دليل المستخدم التجريبي: Microsoft Defender لنقطة النهاية

مرحبا بك في دليل المستخدم التجريبي Microsoft Defender لنقطة النهاية الخطة 2!

دليل المبادئ هذا هو دليل بسيط لمساعدتك على تحقيق أقصى استفادة من الإصدار التجريبي المجاني. باستخدام الخطوات المقترحة في هذه المقالة من فريق Microsoft Defender، ستتعرف على كيفية مساعدة Defender لنقطة النهاية في منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها.

ما هو Defender لنقطة النهاية؟

Defender لنقطة النهاية هو نظام أساسي لأمان نقطة نهاية المؤسسة يستخدم المجموعة التالية من التكنولوجيا المضمنة في Windows والخدمة السحابية القوية Microsoft:

  • أجهزة الاستشعار السلوكية لنقطة النهاية: المضمنة في Windows، تقوم أجهزة الاستشعار هذه بجمع ومعالجة الإشارات السلوكية من نظام التشغيل وإرسال بيانات أداة الاستشعار إلى مثيل Defender لنقطة النهاية الخاص والمعزول والسحابة.

  • تحليلات أمان السحابة: باستخدام البيانات الضخمة، وتعلم الجهاز، والبصريات Microsoft الفريدة عبر نظام Windows البنائي، ومنتجات سحابة المؤسسات (مثل Microsoft 365)، والأصول عبر الإنترنت، تترجم الإشارات السلوكية إلى رؤى واكتشافات واستجابات موصى بها للتهديدات المتقدمة.

  • التحليل الذكي للمخاطر: الذي تم إنشاؤه بواسطة Microsoft الصيادين وفرق الأمان، وتعزيزه بواسطة التحليل الذكي للمخاطر الذي يوفره الشركاء، يمكن التحليل الذكي للمخاطر Defender لنقطة النهاية من تحديد أدوات المهاجم وتقنياته وإجراءاته، وإنشاء تنبيهات عند ملاحظتها في بيانات المستشعر المجمعة.

Microsoft Defender for Endpoint

إدارة الثغرات الأمنية
إدارة الثغرات الأمنية ل Core Defender
تقليل الأجزاء المعرضة للهجوم
تقليل الأجزاء المعرضة للهجوم
حماية الجيل التالي
حماية الجيل التالي
الكشف عن نقطة النهاية والاستجابة لها
الكشف عن نقطة النهاية والاستجابة لها
التحقيق والمعالجة التلقائية
التحقيق والمعالجة التلقائية
خبراء المخاطر في Microsoft
خبراء المخاطر في Microsoft
التكوين والإدارة المركزيين، واجهات برمجة التطبيقات
Centralized configuration and administration, APIs
Microsoft 365 Defender
Microsoft 365 Defender

فلنبدأ!

إعداد الإصدار التجريبي

  1. تأكد من حالة الترخيص.
  2. قم بإعداد التحكم في الوصول المستند إلى الدور ومنح الأذونات لفريق الأمان الخاص بك.
  3. تفضل بزيارة مدخل Microsoft 365 Defender.
  4. إلحاق نقاط النهاية باستخدام أي من أدوات الإدارة المدعومة.
  5. تكوين الإمكانات.
  6. تجربة Microsoft Defender لنقطة النهاية من خلال الهجمات المحاكاة.
  7. إعداد مختبر تقييم Microsoft Defender لنقطة النهاية.

الخطوة 1: تأكيد حالة الترخيص

للتأكد من توفير اشتراك Defender لنقطة النهاية بشكل صحيح، يمكنك التحقق من حالة الترخيص إما في مركز مسؤولي Microsoft 365 (https://admin.microsoft.com) أو Azure Active Directory (https://portal.azure.com).

تحقق من حالة الترخيص.

الخطوة 2: إعداد التحكم في الوصول استنادا إلى الدور ومنح الأذونات لفريق الأمان

توصي Microsoft باستخدام مفهوم الامتيازات الأقل. يستخدم Defender لنقطة النهاية الأدوار المضمنة داخل Azure Active Directory. راجع الأدوار المختلفة المتوفرة واختر الأدوار المناسبة لفريق الأمان الخاص بك. قد تحتاج بعض الأدوار إلى تطبيقها مؤقتا وإزالتها بعد اكتمال التجربة.

استخدم إدارة الهويات المتميزة لإدارة أدوارك لتوفير تدقيق وتحكم ومراجعة وصول إضافية للمستخدمين الذين لديهم أذونات الدليل.

يدعم Defender لنقطة النهاية طريقتين لإدارة الأذونات:

  • إدارة الأذونات الأساسية: قم بتعيين الأذونات إما إلى الوصول الكامل أو للقراءة فقط. يتمتع المستخدمون الذين لديهم أدوار المسؤول العام أو مسؤول الأمان في Azure Active Directory بالوصول الكامل. يتمتع دور قارئ الأمان بالوصول للقراءة فقط ولا يمنح حق الوصول لعرض مخزون الأجهزة/الأجهزة.

  • التحكم في الوصول استنادا إلى الدور (RBAC): قم بتعيين أذونات دقيقة عن طريق تحديد الأدوار وتعيين Azure AD مجموعات المستخدمين للأدوار ومنح مجموعات المستخدمين حق الوصول إلى مجموعات الأجهزة. لمزيد من المعلومات، راجع إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.

    ملاحظة

    يتم دعم إنشاء مجموعة الأجهزة في خطة Defender لنقطة النهاية 1 والخطة 2.

الخطوة 3: تفضل بزيارة مدخل Microsoft 365 Defender

مدخل Microsoft 365 Defender (https://security.microsoft.com) هو المكان الذي يمكنك فيه الوصول إلى إمكانات Defender لنقطة النهاية.

  1. راجع ما يمكن توقعه في مدخل Microsoft 365 Defender.

  2. انتقل إلى https://security.microsoft.com وسجل الدخول.

  3. في جزء التنقل، راجع قسم نقاط النهاية للوصول إلى قدراتك.

الخطوة 4: إلحاق نقاط النهاية باستخدام أي من أدوات الإدارة المدعومة

يوضح هذا القسم الخطوات العامة التي تقوم بها لإلحاق الأجهزة (نقاط النهاية).

  1. شاهد هذا الفيديو للحصول على نظرة عامة سريعة على عملية الإعداد وتعرف على الأدوات والأساليب المتوفرة.

  2. راجع خيارات أداة إعداد جهازك وحدد الخيار الأنسب لبيئتك.

الخطوة 5: تكوين الإمكانات

بعد إلحاق الأجهزة (نقاط النهاية)، ستقوم بتكوين الإمكانات المختلفة، مثل الكشف عن نقطة النهاية والاستجابة لها، وحماية الجيل التالي، وتقليل سطح الهجوم.

استخدم هذا الجدول لاختيار المكونات لتكوينها. نوصي بتكوين جميع الإمكانات المتوفرة، ولكن يمكنك تخطي الإمكانات التي لا تنطبق.

الخطوة 6: تجربة Microsoft Defender لنقطة النهاية من خلال الهجمات المحاكاة

قد ترغب في تجربة Defender لنقطة النهاية قبل إلحاق أكثر من عدد قليل من الأجهزة بالخدمة. للقيام بذلك، يمكنك تشغيل عمليات محاكاة هجوم خاضعة للرقابة على عدد قليل من أجهزة الاختبار. بعد تشغيل هجمات المحاكاة، يمكنك مراجعة كيفية عرض Defender لنقطة النهاية للنشاط الضار واستكشاف كيفية تمكين استجابة فعالة.

لتشغيل أي من عمليات المحاكاة المقدمة، تحتاج إلى جهاز واحد على الأقل تم إلحاقه.

  1. الوصول إلى البرامج التعليمية. في مدخل Microsoft 365 Defender (https://security.microsoft.com)، في جزء التنقل، ضمن نقاط النهاية، اختر البرامج التعليمية.

  2. اقرأ مستند المعاينة المقدم مع كل سيناريو هجوم. يتضمن كل مستند متطلبات نظام التشغيل والتطبيق وإرشادات مفصلة خاصة بسيناريو الهجوم.

  3. تشغيل محاكاة.

الخطوة 7: إعداد معمل تقييم Microsoft Defender لنقطة النهاية

تم تصميم مختبر تقييم Microsoft Defender لنقطة النهاية لإزالة تعقيدات تكوين الجهاز والبيئة بحيث يمكنك التركيز على تقييم قدرات النظام الأساسي وتشغيل المحاكاة ورؤية ميزات الوقاية والكشف والمعالجة قيد التنفيذ. باستخدام تجربة الإعداد المبسطة في مختبر التقييم، يمكنك التركيز على تشغيل سيناريوهات الاختبار الخاصة بك والمحاكاة المعدة مسبقا لمعرفة كيفية أداء Defender لنقطة النهاية.

راجع أيضًا