
كائن نهج المجموعة 1. على كمبيوتر إدارة نهج المجموعة، افتح وحدة تحكم إدارة نهج المجموعة. انقر بزر الماوس الأيمن فوق كائن نهج المجموعة الذي تريد تكوينه، ثم حدد تحرير.

2. في محرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر وحدد القوالب الإدارية.

3. قم بتوسيع الشجرة إلى مكونات Windows استثناءات > برنامج الحماية من الفيروسات > من Microsoft Defender. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من برنامج الحماية من الفيروسات من Microsoft Defender في بعض إصدارات Windows.)

4. انقر نقرا مزدوجا فوق إعداد استثناءات المسار وأضف الاستثناءات.

5. قم بتعيين الخيار إلى ممكن.

6. ضمن قسم خيارات ، حدد إظهار....

7. حدد كل مجلد على السطر الخاص به ضمن عمود اسم القيمة . إذا قمت بتحديد ملف، فتأكد من إدخال مسار مؤهل بالكامل إلى الملف، بما في ذلك حرف محرك الأقراص ومسار المجلد واسم الملف والملحق. أدخل 0 في عمود القيمة .

8. حدد موافق.

9. انقر نقرا مزدوجا فوق إعداد استثناءات الملحق وأضف الاستثناءات.

10. قم بتعيين الخيار إلى ممكن.

11. ضمن قسم خيارات ، حدد إظهار....

12. أدخل كل ملحق ملف على السطر الخاص به ضمن عمود اسم القيمة . أدخل 0 في عمود القيمة .

13. حدد موافق.
كائن نهج المجموعة المحلية 1. على نقطة النهاية أو الجهاز، افتح محرر نهج المجموعة المحلية.

2. انتقل إلىالقوالب الإدارية>لتكوين> الكمبيوترمكونات Windows استثناءات>برنامج الحماية من الفيروسات> من Microsoft Defender. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من برنامج الحماية من الفيروسات من Microsoft Defender في بعض إصدارات Windows.)

3. حدد استثناءات المسار والعملية.
مفتاح التسجيل 1. تصدير مفتاح التسجيل التالي: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\exclusions.

2. استيراد مفتاح التسجيل. فيما يلي مثالان:
- المسار المحلي: regedit.exe /s c:\temp\MDAV_Exclusion.reg
- مشاركة الشبكة: regedit.exe /s \\FileServer\ShareName\MDAV_Exclusion.reg

تعرف على المزيد حول الاستثناءات ل Microsoft Defender لنقطة النهاية وMicrosoft Defender Antivirus.

ضع النقاط التالية في الاعتبار حول الاستثناءات

عند إضافة استثناءات إلى عمليات فحص برنامج الحماية من الفيروسات من Microsoft Defender، يجب إضافة استثناءات المسار والعملية.

  • تستبعد استثناءات المسار ملفات معينة وأيا كان الوصول إلى هذه الملفات.
  • تستبعد استثناءات العملية أي شيء تلمسه العملية، ولكنها لا تستبعد العملية نفسها.
  • سرد استثناءات العملية باستخدام مسارها الكامل وليس باسمها فقط. (أسلوب الاسم فقط أقل أمانا.)
  • إذا قمت بإدراج كل ملف قابل للتنفيذ (.exe) كاستثناء مسار واستبعاد عملية، يتم استبعاد العملية وأيا كان ما تلمسه.

الخطوة 5: إعداد مجموعات الأجهزة ومجموعات الأجهزة والوحدات التنظيمية

تمكن مجموعات الأجهزة ومجموعات الأجهزة والوحدات التنظيمية فريق الأمان من إدارة نهج الأمان وتعيينها بكفاءة وفعالية. يصف الجدول التالي كل مجموعة من هذه المجموعات وكيفية تكوينها. قد لا تستخدم مؤسستك جميع أنواع المجموعات الثلاثة.

ملاحظة

يتم دعم إنشاء مجموعة الأجهزة في خطة Defender لنقطة النهاية 1 والخطة 2.

نوع المجموعة ما يجب فعله
تمكن مجموعات الأجهزة (المعروفة سابقا باسم مجموعات الأجهزة) فريق عمليات الأمان من تكوين قدرات الأمان، مثل التحقيق والمعالجة التلقائيين.

تعد مجموعات الأجهزة مفيدة أيضا لتعيين الوصول إلى هذه الأجهزة بحيث يمكن لفريق عمليات الأمان اتخاذ إجراءات المعالجة إذا لزم الأمر.

يتم إنشاء مجموعات الأجهزة أثناء الكشف عن الهجوم وإيقافه، تم تشغيل التنبيهات، مثل "تنبيه الوصول الأولي"، وظهرت في مدخل Microsoft Defender.
1. انتقل إلى مدخل Microsoft Defender (https://security.microsoft.com).

2. في جزء التنقل على اليسار، اختر Settings>Endpoints Permissions>>Device groups.

3. اختر + إضافة مجموعة أجهزة.

4. حدد اسما ووصفا لمجموعة الأجهزة.

5. في قائمة مستوى التنفيذ التلقائي ، حدد خيارا. (نوصي بالكامل - معالجة التهديدات تلقائيا.) لمعرفة المزيد حول مستويات الأتمتة المختلفة، راجع كيفية معالجة التهديدات.

6. حدد شروطا لقاعدة مطابقة لتحديد الأجهزة التي تنتمي إلى مجموعة الأجهزة. على سبيل المثال، يمكنك اختيار مجال أو إصدارات نظام التشغيل أو حتى استخدام علامات الجهاز.

7. في علامة التبويب وصول المستخدم ، حدد الأدوار التي يجب أن يكون لها حق الوصول إلى الأجهزة المضمنة في مجموعة الأجهزة.

8. اختر تم.
تمكن مجموعات الأجهزة فريق عمليات الأمان من إدارة التطبيقات أو توزيع إعدادات التوافق أو تثبيت تحديثات البرامج على الأجهزة في مؤسستك.

يتم إنشاء مجموعات الأجهزة باستخدام Configuration Manager.
اتبع الخطوات الواردة في إنشاء مجموعة.
تمكنك الوحدات التنظيمية من تجميع العناصر منطقيا مثل حسابات المستخدمين أو حسابات الخدمة أو حسابات الكمبيوتر.

يمكنك بعد ذلك تعيين المسؤولين إلى وحدات تنظيمية معينة، وتطبيق نهج المجموعة لفرض إعدادات التكوين المستهدفة.

يتم تعريف الوحدات التنظيمية في Microsoft Entra Domain Services.
اتبع الخطوات الواردة في إنشاء وحدة تنظيمية في مجال مدار من Microsoft Entra Domain Services.

الخطوة التالية

تهانينا! لقد أكملت مرحلة الإعداد للترحيل إلى Defender لنقطة النهاية!

تلميح

هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.