مراجعة نهج الحماية من الجيل التالي أو تحريرها في Microsoft Defender for Business

في Defender for Business، تتضمن الحماية من الجيل التالي حماية قوية من الفيروسات ومكافحة البرامج الضارة لأجهزة الكمبيوتر والأجهزة المحمولة. يتم تضمين النهج الافتراضية ذات الإعدادات الموصى بها في Defender for Business. تم تصميم النهج الافتراضية لحماية أجهزتك ومستخدميك دون إعاقة الإنتاجية. ومع ذلك، يمكنك تخصيص نهجك لتناسب احتياجات عملك.

يمكنك الاختيار من بين عدة خيارات لإدارة نهج الحماية من الجيل التالي:

  • استخدم مدخل Microsoft Defender في https://security.microsoft.com (مستحسن إذا كنت تستخدم الإصدار المستقل من Defender for Business دون Intune)؛ أو
  • استخدم مركز إدارة Microsoft Intune في https://intune.microsoft.com (متوفر إذا كان اشتراكك يتضمن Intune)

  1. انتقل إلى مدخل Microsoft Defender (https://security.microsoft.com)، وسجل الدخول.

  2. في جزء التنقل، انتقل إلىتكوين جهازإدارة> التكوين. يتم تنظيم النهج حسب نظام التشغيل ونوع النهج.

  3. حدد علامة تبويب نظام التشغيل (مثل Windows).

  4. قم بتوسيع حماية الجيل التالي لعرض قائمة النهج الخاصة بك. كحد أدنى، يتم سرد نهج افتراضي باستخدام الإعدادات الموصى بها. يتم تعيين هذا النهج الافتراضي لجميع الأجهزة المضمنة التي تقوم بتشغيل نظام التشغيل الذي حددته في الخطوة السابقة (مثل Windows). يمكنك:

    • احتفظ بنهجك الافتراضي كما تم تكوينه حاليا.
    • قم بتحرير النهج الافتراضي لإجراء أي تعديلات مطلوبة.
    • الإنشاء نهج جديد.
  5. استخدم أحد الإجراءات في الجدول التالي:

    المهمه الاجراء
    تحرير النهج الافتراضي 1. في قسم الحماية من الجيل التالي ، حدد النهج الافتراضي، ثم اختر تحرير.

    2. في خطوة المعلومات العامة ، راجع المعلومات. إذا لزم الأمر، قم بتحرير الوصف، ثم حدد التالي.

    3. في خطوة مجموعات الأجهزة ، إما استخدام مجموعة موجودة، أو إعداد مجموعة جديدة. ثم اختر التالي.

    4. في خطوة إعدادات التكوين ، راجع إعدادات الأمان وقم بتحريرها إذا لزم الأمر، ثم اختر التالي. لمزيد من المعلومات حول الإعدادات، راجع إعدادات وخيارات حماية الجيل التالي (في هذه المقالة).

    5. في خطوة مراجعة النهج، راجع الإعدادات الحالية. حدد تحرير لإجراء أي تغييرات مطلوبة. ثم حدد تحديث النهج.
    الإنشاء نهج جديد 1. في قسم الحماية من الجيل التالي ، حدد إضافة.

    2. في خطوة المعلومات العامة ، حدد اسما ووصفا للنهج الخاص بك. يمكنك أيضا الاحتفاظ بترتيب نهج أو تغييره (راجع فهم ترتيب النهج في Microsoft Defender for Business). ثم حدد التالي.

    3. في خطوة مجموعات الأجهزة، يمكنك إما استخدام مجموعة موجودة، أو إنشاء مجموعة جديدة (راجع مجموعات الأجهزة في Microsoft Defender for Business). ثم اختر التالي.

    4. في خطوة إعدادات التكوين ، راجع إعدادات الأمان وقم بتحريرها، ثم اختر التالي. لمزيد من المعلومات حول الإعدادات، راجع إعدادات وخيارات حماية الجيل التالي (في هذه المقالة).

    5. في خطوة مراجعة النهج، راجع الإعدادات الحالية. حدد تحرير لإجراء أي تغييرات مطلوبة. ثم حدد نهج الإنشاء.

إعدادات وخيارات الحماية من الجيل التالي

يسرد الجدول التالي الإعدادات والخيارات لحماية الجيل التالي في Defender for Business.

اعداد الوصف
الحماية في الوقت الحقيقي
تشغيل الحماية في الوقت الحقيقي يتم تمكين الحماية في الوقت الحقيقي بشكل افتراضي لتحديد موقع البرامج الضارة وإيقاف تشغيلها على الأجهزة. نوصي بالاحتفاظ بالحماية في الوقت الحقيقي قيد التشغيل. عند تشغيل الحماية في الوقت الحقيقي، فإنها تقوم بتكوين الإعدادات التالية:
- مراقبة السلوك قيد التشغيل (AllowBehaviorMonitoring).
- يتم مسح جميع الملفات والمرفقات التي تم تنزيلها ضوئيا (AllowIOAVProtection).
- يتم مسح البرامج النصية المستخدمة في مستعرضات Microsoft ضوئيا (AllowScriptScanning).
حظر من النظرة الأولى يتم تمكينه بشكل افتراضي، يحظر الحظر من النظرة الأولى البرامج الضارة في غضون ثوان من الكشف، ويزيد من الوقت المسموح به (بالثوان) لإرسال ملفات العينة للتحليل، ويعين مستوى الكشف الخاص بك إلى عال. نوصي بالاحتفاظ بحظر من النظرة الأولى قيد التشغيل.

عند تشغيل الكتلة من النظرة الأولى، فإنها تقوم بتكوين الإعدادات التالية Microsoft Defender مكافحة الفيروسات:
- يتم تعيين حظر الملفات المشبوهة ومسحها ضوئيا إلى مستوى الحظر العالي (CloudBlockLevel).
- يتم تعيين عدد الثوان لملف يتم حظره وفحصه إلى 50 ثانية (CloudExtendedTimeout).
الهامه إذا تم إيقاف تشغيل الحظر من النظرة الأولى، فإنه يؤثر على CloudBlockLevel برنامج CloudExtendedTimeout الحماية من الفيروسات Microsoft Defender.
تشغيل حماية الشبكة تساعد حماية الشبكة، التي تم تمكينها في وضع الحظر بشكل افتراضي، على الحماية من رسائل التصيد الاحتيالي ومواقع استضافة الهجمات والمحتوى الضار على الإنترنت. كما أنه يمنع المستخدمين من إيقاف تشغيل حماية الشبكة.

يمكن تعيين حماية الشبكة إلى الأوضاع التالية:
- وضع الحظر هو الإعداد الافتراضي. يمنع المستخدمين من زيارة المواقع التي تعتبر غير آمنة. نوصي بإبقاء حماية الشبكة معينة إلى وضع الحظر.
- يسمح وضع التدقيق للمستخدمين بزيارة المواقع التي قد تكون غير آمنة ويتعقب نشاط الشبكة من/إلى مثل هذه المواقع.
- لا يمنع الوضع المعطلة المستخدمين من زيارة المواقع التي قد تكون غير آمنة ولا يتعقب نشاط الشبكة من/إلى مثل هذه المواقع.
الاصلاح
الإجراءات التي يجب اتخاذها على التطبيقات التي يحتمل أن تكون غير مرغوب فيها (PUA) يتم تمكينها بشكل افتراضي، تحظر حماية PUA العناصر التي يتم اكتشافها ك PUA. يمكن أن يتضمن PUA برامج إعلانية؛ تجميع البرامج التي تقدم لتثبيت برامج أخرى غير موقعة؛ وبرامج التهرب التي تحاول التهرب من ميزات الأمان. على الرغم من أن PUA ليس بالضرورة فيروسا أو برامج ضارة أو أي نوع آخر من التهديدات، إلا أنه يمكن أن يؤثر على أداء الجهاز. يمكنك تعيين حماية PUA إلى الأوضاع التالية:
- ممكن هو الإعداد الافتراضي. يمنع العناصر التي تم اكتشافها ك PUA على الأجهزة. نوصي بإبقاء حماية PUA ممكنة.
- لا يتخذ وضع التدقيق أي إجراء على العناصر التي تم اكتشافها ك PUA.
- لا يكتشف معطل العناصر التي قد تكون PUA أو يتخذ إجراء بشأنها.
المسح الضوئي
نوع الفحص المجدول ممكن في وضع Quickscan بشكل افتراضي، يمكنك تحديد يوم ووقت لتشغيل عمليات فحص مكافحة الفيروسات الأسبوعية. تتوفر خيارات نوع الفحص التالية:
- يتحقق Quickscan من المواقع، مثل مفاتيح التسجيل ومجلدات بدء التشغيل، حيث يمكن تسجيل البرامج الضارة للبدء مع الجهاز. نوصي باستخدام خيار quickscan.
- يتحقق Fullscan من جميع الملفات والمجلدات على جهاز.
- معطل يعني أنه لن يتم إجراء عمليات فحص مجدولة. لا يزال بإمكان المستخدمين تشغيل عمليات الفحص على أجهزتهم الخاصة. (بشكل عام، لا نوصي بتعطيل عمليات الفحص المجدولة.)
تعرف على المزيد حول أنواع الفحص.
يوم من الأسبوع لتشغيل فحص مجدول حدد يوما لتشغيل عمليات فحص مكافحة الفيروسات العادية والأسبوعية.
وقت اليوم لتشغيل فحص مجدول حدد وقتا لتشغيل عمليات فحص مكافحة الفيروسات المجدولة بانتظام لتشغيلها.
استخدام أداء منخفض يتم إيقاف تشغيل هذا الإعداد بشكل افتراضي. نوصي بإيقاف تشغيل هذا الإعداد. ومع ذلك، يمكنك تشغيل هذا الإعداد للحد من ذاكرة الجهاز والموارد المستخدمة أثناء عمليات الفحص المجدولة. الهامه إذا قمت بتشغيل استخدام أداء منخفض، فإنه يقوم بتكوين الإعدادات التالية Microsoft Defender Antivirus:
- لا يتم مسح ملفات الأرشيف ضوئيا (AllowArchiveScanning).
- يتم تعيين أولوية منخفضة لوحدة المعالجة المركزية (EnableLowCPUPriority).
- إذا تم تفويت فحص كامل للحماية من الفيروسات، فلن يتم تشغيل أي فحص اللحاق بالركب (DisableCatchupFullScan).
- إذا تم تفويت فحص سريع للحماية من الفيروسات، فلن يتم تشغيل أي فحص اللحاق بالركب (DisableCatchupQuickScan).
- يقلل متوسط عامل تحميل وحدة المعالجة المركزية أثناء فحص مكافحة الفيروسات من 50 بالمائة إلى 20 بالمائة (AvgCPULoadFactor).
تجربة المستخدم
السماح للمستخدمين بالوصول إلى تطبيق أمن Windows قم بتشغيل هذا الإعداد لتمكين المستخدمين من فتح تطبيق أمن Windows على أجهزتهم. لن يتمكن المستخدمون من تجاوز الإعدادات التي تقوم بتكوينها في Defender for Business، لكنهم سيتمكنون من تشغيل فحص سريع أو عرض أي تهديدات تم اكتشافها.
استثناءات مكافحة الفيروسات الاستثناءات هي العمليات أو الملفات أو المجلدات التي يتم تخطيها بواسطة عمليات فحص برنامج الحماية من الفيروسات Microsoft Defender. بشكل عام، لا ينبغي أن تحتاج إلى تحديد الاستثناءات. يتضمن برنامج الحماية من الفيروسات Microsoft Defender العديد من الاستثناءات التلقائية التي تستند إلى سلوك نظام التشغيل المعروف وملفات الإدارة النموذجية. كل استثناء يقلل من مستوى الحماية الخاص بك، لذلك من المهم التفكير بعناية في الاستثناءات التي يجب تحديدها. قبل إضافة أي استثناءات، راجع إدارة الاستثناءات Microsoft Defender لنقطة النهاية Microsoft Defender مكافحة الفيروسات.
استثناءات العملية تمنع استثناءات العملية الملفات التي تفتحها عمليات معينة من الفحص بواسطة برنامج الحماية من الفيروسات Microsoft Defender. عند إضافة عملية إلى قائمة استبعاد العملية، لن يقوم برنامج الحماية من الفيروسات Microsoft Defender بمسح الملفات التي تفتحها هذه العملية ضوئيا، بغض النظر عن مكان وجود الملفات. يتم مسح العملية نفسها ضوئيا ما لم تتم إضافتها إلى قائمة استبعاد الملفات. راجع تكوين الاستثناءات للملفات المفتوحة بواسطة العمليات.
استثناءات ملحق الملف تمنع استثناءات ملحق الملف فحص الملفات ذات الملحقات المحددة بواسطة برنامج الحماية من الفيروسات Microsoft Defender. راجع تكوين الاستثناءات والتحقق من صحتها استنادا إلى ملحق الملف وموقع المجلد.
استثناءات الملفات والمجلدات تمنع استثناءات الملفات والمجلدات فحص الملفات الموجودة في مجلدات معينة بواسطة برنامج الحماية من الفيروسات Microsoft Defender. راجع استثناءات الملفات والمجلدات السياقية.

إعدادات أخرى تم تكوينها مسبقا في Defender for Business

تم تكوين إعدادات الأمان التالية مسبقا في Defender for Business:

كيف تتوافق الإعدادات الافتراضية في Defender for Business مع الإعدادات في Microsoft Intune

يصف الجدول التالي الإعدادات التي تم تكوينها مسبقا ل Defender for Business وكيف تتوافق هذه الإعدادات مع ما قد تراه في Intune. إذا كنت تستخدم عملية التكوين المبسطة في Defender for Business، فلن تحتاج إلى تحرير هذه الإعدادات.

اعداد الوصف
حماية السحابة يشار إليها أحيانا باسم الحماية المقدمة من السحابة أو خدمة الحماية المتقدمة من Microsoft (MAPS)، تعمل الحماية السحابية مع برنامج الحماية من الفيروسات Microsoft Defender وسحابة Microsoft لتحديد التهديدات الجديدة، وأحيانا حتى قبل أن يتأثر جهاز واحد. بشكل افتراضي، يتم تشغيل AllowCloudProtection . تعرف على المزيد حول حماية السحابة.
مراقبة الملفات الواردة والصادرة لمراقبة الملفات الواردة والصادرة، يتم تعيين RealTimeScanDirection لمراقبة جميع الملفات.
مسح ملفات الشبكة ضوئيا بشكل افتراضي، لا يتم تمكين AllowScanningNetworkFiles ، ولا يتم مسح ملفات الشبكة ضوئيا.
مسح رسائل البريد الإلكتروني ضوئيا بشكل افتراضي، لا يتم تمكين AllowEmailScanning ، ولا يتم مسح رسائل البريد الإلكتروني ضوئيا.
عدد الأيام (0-90) للحفاظ على البرامج الضارة المعزولة بشكل افتراضي، يتم تعيين إعداد DaysToRetainCleanedMalware إلى صفر (0) أيام. لا تتم إزالة البيانات الاصطناعية الموجودة في العزل تلقائيا.
إرسال موافقة العينات بشكل افتراضي، يتم تعيين SubmitSamplesConsent لإرسال عينات آمنة تلقائيا. تتضمن .batأمثلة العينات الآمنة و .scr.dllو و الملفات .exe التي لا تحتوي على معلومات تعريف شخصية (PII). إذا كان الملف يحتوي على PII، يتلقى المستخدم طلبا للسماح لنموذج الإرسال بالمتابعة. تعرف على المزيد حول الحماية السحابية وتقديم العينة.
مسح محركات الأقراص القابلة للإزالة ضوئيا بشكل افتراضي، يتم تكوين AllowFullScanRemovableDriveScanning لفحص محركات الأقراص القابلة للإزالة، مثل محركات أقراص USB الإبهام على الأجهزة. تعرف على المزيد حول إعدادات نهج مكافحة البرامج الضارة.
تشغيل وقت الفحص السريع اليومي بشكل افتراضي، يتم تعيين ScheduleQuickScanTime إلى 2:00 صباحا. تعرف على المزيد حول إعدادات الفحص.
التحقق من وجود تحديثات التوقيع قبل تشغيل الفحص بشكل افتراضي، يتم تكوين CheckForSignaturesBeforeRunningScan للتحقق من وجود تحديثات التحليل الذكي للأمان قبل تشغيل عمليات فحص مكافحة الفيروسات/مكافحة البرامج الضارة. تعرف على المزيد حول إعدادات الفحص وتحديثاتالتحليل الذكي للأمان.
عدد المرات (0-24 ساعة) للتحقق من وجود تحديثات التحليل الذكي للأمان بشكل افتراضي، يتم تكوين SignatureUpdateInterval للتحقق من وجود تحديثات التحليل الذكي للأمان كل أربع ساعات. تعرف على المزيد حول إعدادات الفحص وتحديثاتالتحليل الذكي للأمان.

الخطوات التالية