استكشاف مشكلات خدمة Microsoft Defender XDR وإصلاحها
تتناول هذه المقالة المشكلات التي قد تنشأ أثناء استخدام خدمة Microsoft Defender XDR. يوفر حلولا وحلول بديلة لمساعدتك في حل هذه المشكلات. إذا واجهت مشكلة لم تتم معالجتها هنا، فاتصل بدعم Microsoft.
إذا لم تتمكن من رؤية الإمكانات في جزء التنقل مثل الحوادث أو مركز الصيانة أو التتبع في المدخل الخاص بك، فستحتاج إلى التحقق من أن المستأجر الخاص بك لديه التراخيص المناسبة.
لمزيد من المعلومات، راجع المتطلبات الأساسية.
إذا كان لديك Microsoft Defender for Identity تم توزيعها في بيئتك ولكنك لا ترى تنبيهات Defender for Identity كجزء من حوادث Microsoft Defender XDR، فأنت بحاجة إلى التأكد من أن Microsoft Defender for Cloud Apps ويتم تمكين تكامل Defender for Identity.
لمزيد من المعلومات، راجع تكامل Microsoft Defender for Identity.
لتشغيل Microsoft Defender XDR، قم بالوصول إلى الإعدادات من جزء التنقل في مدخل Microsoft Defender. يكون عنصر التنقل هذا مرئيا فقط إذا كان لديك أذونات المتطلبات الأساسية والتراخيص.
الإيجابي الخاطئ هو ملف أو عنوان URL تم اكتشافه على أنه ضار ولكنه ليس تهديدا. يمكنك إنشاء مؤشرات وتحديد الاستثناءات لإلغاء الحظر والسماح ببعض الملفات/عناوين URL. راجع معالجة الإيجابيات/السلبيات الخاطئة في Defender لنقطة النهاية.
لم يعد موصل Microsoft Defender XDR-ServiceNow متوفرا في مدخل Microsoft Defender. ومع ذلك، لا يزال بإمكانك دمج Microsoft Defender XDR مع ServiceNow باستخدام واجهة برمجة تطبيقات Microsoft Security Graph. لمزيد من المعلومات، راجع تكاملات حلول الأمان باستخدام واجهة برمجة تطبيقات الأمان Microsoft Graph.
كان تكامل Microsoft Defender XDR-ServiceNow متوفرا مسبقا في مدخل Microsoft Defender للمعاينة والملاحظات. سمح لك هذا التكامل بإنشاء حوادث ServiceNow من حوادث Microsoft Defender XDR.
في بعض الحالات، قد تتسبب كتلة المسؤول في حدوث مشكلات في الإرسال عند محاولة إرسال ملف يحتمل أن يكون مصابا إلى موقع معلومات أمان Microsoft على الويب للتحليل. توضح العملية التالية كيفية حل هذه المشكلة.
افتح إعدادات تطبيق Azure Enterprise. ضمن تطبيقات> المؤسسةيمكن للمستخدمين الموافقة على التطبيقات التي تصل إلى بيانات الشركة نيابة عنهم، تحقق مما إذا كان قد تم تحديد نعم أو لا.
إذا لم يتم تحديد لا، يحتاج مسؤول Microsoft Entra لمستأجر العميل إلى تقديم الموافقة للمؤسسة. اعتمادا على التكوين مع Microsoft Entra ID، قد يتمكن المستخدمون من إرسال طلب مباشرة من مربع الحوار نفسه. إذا لم يكن هناك خيار لطلب موافقة المسؤول، يحتاج المستخدمون إلى طلب إضافة هذه الأذونات إلى مسؤول Microsoft Entra الخاص بهم. انتقل إلى القسم التالي للحصول على مزيد من المعلومات.
إذا تم تحديد نعم ، فتأكد من تعيين إعداد تطبيق التحليل الذكي لأمان Windows Defender الممكن للمستخدمين لتسجيل الدخول؟ إلى نعمفي Azure. إذا لم يتم تحديد لا، فستحتاج إلى طلب تمكين مسؤول Microsoft Entra.
هام
توصي Microsoft باستخدام الأدوار ذات الأذونات القليلة. يساعد ذلك في تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.
تتطلب هذه العملية مسؤول عام أو مسؤول تطبيق في المستأجر.
افتح إعدادات تطبيق المؤسسة.
حدد منح موافقة المسؤول للمؤسسة.
إذا كنت قادرا على القيام بذلك، فراجع أذونات واجهة برمجة التطبيقات المطلوبة لهذا التطبيق، كما تظهر الصورة التالية. تقديم الموافقة للمستأجر.
إذا تلقى المسؤول خطأ أثناء محاولة تقديم الموافقة يدويا، فجرب الخيار 1 أو الخيار 2 كحل بديل ممكن.
Microsoft Entra يحتاج المسؤولون إلى السماح للمستخدمين بطلب موافقة المسؤول على التطبيقات. تحقق من تكوين الإعداد إلى نعم في تطبيقات المؤسسة.
يتوفر مزيد من المعلومات في تكوين سير عمل الموافقة مسؤول.
بمجرد التحقق من هذا الإعداد، يمكن للمستخدمين الانتقال عبر تسجيل دخول عميل المؤسسة في التحليل الذكي لأمان Microsoft، وإرسال طلب موافقة المسؤول، بما في ذلك التبرير.
يمكن للمسؤولين مراجعة طلبات موافقة مسؤول Azure والموافقة عليها.
بعد تقديم الموافقة، سيتمكن جميع المستخدمين في المستأجر من استخدام التطبيق.
تتطلب هذه العملية أن يمر المسؤولون العموميون بتدفق تسجيل دخول عميل Enterprise في التحليل الذكي لأمان Microsoft.
بعد ذلك، يراجع المسؤولون الأذونات ويتأكدون من تحديد الموافقة نيابة عن مؤسستك، ثم حدد قبول.
يمكن لجميع المستخدمين في المستأجر الآن استخدام هذا التطبيق.
إذا لم يحل أي من هذين الخيارين المشكلة، فجرب الخطوات التالية (كمسؤول):
إزالة التكوينات السابقة للتطبيق. انتقل إلى تطبيقات المؤسسة وحدد حذف.
الالتقاط
TenantID
من الخصائص.استبدل
{tenant-id}
بالمستأجر المحدد الذي يحتاج إلى منح الموافقة على هذا التطبيق في عنوان URL أدناه. انسخ عنوان URL التالي في المستعرض:https://login.microsoftonline.com/{tenant-id}/v2.0/adminconsent?client_id=f0cf43e5-8a9b-451c-b2d5-7285c785684d&state=12345&redirect_uri=https%3a%2f%2fwww.microsoft.com%2fwdsi%2ffilesubmission&scope=openid+profile+email+offline_access
تم إكمال بقية المعلمات بالفعل.
راجع الأذونات المطلوبة من قبل التطبيق، ثم حدد قبول.
تأكد من تطبيق الأذونات في مدخل Microsoft Azure.
سجل الدخول إلى التحليل الذكي لأمان Microsoft كمستخدم مؤسسة لديه حساب غير مسؤول لمعرفة ما إذا كان لديك حق الوصول.
إذا لم يتم حل التحذير بعد اتباع خطوات استكشاف الأخطاء وإصلاحها هذه، فاتصل بدعم Microsoft.
تلميح
هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.