الترحيل إلى Microsoft Defender لنقطة النهاية - المرحلة 2: الإعداد

ينطبق على:

المرحلة 1: التحضير.
المرحلة 1: التحضير
المرحلة 2: الإعداد.
المرحلة 2: إعداد
المرحلة 3: إلحاق3.
المرحلة 3: التجهيز للاستخدام
أنت هنا!

مرحبا بك في مرحلة الإعداد للترحيل إلى Defender لنقطة النهاية. تتضمن هذه المرحلة الخطوات التالية:

  1. أعد تثبيت/تمكين برنامج الحماية من الفيروسات Microsoft Defender على نقاط النهاية الخاصة بك.
  2. تكوين Defender لنقطة النهاية الخطة 1 أو الخطة 2
  3. أضف Defender لنقطة النهاية إلى قائمة الاستبعاد للحل الحالي.
  4. أضف الحل الحالي إلى قائمة الاستبعاد لبرنامج الحماية من الفيروسات Microsoft Defender.
  5. قم بإعداد مجموعات الأجهزة ومجموعات الأجهزة والوحدات التنظيمية.

الخطوة 1: إعادة تثبيت/تمكين برنامج الحماية من الفيروسات Microsoft Defender على نقاط النهاية

في إصدارات معينة من Windows، من المحتمل أن يكون Microsoft Defender مكافحة الفيروسات قد تم إلغاء تثبيته أو تعطيله عند تثبيت حل مكافحة الفيروسات/الحماية من البرامج الضارة غير التابع ل Microsoft. عند إلحاق نقاط النهاية التي تعمل بنظام Windows ب Defender لنقطة النهاية، يمكن تشغيل برنامج الحماية من الفيروسات Microsoft Defender في الوضع السلبي جنبا إلى جنب مع حل مكافحة الفيروسات غير التابع ل Microsoft. لمعرفة المزيد، راجع الحماية من الفيروسات باستخدام Defender لنقطة النهاية.

أثناء إجراء التبديل إلى Defender لنقطة النهاية، قد تحتاج إلى اتخاذ خطوات معينة لإعادة تثبيت برنامج الحماية من الفيروسات Microsoft Defender أو تمكينه. يصف الجدول التالي ما يجب القيام به على عملاء Windows وخوادمك.

نوع نقطة النهاية ما يجب فعله
عملاء Windows (مثل نقاط النهاية التي تعمل Windows 10 Windows 11) بشكل عام، لا تحتاج إلى اتخاذ أي إجراء لعملاء Windows (ما لم يتم إلغاء تثبيت برنامج الحماية من الفيروسات Microsoft Defender). بشكل عام، لا يزال يجب تثبيت Microsoft Defender Antivirus، ولكن من المرجح تعطيله في هذه المرحلة من عملية الترحيل.

عند تثبيت حل مكافحة الفيروسات/مكافحة البرامج الضارة غير التابع ل Microsoft ولم يتم إلحاق العملاء بعد ب Defender لنقطة النهاية، يتم تعطيل برنامج الحماية من الفيروسات Microsoft Defender تلقائيا. لاحقا، عندما يتم إلحاق نقاط نهاية العميل ب Defender لنقطة النهاية، إذا كانت نقاط النهاية هذه تقوم بتشغيل حل مكافحة فيروسات غير تابع ل Microsoft، Microsoft Defender ينتقل برنامج الحماية من الفيروسات إلى الوضع السلبي.

إذا تم إلغاء تثبيت حل الحماية من الفيروسات غير التابع ل Microsoft، Microsoft Defender ينتقل برنامج الحماية من الفيروسات إلى الوضع النشط تلقائيا.
خوادم Windows على Windows Server، تحتاج إلى إعادة تثبيت برنامج الحماية من الفيروسات Microsoft Defender، وتعيينه إلى الوضع السلبي يدويا. على خوادم Windows، عند تثبيت برنامج مكافحة الفيروسات/الحماية من البرامج الضارة غير التابع ل Microsoft، لا يمكن تشغيل برنامج الحماية من الفيروسات Microsoft Defender جنبا إلى جنب مع حل مكافحة الفيروسات غير التابع ل Microsoft. في هذه الحالات، يتم تعطيل Microsoft Defender مكافحة الفيروسات أو إلغاء تثبيته يدويا.

لإعادة تثبيت برنامج الحماية من الفيروسات Microsoft Defender أو تمكينه على Windows Server، قم بتنفيذ المهام التالية:
- إعادة تمكين برنامج الحماية من الفيروسات ل Defender على Windows Server إذا تم تعطيله
- إعادة تمكين برنامج الحماية من الفيروسات ل Defender على Windows Server إذا تم إلغاء تثبيته
- تعيين برنامج الحماية من الفيروسات Microsoft Defender إلى الوضع السلبي على Windows Server

إذا واجهت مشكلات في إعادة تثبيت برنامج الحماية من الفيروسات Microsoft Defender أو إعادة تمكينه على Windows Server، فراجع استكشاف الأخطاء وإصلاحها: Microsoft Defender إلغاء تثبيت برنامج الحماية من الفيروسات على Windows Server.

تلميح

لمعرفة المزيد حول حالات برنامج الحماية من الفيروسات Microsoft Defender مع الحماية من الفيروسات غير التابعة ل Microsoft، راجع توافق Microsoft Defender مكافحة الفيروسات.

تعيين برنامج الحماية من الفيروسات Microsoft Defender إلى الوضع السلبي على Windows Server

تلميح

يمكنك الآن تشغيل Microsoft Defender Antivirus في الوضع السلبي على Windows Server 2012 R2 و2016. لمزيد من المعلومات، راجع خيارات تثبيت Microsoft Defender لنقطة النهاية.

  1. افتح المحرر السجل، ثم انتقل إلى Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. قم بتحرير (أو إنشاء) إدخال DWORD يسمى ForceDefenderPassiveMode، وحدد الإعدادات التالية:

    • قم بتعيين قيمة DWORD إلى 1.

    • ضمن Base، حدد سداسي عشري.

إذا تمت إزالة ميزات برنامج الحماية من الفيروسات Microsoft Defender وملفات التثبيت مسبقا من Windows Server 2016، فاتبع الإرشادات الواردة في تكوين مصدر إصلاح Windows لاستعادة ملفات تثبيت الميزات.

ملاحظة

بعد الإلحاق ب Defender لنقطة النهاية، قد تضطر إلى تعيين Microsoft Defender Antivirus إلى الوضع السلبي على Windows Server. للتحقق من تعيين الوضع السلبي كما هو متوقع، ابحث عن Event 5007 في سجل التشغيل Microsoft-Windows-Windows Defender (الموجود في C:\Windows\System32\winevt\Logs)، وتأكد من تعيين مفاتيح التسجيل ForceDefenderPassiveMode أو PassiveMode إلى 0x1.

هل تستخدم Windows Server 2012 R2 أو Windows Server 2016؟

يمكنك الآن تشغيل Microsoft Defender Antivirus في الوضع السلبي على Windows Server 2012 R2 و2016 باستخدام الطريقة الموضحة في القسم السابق. لمزيد من المعلومات، راجع خيارات تثبيت Microsoft Defender لنقطة النهاية.

الخطوة 2: تكوين Defender لنقطة النهاية الخطة 1 أو الخطة 2

هام

  • توضح هذه المقالة كيفية تكوين إمكانات Defender لنقطة النهاية قبل إلحاق الأجهزة.
  • إذا كان لديك Defender for Endpoint الخطة 1، فأكمل الخطوات من 1 إلى 5 في الإجراء التالي.
  • إذا كان لديك Defender لنقطة النهاية الخطة 2، فأكمل الخطوات من 1 إلى 7 في الإجراء التالي.
  1. تأكد من توفير Defender لنقطة النهاية. بصفتك مسؤولا عاما، انتقل إلى مدخل Microsoft Defender (https://security.microsoft.com) وسجل الدخول. بعد ذلك، في جزء التنقل، حدد Assets>Devices.

    يوضح الجدول التالي الشكل الذي قد تبدو عليه الشاشة وما تعنيه.

    الشاشه ما يعنيه
    لقطة شاشة تعرض رسالة تفيد بالتوقف لأن MDE لم يتم توفيرها بعد. لم يتم الانتهاء من توفير Defender لنقطة النهاية حتى الآن. قد تضطر إلى الانتظار قليلا حتى تنتهي العملية.
    لقطة شاشة تعرض صفحة مخزون الجهاز مع عدم إلحاق أي جهاز حتى الآن. يتم توفير Defender لنقطة النهاية. في هذه الحالة، انتقل إلى الخطوة التالية.
  2. قم بتشغيل الحماية من العبث. نوصي بتشغيل الحماية من العبث لمؤسستك بأكملها. يمكنك القيام بهذه المهمة في مدخل Microsoft Defender (https://security.microsoft.com).

    1. في مدخل Microsoft Defender، اختر Settings>Endpoints.

    2. انتقل إلى ميزات General >Advanced، ثم قم بتعيين التبديل للحماية من العبث إلى تشغيل.

    3. حدد حفظ.

    تعرف على المزيد حول الحماية من العبث.

  3. إذا كنت ستستخدم إما Microsoft Intune أو Microsoft Endpoint Configuration Manager لإلحاق الأجهزة وتكوين نهج الجهاز، فقم بإعداد التكامل مع Defender لنقطة النهاية باتباع الخطوات التالية:

    1. في مركز إدارة Microsoft Intune (https://endpoint.microsoft.com)، انتقل إلى أمان نقطة النهاية.

    2. ضمن إعداد، اختر Microsoft Defender لنقطة النهاية.

    3. ضمن إعدادات ملف تعريف أمان نقطة النهاية، قم بتعيين مفتاح التبديل ل Allow Microsoft Defender لنقطة النهاية لفرض تكوينات أمان نقطة النهاية على تشغيل.

    4. بالقرب من أعلى الشاشة، حدد حفظ.

    5. في مدخل Microsoft Defender (https://security.microsoft.com)، اختر Settings>Endpoints.

    6. مرر لأسفل إلى Configuration management، وحدد Enforcement scope.

    7. قم بتعيين التبديل لاستخدام MDE لفرض إعدادات تكوين الأمان من MEM إلى تشغيل، ثم حدد الخيارات لكل من عميل Windows وأجهزة Windows Server.

    8. إذا كنت تخطط لاستخدام Configuration Manager، فقم بتعيين التبديل لإدارة إعدادات الأمان باستخدام Configuration Manager إلى تشغيل. (إذا كنت بحاجة إلى مساعدة في هذه الخطوة، فشاهد التعايش مع microsoft Endpoint Configuration Manager.)

    9. مرر لأسفل وحدد حفظ.

  4. قم بتكوين قدرات تقليل سطح الهجوم الأولي. كحد أدنى، قم بتمكين قواعد الحماية القياسية المدرجة في الجدول التالي على الفور:

    قواعد الحماية القياسية أساليب التكوين
    حظر سرقة بيانات الاعتماد من النظام الفرعي لمرجع الأمان المحلي ل Windows (lsass.exe)

    حظر إساءة استخدام برامج التشغيل الموقعة المعرضة للاستغلال

    حظر الاستمرارية من خلال اشتراك حدث Windows Management Instrumentation (WMI)
    Intune (ملفات تعريف تكوين الجهاز أو نهج أمان نقطة النهاية)

    إدارة الجهاز المحمول (MDM) (استخدم موفر خدمة تكوين ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules لتمكين وضع كل قاعدة وتعيينه بشكل فردي.)

    نهج المجموعة أو PowerShell (فقط إذا كنت لا تستخدم Intune أو Configuration Manager أو نظام أساسي آخر للإدارة على مستوى المؤسسة)

    تعرف على المزيد حول قدرات تقليل الأجزاء المعرضة للهجوم.

  5. تكوين قدرات الحماية من الجيل التالي.

    القدره أساليب التكوين
    Intune 1. في مركز إدارة Intune، حددملفات تعريف تكوينالأجهزة>، ثم حدد نوع ملف التعريف الذي تريد تكوينه. إذا لم تكن قد أنشأت بعد نوع ملف تعريف قيود الجهاز، أو إذا كنت تريد إنشاء ملف تعريف جديد، فشاهد تكوين إعدادات تقييد الجهاز في Microsoft Intune.

    2. حدد خصائص، ثم حدد إعدادات التكوين: تحرير

    3. توسيع Microsoft Defender مكافحة الفيروسات.

    4. تمكين الحماية المقدمة من السحابة.

    5. في القائمة المنسدلة مطالبة المستخدمين قبل إرسال العينة ، حدد إرسال جميع العينات تلقائيا.

    6. في القائمة المنسدلة الكشف عن التطبيقات غير المرغوب فيها ، حدد تمكين أو تدقيق.

    7. حدد مراجعة + حفظ، ثم اختر حفظ.

    تلميح: لمزيد من المعلومات حول ملفات تعريف الأجهزة Intune، بما في ذلك كيفية إنشاء إعداداتها وتكوينها، راجع ما هي ملفات تعريف الأجهزة Microsoft Intune؟.
    إدارة التكوين راجع الإنشاء نهج مكافحة البرامج الضارة ونشرها لحماية نقطة النهاية في Configuration Manager.

    عند إنشاء نهج مكافحة البرامج الضارة وتكوينها، تأكد من مراجعة إعدادات الحماية في الوقت الحقيقيوتمكين الكتلة من النظرة الأولى.
    إدارة نهج المجموعة المتقدمة
    او
    وحدة تحكم إدارة نهج المجموعة
    1. انتقل إلى تكوين>الكمبيوترالقوالب الإدارية>مكونات> Windows Microsoft Defender مكافحة الفيروسات.

    2. ابحث عن نهج يسمى إيقاف تشغيل Microsoft Defender مكافحة الفيروسات.

    3. اختر تحرير إعداد النهج، وتأكد من تعطيل النهج. يتيح هذا الإجراء برنامج الحماية من الفيروسات Microsoft Defender. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من Microsoft Defender برنامج الحماية من الفيروسات في بعض إصدارات Windows.)
    لوحة التحكم في Windows اتبع الإرشادات هنا: قم بتشغيل برنامج الحماية من الفيروسات Microsoft Defender. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من Microsoft Defender برنامج الحماية من الفيروسات في بعض إصدارات Windows.)

    إذا كان لديك خطة Defender لنقطة النهاية 1، يتم الإعداد والتكوين الأوليين في الوقت الحالي. إذا كان لديك Defender for Endpoint الخطة 2، فتابع إلى الخطوات من 6 إلى 7.

  6. تكوين نهج الكشف عن نقطة النهاية والاستجابة لها (EDR) في مركز إدارة Intune (https://endpoint.microsoft.com). للحصول على مساعدة في هذه المهمة، راجع الإنشاء نهج EDR.

  7. تكوين قدرات التحقيق والمعالجة التلقائية في مدخل Microsoft Defender (https://security.microsoft.com). للحصول على مساعدة في هذه المهمة، راجع تكوين قدرات التحقيق والمعالجة التلقائية في Microsoft Defender لنقطة النهاية.

    عند هذه النقطة، اكتمل الإعداد الأولي وتكوين Defender لنقطة النهاية الخطة 2.

الخطوة 3: إضافة Microsoft Defender لنقطة النهاية إلى قائمة الاستبعاد للحل الحالي

تتضمن هذه الخطوة من عملية الإعداد إضافة Defender لنقطة النهاية إلى قائمة الاستبعاد لحل حماية نقطة النهاية الحالي وأي منتجات أمان أخرى تستخدمها مؤسستك. تأكد من الرجوع إلى وثائق موفر الحل لإضافة استثناءات.

تعتمد الاستثناءات المحددة للتكوين على إصدار Windows الذي تعمل به نقاط النهاية أو الأجهزة، ويتم سردها في الجدول التالي.

Os الاستثناءات
Windows 11

Windows 10، الإصدار 1803 أو أحدث (راجع معلومات الإصدار Windows 10)

Windows 10، الإصدار 1703 أو 1709 مع تثبيت KB4493441
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseSC.exe

C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection

C:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exe
Windows Server 2022

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server، الإصدار 1803
في Windows Server 2012 R2 وWindows Server 2016 الذي يقوم بتشغيل الحل الحديث والموحد، تكون الاستثناءات التالية مطلوبة بعد تحديث مكون Sense EDR باستخدام KB5005292:

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseTVM.exe
Windows 8.1

Windows 7

Windows Server 2008 R2 SP1
C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe

ملاحظة: يمكن أن تكون مراقبة الملفات المؤقتة للمضيف 6\45 مجلدات فرعية مرقمة مختلفة.

C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe

هام

كأفضل ممارسة، احتفظ بأجهزة مؤسستك ونقاط النهاية محدثة. تأكد من الحصول على آخر تحديثات برنامج الحماية من الفيروسات Microsoft Defender لنقطة النهاية Microsoft Defender، والاحتفاظ بأنظمة التشغيل وتطبيقات الإنتاجية الخاصة بمؤسستك محدثة.

الخطوة 4: إضافة الحل الحالي إلى قائمة الاستبعاد لبرنامج الحماية من الفيروسات Microsoft Defender

أثناء هذه الخطوة من عملية الإعداد، يمكنك إضافة الحل الحالي إلى قائمة الاستثناءات لبرنامج الحماية من الفيروسات Microsoft Defender. يمكنك الاختيار من بين عدة طرق لإضافة استثناءاتك إلى برنامج الحماية من الفيروسات Microsoft Defender، كما هو موضح في الجدول التالي:

الاسلوب ما يجب فعله
Intune 1. انتقل إلى مركز إدارة Microsoft Intune وسجل الدخول.

2. حددملفات تعريف تكوينالأجهزة>، ثم حدد ملف التعريف الذي تريد تكوينه.

3. ضمن إدارة، حدد خصائص.

4. حدد إعدادات التكوين: تحرير.

5. قم بتوسيع Microsoft Defender Antivirus، ثم قم بتوسيع Microsoft Defender استثناءات مكافحة الفيروسات.

6. حدد الملفات والمجلدات والملحقات والعمليات لاستبعادها من عمليات فحص برنامج الحماية من الفيروسات Microsoft Defender. للرجوع إليها، راجع استثناءات برنامج الحماية من الفيروسات Microsoft Defender.

7. اختر مراجعة + حفظ، ثم اختر حفظ.
Microsoft Endpoint Configuration Manager 1. باستخدام وحدة تحكم Configuration Manager، انتقل إلى Assets and Compliance>Endpoint Protection>Antimalware Policies، ثم حدد النهج الذي تريد تعديله.

2. حدد إعدادات الاستبعاد للملفات والمجلدات والملحقات والعمليات لاستبعادها من عمليات فحص برنامج الحماية من الفيروسات Microsoft Defender.
كائن نهج المجموعة 1. على كمبيوتر إدارة نهج المجموعة، افتح وحدة تحكم إدارة نهج المجموعة، وانقر بزر الماوس الأيمن فوق عنصر نهج المجموعة الذي تريد تكوينه ثم حدد تحرير.

2. في المحرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر وحدد القوالب الإدارية.

3. قم بتوسيع الشجرة إلى مكونات > Windows Microsoft Defender استثناءات مكافحة الفيروسات>. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من Microsoft Defender برنامج الحماية من الفيروسات في بعض إصدارات Windows.)

4. انقر نقرا مزدوجا فوق إعداد استثناءات المسار وأضف الاستثناءات.

5. قم بتعيين الخيار إلى ممكن.

6. ضمن قسم خيارات ، حدد إظهار....

7. حدد كل مجلد على السطر الخاص به ضمن عمود اسم القيمة . إذا قمت بتحديد ملف، فتأكد من إدخال مسار مؤهل بالكامل إلى الملف، بما في ذلك حرف محرك الأقراص ومسار المجلد واسم الملف والملحق. أدخل 0 في عمود القيمة .

8. حدد موافق.

9. انقر نقرا مزدوجا فوق إعداد استثناءات الملحق وأضف الاستثناءات.

10. قم بتعيين الخيار إلى ممكن.

11. ضمن قسم خيارات ، حدد إظهار....

12. أدخل كل ملحق ملف على السطر الخاص به ضمن عمود اسم القيمة . أدخل 0 في عمود القيمة .

13. حدد موافق.
كائن نهج المجموعة المحلية 1. على نقطة النهاية أو الجهاز، افتح نهج المجموعة المحرر المحلي.

2. انتقل إلىقوالب>إدارة تكوين> الكمبيوترمكونات> Windows Microsoft Defenderاستثناءاتمكافحة الفيروسات>. (قد ترى برنامج الحماية من الفيروسات ل Windows Defender بدلا من Microsoft Defender برنامج الحماية من الفيروسات في بعض إصدارات Windows.)

3. حدد استثناءات المسار والعملية.
مفتاح التسجيل 1. تصدير مفتاح التسجيل التالي: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\exclusions.

2. استيراد مفتاح التسجيل. فيما يلي مثالان:
- المسار المحلي: regedit.exe /s c:\temp\MDAV_Exclusion.reg
- مشاركة الشبكة: regedit.exe /s \\FileServer\ShareName\MDAV_Exclusion.reg

تعرف على المزيد حول استثناءات برنامج الحماية من الفيروسات Microsoft Defender لنقطة النهاية Microsoft Defender.

ضع النقاط التالية في الاعتبار حول الاستثناءات

عند إضافة استثناءات إلى عمليات فحص برنامج الحماية من الفيروسات Microsoft Defender، يجب إضافة استثناءات المسار والعملية.

  • تستبعد استثناءات المسار ملفات معينة وأيا كان الوصول إلى هذه الملفات.
  • تستبعد استثناءات العملية أي شيء تلمسه العملية، ولكنها لا تستبعد العملية نفسها.
  • سرد استثناءات العملية باستخدام مسارها الكامل وليس باسمها فقط. (أسلوب الاسم فقط أقل أمانا.)
  • إذا قمت بإدراج كل ملف قابل للتنفيذ (.exe) كاستثناء مسار واستبعاد عملية، يتم استبعاد العملية وأيا كان ما تلمسه.

الخطوة 5: إعداد مجموعات الأجهزة ومجموعات الأجهزة والوحدات التنظيمية

تمكن مجموعات الأجهزة ومجموعات الأجهزة والوحدات التنظيمية فريق الأمان من إدارة نهج الأمان وتعيينها بكفاءة وفعالية. يصف الجدول التالي كل مجموعة من هذه المجموعات وكيفية تكوينها. قد لا تستخدم مؤسستك جميع أنواع المجموعات الثلاثة.

ملاحظة

يتم دعم إنشاء مجموعة الأجهزة في خطة Defender لنقطة النهاية 1 والخطة 2.

نوع المجموعة ما يجب فعله
تمكن مجموعات الأجهزة (المعروفة سابقا باسم مجموعات الأجهزة) فريق عمليات الأمان من تكوين قدرات الأمان، مثل التحقيق والمعالجة التلقائيين.

تعد مجموعات الأجهزة مفيدة أيضا لتعيين الوصول إلى هذه الأجهزة بحيث يمكن لفريق عمليات الأمان اتخاذ إجراءات المعالجة إذا لزم الأمر.

يتم إنشاء مجموعات الأجهزة أثناء اكتشاف الهجوم وإيقافه، وتم تشغيل التنبيهات، مثل "تنبيه الوصول الأولي"، وظهرت في مدخل Microsoft Defender.
1. انتقل إلى مدخل Microsoft Defender (https://security.microsoft.com).

2. في جزء التنقل على اليسار، اختر Settings>Endpoints Permissions>>Device groups.

3. اختر + إضافة مجموعة أجهزة.

4. حدد اسما ووصفا لمجموعة الأجهزة.

5. في قائمة مستوى التنفيذ التلقائي ، حدد خيارا. (نوصي بالكامل - معالجة التهديدات تلقائيا.) لمعرفة المزيد حول مستويات الأتمتة المختلفة، راجع كيفية معالجة التهديدات.

6. حدد شروطا لقاعدة مطابقة لتحديد الأجهزة التي تنتمي إلى مجموعة الأجهزة. على سبيل المثال، يمكنك اختيار مجال أو إصدارات نظام التشغيل أو حتى استخدام علامات الجهاز.

7. في علامة التبويب وصول المستخدم ، حدد الأدوار التي يجب أن يكون لها حق الوصول إلى الأجهزة المضمنة في مجموعة الأجهزة.

8. اختر تم.
تمكن مجموعات الأجهزة فريق عمليات الأمان من إدارة التطبيقات أو توزيع إعدادات التوافق أو تثبيت تحديثات البرامج على الأجهزة في مؤسستك.

يتم إنشاء مجموعات الأجهزة باستخدام Configuration Manager.
اتبع الخطوات الواردة في الإنشاء مجموعة.
تمكنك الوحدات التنظيمية من تجميع العناصر منطقيا مثل حسابات المستخدمين أو حسابات الخدمة أو حسابات الكمبيوتر.

يمكنك بعد ذلك تعيين المسؤولين إلى وحدات تنظيمية معينة، وتطبيق نهج المجموعة لفرض إعدادات التكوين المستهدفة.

يتم تعريف الوحدات التنظيمية في خدمات مجال Microsoft Entra.
اتبع الخطوات الواردة في الإنشاء وحدة تنظيمية في مجال مدار خدمات مجال Microsoft Entra.

الخطوة التالية

تهانينا! لقد أكملت مرحلة الإعداد للترحيل إلى Defender لنقطة النهاية!

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.