ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
مرحبا بك في دليل المستخدم التجريبي Microsoft Defender لنقطة النهاية الخطة 2!
دليل المبادئ هذا هو دليل بسيط لمساعدتك على تحقيق أقصى استفادة من الإصدار التجريبي المجاني. باستخدام الخطوات المقترحة في هذه المقالة من فريق Microsoft Defender، ستتعرف على كيفية مساعدة Defender لنقطة النهاية في منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها.
هام
إذا كنت ترغب في تشغيل حلول أمان متعددة جنبا إلى جنب، فشاهد اعتبارات الأداء والتكوين والدعم.
ربما تكون قد قمت بالفعل بتكوين استثناءات الأمان المتبادل للأجهزة التي تم إلحاقها Microsoft Defender لنقطة النهاية. إذا كنت لا تزال بحاجة إلى تعيين استثناءات متبادلة لتجنب التعارضات، فشاهد إضافة Microsoft Defender لنقطة النهاية إلى قائمة الاستبعاد للحل الحالي.
ما هو Defender لنقطة النهاية؟
Defender لنقطة النهاية هو نظام أساسي لأمان نقطة نهاية المؤسسة يستخدم المجموعة التالية من التكنولوجيا المضمنة في Windows والخدمة السحابية القوية من Microsoft:
أدوات الاستشعار السلوكية لنقطة النهاية: تقوم أجهزة الاستشعار هذه المضمنة في Windows بجمع ومعالجة الإشارات السلوكية من نظام التشغيل وإرسال بيانات المستشعر إلى مثيل Defender لنقطة النهاية الخاص والمعزول والسحابة.
تحليلات أمان السحابة: باستخدام البيانات الضخمة، وتعلم الجهاز، والبصريات الفريدة من Microsoft عبر النظام البنائي ل Windows، ومنتجات سحابة المؤسسات (مثل Microsoft 365)، والأصول عبر الإنترنت، تتم ترجمة الإشارات السلوكية إلى رؤى واكتشافات واستجابات موصى بها للتهديدات المتقدمة.
التحليل الذكي للمخاطر: الذي تم إنشاؤه بواسطة صيادي Microsoft وفرق الأمان، وزيادة التحليل الذكي للمخاطر الذي يوفره الشركاء، يمكن التحليل الذكي للمخاطر Defender لنقطة النهاية من تحديد أدوات المهاجم وتقنياته وإجراءاته، وإنشاء تنبيهات عند ملاحظتها في بيانات المستشعر المجمعة.
Microsoft Defender for Endpoint
فلنبدأ!
إعداد الإصدار التجريبي
- تأكد من حالة الترخيص.
- قم بإعداد التحكم في الوصول المستند إلى الدور ومنح الأذونات لفريق الأمان الخاص بك.
- تفضل بزيارة مدخل Microsoft Defender.
- إلحاق نقاط النهاية باستخدام أي من أدوات الإدارة المدعومة.
- تكوين الإمكانات.
- تفضل بزيارة مدخل Microsoft Defender.
الخطوة 1: تأكيد حالة الترخيص
للتأكد من توفير اشتراك Defender لنقطة النهاية بشكل صحيح، يمكنك التحقق من حالة الترخيص إما في مركز مسؤولي Microsoft 365 (https://admin.microsoft.com) أو Microsoft Entra ID (https://portal.azure.com).
الخطوة 2: إعداد التحكم في الوصول استنادا إلى الدور ومنح الأذونات لفريق الأمان
هام
اعتبارا من 16 فبراير 2025، سيتمكن العملاء Microsoft Defender لنقطة النهاية الجدد فقط من الوصول إلى التحكم الموحد في الوصول Role-Based (URBAC). يحتفظ العملاء الحاليون بأدوارهم وأذوناتهم الحالية. لمزيد من المعلومات، راجع التحكم في الوصول الموحد Role-Based URBAC (URBAC) Microsoft Defender لنقطة النهاية
توصي Microsoft باستخدام مفهوم أقل الامتيازات. يستخدم Defender لنقطة النهاية الأدوار المضمنة داخل Microsoft Entra ID. راجع الأدوار المختلفة المتوفرة واختر الأدوار المناسبة لفريق الأمان الخاص بك. قد تحتاج بعض الأدوار إلى تطبيقها مؤقتا وإزالتها بعد انتهاء الإصدار التجريبي.
استخدم إدارة الهويات المتميزة لإدارة أدوارك لتوفير تدقيق وتحكم ومراجعة وصول إضافية للمستخدمين الذين لديهم أذونات الدليل.
يدعم Defender لنقطة النهاية طريقتين لإدارة الأذونات:
- إدارة الأذونات الأساسية: قم بتعيين الأذونات إما إلى الوصول الكامل أو للقراءة فقط. يمكن للمستخدمين الذين لديهم دور المسؤول العام أو مسؤول الأمان في Microsoft Entra ID الوصول الكامل. يتمتع دور قارئ الأمان بالوصول للقراءة فقط ولا يمنح حق الوصول لعرض مخزون الأجهزة/الأجهزة.
- التحكم في الوصول استنادا إلى الدور (RBAC): قم بتعيين أذونات دقيقة عن طريق تحديد الأدوار وتعيين Microsoft Entra مجموعات المستخدمين للأدوار ومنح مجموعات المستخدمين حق الوصول إلى مجموعات الأجهزة. لمزيد من المعلومات، راجع إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.
هام
توصي Microsoft باستخدام الأدوار ذات الأذونات القليلة. يساعد ذلك في تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.
الخطوة 3: تفضل بزيارة مدخل Microsoft Defender
مدخل Microsoft Defender (https://security.microsoft.com) هو المكان الذي يمكنك فيه الوصول إلى إمكانات Defender لنقطة النهاية.
راجع ما يمكن توقعه في مدخل Microsoft Defender.
انتقل إلى https://security.microsoft.com وسجل الدخول.
في جزء التنقل، راجع قسم نقاط النهاية للوصول إلى قدراتك.
الخطوة 4: إلحاق نقاط النهاية باستخدام أي من أدوات الإدارة المدعومة
يوضح هذا القسم الخطوات العامة التي تقوم بها لإلحاق الأجهزة (نقاط النهاية).
شاهد هذا الفيديو للحصول على نظرة عامة سريعة على عملية الإعداد وتعرف على الأدوات والأساليب المتوفرة.
راجع خيارات أداة إعداد جهازك وحدد الخيار الأنسب لبيئتك.
الخطوة 5: تكوين الإمكانات
بعد إلحاق الأجهزة (نقاط النهاية)، ستقوم بتكوين الإمكانات المختلفة، مثل الكشف عن نقطة النهاية والاستجابة لها، والحماية من الجيل التالي، وتقليل سطح الهجوم.
استخدم جدول إلحاق الجهاز لاختيار المكونات المراد تكوينها. نوصي بتكوين جميع الإمكانات المتوفرة، ولكن يمكنك تخطي الإمكانات التي لا تنطبق.
بعد إلحاق الأجهزة، قم بتشغيل اختبار الكشف.
الخطوة 6: تفضل بزيارة مدخل Microsoft Defender
مدخل Microsoft Defender (https://security.microsoft.com) هو موقع مركزي حيث يمكنك عرض الأجهزة المإلحاقة وتوصيات الأمان والتهديدات المكتشفة والتنبيهات والمزيد. للبدء، راجع مدخل Microsoft Defender.
هام
إذا قررت عدم تجديد الإصدار التجريبي أو شراء اشتراك، فتأكد من إلغاء إلحاق الأجهزة قبل انتهاء صلاحية الإصدار التجريبي.
راجع أيضًا
- الوثائق التقنية ل Defender لنقطة النهاية
- مكتبة المحتوى التقني لأمان Microsoft
- عرض توضيحي ل Defender لنقطة النهاية
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.