تكوين Microsoft Defender for Endpoint على ميزات iOS

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

ملاحظة

سيستخدم Defender لنقطة النهاية على iOS VPN من أجل توفير ميزة حماية الويب. هذه ليست شبكة ظاهرية خاصة عادية وهي شبكة ظاهرية خاصة محلية/ذاتية التكرار لا تأخذ نسبة استخدام الشبكة خارج الجهاز.

الوصول المشروط مع Defender لنقطة النهاية على iOS

Microsoft Defender لنقطة النهاية على iOS جنبا إلى جنب مع Microsoft Intune Microsoft Entra ID تمكين فرض توافق الجهاز ونهج الوصول المشروط استنادا إلى درجة مخاطر الجهاز. Defender لنقطة النهاية هو حل الدفاع عن المخاطر المتنقلة (MTD) الذي يمكنك نشره لاستخدام هذه الإمكانية عبر Intune.

لمزيد من المعلومات حول كيفية إعداد الوصول المشروط باستخدام Defender لنقطة النهاية على iOS، راجع Defender لنقطة النهاية Intune.

حماية الويب وVPN

بشكل افتراضي، يتضمن Defender لنقطة النهاية على iOS ميزة حماية الويب ويمكنها. تساعد حماية الويب على تأمين الأجهزة من تهديدات الويب وحماية المستخدمين من هجمات التصيد الاحتيالي. يتم دعم مكافحة التصيد الاحتيالي والمؤشرات المخصصة (URL والمجال) كجزء من حماية الويب. المؤشرات المخصصة المستندة إلى IP غير مدعومة حاليا على iOS. تصفية محتوى الويب غير مدعومة حاليا على الأنظمة الأساسية للأجهزة المحمولة (Android وiOS).

يستخدم Defender لنقطة النهاية على iOS VPN من أجل توفير هذه الإمكانية. لاحظ أن VPN محلي، وعلى عكس VPN التقليدي، لا يتم إرسال حركة مرور الشبكة خارج الجهاز.

أثناء التمكين بشكل افتراضي، قد تكون هناك بعض الحالات التي تتطلب منك تعطيل VPN. على سبيل المثال، تريد تشغيل بعض التطبيقات التي لا تعمل عند تكوين VPN. في مثل هذه الحالات، يمكنك اختيار تعطيل VPN من التطبيق على الجهاز باتباع الخطوات التالية:

  1. على جهاز iOS، افتح تطبيق الإعدادات ، وحدد عام ثم VPN.

  2. حدد الزر i Microsoft Defender لنقطة النهاية.

  3. قم بإيقاف تشغيل الاتصال عند الطلب لتعطيل VPN.

    زر التبديل لخيار اتصال تكوين VPN عند الطلب

ملاحظة

لا تتوفر حماية الويب عند تعطيل VPN. لإعادة تمكين حماية الويب، افتح تطبيق Microsoft Defender لنقطة النهاية على الجهاز وانقر فوق أو اضغط على بدء VPN.

تعطيل حماية الويب

حماية الويب هي واحدة من الميزات الرئيسية ل Defender لنقطة النهاية وتتطلب VPN لتوفير تلك الإمكانية. VPN المستخدمة هي VPN محلية/ردية وليست VPN تقليدية، ولكن هناك عدة أسباب قد لا يفضل العملاء VPN لها. العملاء الذين لا يرغبون في إعداد VPN، هناك خيار لتعطيل حماية الويب ونشر Defender لنقطة النهاية دون هذه الميزة. تستمر ميزات Defender لنقطة النهاية الأخرى في العمل.

يتوفر هذا التكوين لكل من الأجهزة المسجلة (MDM) والأجهزة غير المسجلة (MAM). بالنسبة للعملاء الذين لديهم MDM، يمكن للمسؤولين تكوين حماية الويب من خلال الأجهزة المدارة في تكوين التطبيق. بالنسبة للعملاء الذين ليس لديهم تسجيل، باستخدام MAM، يمكن للمسؤولين تكوين حماية الويب من خلال التطبيقات المدارة في App Config.

تكوين حماية الويب

  1. تعطيل حماية الويب (MDM) استخدم الخطوات التالية لتعطيل Web Protection للأجهزة المسجلة.

    • في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>أجهزة مدارة.
    • امنح النهج اسما، النظام الأساسي > iOS/iPadOS.
    • حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.
    • في صفحة الإعدادات، حدد استخدام مصمم التكوين وأضف WebProtection كنوع المفتاح والقيمة كسلسلة.
      • بشكل افتراضي، WebProtection= true.
      • يحتاج مسؤول إلى جعل WebProtection = false لإيقاف تشغيل حماية الويب.
      • يرسل Defender رسالة كشف أخطاء الاتصال إلى مدخل Microsoft Defender كلما فتح المستخدم التطبيق.
      • حدد التالي وقم بتعيين ملف التعريف هذا إلى الأجهزة/المستخدمين المستهدفين.
  2. تعطيل حماية الويب (MAM) استخدم الخطوات التالية لتعطيل Web Protection للأجهزة غير المسجلة.

    • في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>تطبيقات مدارة.
    • امنح النهج اسما.
    • ضمن تحديد التطبيقات العامة، اختر Microsoft Defender لنقطة النهاية كتطبيق مستهدف.
    • في صفحة Settings، ضمن General Configuration Settings، أضف WebProtection كمفتاح وقيمة كخطأ.
      • بشكل افتراضي، WebProtection= true.
      • يحتاج مسؤول إلى جعل WebProtection = false لإيقاف تشغيل حماية الويب.
      • يرسل Defender رسالة كشف أخطاء الاتصال إلى مدخل Microsoft Defender كلما فتح المستخدم التطبيق.
      • حدد التالي وقم بتعيين ملف التعريف هذا إلى الأجهزة/المستخدمين المستهدفين.

تكوين حماية الشبكة

يتم تعطيل حماية الشبكة في Microsoft Defender لنقطة النهاية بشكل افتراضي. يمكن للمسؤولين استخدام الخطوات التالية لتكوين Network Protection. يتوفر هذا التكوين لكل من الأجهزة المسجلة من خلال تكوين MDM والأجهزة غير المسجلة من خلال تكوين MAM.

ملاحظة

يجب إنشاء نهج واحد فقط لحماية الشبكة، إما MDM أو MAM.

للأجهزة المسجلة (MDM)

اتبع الخطوات التالية لإعداد تكوين MDM للأجهزة المسجلة لحماية الشبكة.

  1. في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>أجهزة مدارة.

  2. أدخل اسما ووصفا للنهج. ضمن النظام الأساسي، اختر iOS/iPad.

  3. في التطبيق المستهدف، اختر Microsoft Defender لنقطة النهاية.

  4. في صفحة الإعدادات، اختر تنسيق إعدادات التكوين استخدام مصمم التكوين.

  5. أضف "DefenderNetworkProtectionEnable" كمفتاح التكوين، ونوع القيمة ك "سلسلة" والقيمة ك "صحيح" لتمكين حماية الشبكة. (يتم تعطيل حماية الشبكة بشكل افتراضي.)

    لقطة شاشة تعرض نهج تكوين mdm.

  6. بالنسبة للتكوينات الأخرى المتعلقة بحماية الشبكة، أضف المفاتيح التالية، واختر نوع القيمة والقيمة المقابلة.

    المفتاح نوع القيمة الافتراضي (تمكين صحيح، تعطيل خاطئ) الوصف
    DefenderOpenNetworkDetection صحيح 0 1 - تدقيق، 0 - تعطيل(افتراضي)، 2 - تمكين. تتم إدارة هذا الإعداد بواسطة مسؤول تكنولوجيا المعلومات لتدقيق الكشف عن الشبكة المفتوحة أو تعطيله أو تمكينه، على التوالي. في وضع "التدقيق"، يتم إرسال التنبيهات فقط إلى مدخل ATP بدون تجربة المستخدم النهائي. للحصول على تجربة المستخدم النهائي، قم بتعيين التكوين إلى وضع "تمكين".
    DefenderEndUserTrustFlowEnable سلسلة كاذبه true - enable, false - disable; يستخدم مسؤولو تكنولوجيا المعلومات هذا الإعداد لتمكين أو تعطيل تجربة المستخدم النهائي داخل التطبيق للثقة وإلغاء الثقة في الشبكات غير الموثوقة والمريبة.
    DefenderNetworkProtectionAutoRemediation سلسلة صحيح true - enable, false - disable; يستخدم مسؤول تكنولوجيا المعلومات هذا الإعداد لتمكين أو تعطيل تنبيهات المعالجة التي يتم إرسالها عندما يقوم المستخدم بتنفيذ أنشطة المعالجة مثل التبديل إلى نقاط وصول WIFI أكثر أمانا أو حذف الشهادات المشبوهة التي اكتشفها Defender.
    DefenderNetworkProtectionPrivacy سلسلة صحيح true - enable, false - disable; تتم إدارة هذا الإعداد بواسطة مسؤول تكنولوجيا المعلومات لتمكين الخصوصية أو تعطيلها في حماية الشبكة.
  7. في قسم التعيينات، يمكن للمسؤول اختيار مجموعات من المستخدمين لتضمينها واستبعادها من النهج.

  8. مراجعة وإنشاء نهج التكوين.

للأجهزة غير المسجلة (MAM)

اتبع الخطوات التالية لإعداد تكوين MAM للأجهزة غير المسجلة لحماية الشبكة (تسجيل جهاز Authenticator مطلوب لتكوين MAM) في أجهزة iOS. تتطلب تهيئة Network Protection من المستخدم النهائي فتح التطبيق مرة واحدة.

  1. في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>تطبيقات> مدارة الإنشاء نهج تكوين تطبيق جديد.

    إضافة نهج التكوين.

  2. أدخل اسما ووصفا لتعريف النهج بشكل فريد. ثم حدد تحديد التطبيقات العامة، واختر Microsoft Defender للنظام الأساسي iOS/iPadOS.

    قم بتسمية التكوين.

  3. في صفحة الإعدادات، أضف DefenderNetworkProtectionEnable كمفتاح وقيمة true لتمكين حماية الشبكة. (يتم تعطيل حماية الشبكة بشكل افتراضي.)

    إضافة قيمة التكوين.

  4. بالنسبة للتكوينات الأخرى المتعلقة بحماية الشبكة، أضف المفاتيح التالية والقيمة المقابلة المناسبة.

    المفتاح الافتراضي (صحيح - تمكين، خطأ - تعطيل) الوصف
    DefenderOpenNetworkDetection 0 1 - تدقيق، 0 - تعطيل (افتراضي)، 2 - تمكين. تتم إدارة هذا الإعداد بواسطة مسؤول تكنولوجيا المعلومات لتمكين الكشف عن الشبكة المفتوحة أو تدقيقه أو تعطيله. في وضع التدقيق، يتم إرسال التنبيهات فقط إلى مدخل ATP دون تجربة من جانب المستخدم. للحصول على تجربة المستخدم، قم بتعيين التكوين إلى وضع "تمكين".
    DefenderEndUserTrustFlowEnable كاذبه true - enable, false - disable; يستخدم مسؤولو تكنولوجيا المعلومات هذا الإعداد لتمكين أو تعطيل تجربة المستخدم النهائي داخل التطبيق للثقة وإلغاء الثقة في الشبكات غير الموثوقة والمريبة.
    DefenderNetworkProtectionAutoRemediation صحيح true - enable, false - disable; يستخدم مسؤول تكنولوجيا المعلومات هذا الإعداد لتمكين أو تعطيل تنبيهات المعالجة التي يتم إرسالها عندما يقوم المستخدم بتنفيذ أنشطة المعالجة مثل التبديل إلى نقاط وصول WIFI أكثر أمانا أو حذف الشهادات المشبوهة التي اكتشفها Defender.
    DefenderNetworkProtectionPrivacy صحيح true - enable, false - disable; تتم إدارة هذا الإعداد بواسطة مسؤول تكنولوجيا المعلومات لتمكين الخصوصية أو تعطيلها في حماية الشبكة.
  5. في قسم الواجبات ، يمكن للمسؤول اختيار مجموعات من المستخدمين لتضمينها واستبعادها من النهج.

    تعيين التكوين.

  6. مراجعة وإنشاء نهج التكوين.

التعايش بين ملفات تعريف VPN متعددة

لا يدعم Apple iOS العديد من الشبكات الظاهرية الخاصة على مستوى الجهاز لتكون نشطة في وقت واحد. بينما يمكن أن توجد ملفات تعريف VPN متعددة على الجهاز، يمكن أن يكون VPN واحد فقط نشطا في كل مرة.

تكوين إشارة مخاطر Microsoft Defender لنقطة النهاية في نهج حماية التطبيق (MAM)

يتيح Microsoft Defender لنقطة النهاية على iOS سيناريو نهج حماية التطبيقات. يمكن للمستخدمين النهائيين تثبيت أحدث إصدار من التطبيق مباشرة من متجر تطبيقات Apple. تأكد من تسجيل الجهاز في Authenticator بنفس الحساب المستخدم للإلحاق في Defender لتسجيل MAM بنجاح.

يمكن تكوين Microsoft Defender لنقطة النهاية لإرسال إشارات التهديد لاستخدامها في نهج حماية التطبيقات (APP، والمعروفة أيضا باسم MAM) على iOS/iPadOS. باستخدام هذه الإمكانية، يمكنك استخدام Microsoft Defender لنقطة النهاية لحماية الوصول إلى بيانات الشركة من الأجهزة غير المسجلة أيضا.

اتبع الخطوات الواردة في الارتباط التالي لإعداد نهج حماية التطبيق باستخدام Microsoft Defender لنقطة النهاية تكوين إشارات مخاطر Defender في نهج حماية التطبيق (MAM)

لمزيد من التفاصيل حول MAM أو نهج حماية التطبيق، راجع إعدادات نهج حماية تطبيقات iOS.

عناصر التحكم في الخصوصية

تمكن Microsoft Defender لنقطة النهاية على iOS عناصر التحكم في الخصوصية لكل من المسؤولين والمستخدمين النهائيين. يتضمن ذلك عناصر التحكم للأجهزة المسجلة (MDM) والأجهزة غير المسجلة (MAM).

بالنسبة للعملاء الذين لديهم MDM، يمكن للمسؤولين تكوين عناصر التحكم في الخصوصية من خلال الأجهزة المدارة في App Config. بالنسبة للعملاء دون تسجيل، باستخدام MAM، يمكن للمسؤولين تكوين عناصر التحكم في الخصوصية من خلال التطبيقات المدارة في تكوين التطبيق. سيتمكن المستخدمون النهائيون أيضا من تكوين إعدادات الخصوصية من إعدادات تطبيق Defender.

تكوين الخصوصية في تقرير تنبيه التصيد الاحتيالي

يمكن للعملاء الآن تمكين التحكم في الخصوصية لتقرير التصيد الاحتيالي المرسل من قبل Microsoft Defender لنقطة النهاية على iOS بحيث لا يتم تضمين اسم المجال كجزء من تنبيه التصيد الاحتيالي كلما تم اكتشاف موقع ويب للتصيد الاحتيالي وحظره بواسطة Microsoft Defender لنقطة النهاية.

  1. مسؤول عناصر التحكم في الخصوصية (MDM) استخدم الخطوات التالية لتمكين الخصوصية وعدم جمع اسم المجال كجزء من تقرير تنبيه التصيد الاحتيالي للأجهزة المسجلة.

    1. في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>أجهزة مدارة.

    2. امنح النهج اسما، النظام الأساسي > iOS/iPadOS، وحدد نوع ملف التعريف.

    3. حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.

    4. في صفحة Settings، حدد Use configuration designer وأضف DefenderExcludeURLInReport كنوع المفتاح والقيمة كقيمة منطقية.

      • لتمكين الخصوصية وعدم جمع اسم المجال، أدخل القيمة ك true وقم بتعيين هذا النهج للمستخدمين. بشكل افتراضي، يتم تعيين هذه القيمة إلى false.
      • بالنسبة للمستخدمين الذين تم تعيين المفاتيح ك true، لا يحتوي تنبيه التصيد الاحتيالي على معلومات اسم المجال كلما تم اكتشاف موقع ضار وحظره بواسطة Defender لنقطة النهاية.
    5. حدد التالي وقم بتعيين ملف التعريف هذا إلى الأجهزة/المستخدمين المستهدفين.

  2. مسؤول عناصر التحكم في الخصوصية (MAM) استخدم الخطوات التالية لتمكين الخصوصية وعدم جمع اسم المجال كجزء من تقرير تنبيه التصيد الاحتيالي للأجهزة غير المسجلة.

    1. في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>تطبيقات مدارة.

    2. امنح النهج اسما.

    3. ضمن تحديد التطبيقات العامة، اختر Microsoft Defender لنقطة النهاية كتطبيق مستهدف.

    4. في صفحة Settings، ضمن General Configuration Settings، أضف DefenderExcludeURLInReport كمفتاح وقيمة ك true.

      • لتمكين الخصوصية وعدم جمع اسم المجال، أدخل القيمة ك true وقم بتعيين هذا النهج للمستخدمين. بشكل افتراضي، يتم تعيين هذه القيمة إلى false.
      • بالنسبة للمستخدمين الذين تم تعيين المفاتيح ك true، لا يحتوي تنبيه التصيد الاحتيالي على معلومات اسم المجال كلما تم اكتشاف موقع ضار وحظره بواسطة Defender لنقطة النهاية.
    5. حدد التالي وقم بتعيين ملف التعريف هذا إلى الأجهزة/المستخدمين المستهدفين.

  3. عناصر تحكم خصوصية المستخدم النهائي تساعد عناصر التحكم هذه المستخدم النهائي على تكوين المعلومات المشتركة مع مؤسسته.

    بالنسبة للأجهزة الخاضعة للإشراف، لا تكون عناصر تحكم المستخدم النهائي مرئية. يقرر المسؤول الإعدادات ويتحكم فيها. ومع ذلك، بالنسبة للأجهزة غير الخاضعة للإشراف، يتم عرض عنصر التحكم ضمن خصوصية الإعدادات>.

    • يرى المستخدمون تبديلا لمعلومات الموقع غير الآمنة.
    • يكون هذا التبديل مرئيا فقط إذا قام مسؤول بتعيين DefenderExcludeURLInReport = true.
    • إذا تم تمكينه بواسطة مسؤول، يمكن للمستخدمين تحديد ما إذا كانوا يريدون إرسال معلومات الموقع غير الآمنة إلى مؤسستهم أم لا.
    • بشكل افتراضي، يتم تعيينه إلى false. لا يتم إرسال معلومات الموقع غير الآمنة.
    • إذا قام المستخدم بالتبديل إلى true، يتم إرسال تفاصيل الموقع غير الآمنة.

لا يؤثر تشغيل عناصر التحكم في الخصوصية أعلاه أو إيقاف تشغيلها على التحقق من توافق الجهاز أو الوصول المشروط.

ملاحظة

على الأجهزة الخاضعة للإشراف مع ملف تعريف التكوين، يمكن Microsoft Defender لنقطة النهاية الوصول إلى عنوان URL بأكمله وإذا تبين أنه تصيد احتيالي، فسيتم حظره. على جهاز غير خاضع للإشراف، Microsoft Defender لنقطة النهاية لديه حق الوصول إلى اسم المجال فقط، وإذا لم يكن المجال عنوان URL للتصيد الاحتيالي، فلن يتم حظره.

الأذونات الاختيارية

يتيح Microsoft Defender لنقطة النهاية على iOS الأذونات الاختيارية في تدفق الإعداد. حاليا الأذونات المطلوبة من قبل Defender لنقطة النهاية إلزامية في تدفق الإلحاق. باستخدام هذه الميزة، يمكن للمسؤولين نشر Defender لنقطة النهاية على أجهزة BYOD دون فرض إذن VPN الإلزامي أثناء الإعداد. يمكن للمستخدمين النهائيين إلحاق التطبيق دون الأذونات الإلزامية ويمكنهم لاحقا مراجعة هذه الأذونات. هذه الميزة موجودة حاليا فقط للأجهزة المسجلة (MDM).

تكوين إذن اختياري

  1. مسؤول التدفق (MDM) استخدم الخطوات التالية لتمكين إذن VPN الاختياري للأجهزة المسجلة.

    • في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>أجهزة مدارة.

    • امنح النهج اسما، وحدد Platform > iOS/iPadOS.

    • حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.

    • في صفحة الإعدادات، حدد استخدام مصمم التكوين وأضف DefenderOptionalVPN كنوع المفتاح والقيمة كقيمة منطقية.

      • لتمكين إذن VPN الاختياري، أدخل القيمة ك true وقم بتعيين هذا النهج للمستخدمين. بشكل افتراضي، يتم تعيين هذه القيمة إلى false.
      • بالنسبة للمستخدمين الذين لديهم مجموعة مفاتيح على أنها true، يمكن للمستخدمين إلحاق التطبيق دون منح إذن VPN.
    • حدد التالي وقم بتعيين ملف التعريف هذا إلى الأجهزة/المستخدمين المستهدفين.

  2. تدفق المستخدم النهائي - يقوم المستخدم بتثبيت التطبيق وفتحه لبدء الإعداد.

    • إذا قام أحد المسؤولين بإعداد أذونات اختيارية، فيمكن للمستخدم تخطي إذن VPN وإكمال الإعداد.
    • حتى إذا تخطى المستخدم VPN، فإن الجهاز قادر على الإلحاق، ويتم إرسال رسالة كشف أخطاء الاتصال.
    • إذا تم تعطيل VPN، فلن تكون حماية الويب نشطة.
    • في وقت لاحق، يمكن للمستخدم تمكين حماية الويب من داخل التطبيق، والذي يقوم بتثبيت تكوين VPN على الجهاز.

ملاحظة

يختلف الإذن الاختياري عن تعطيل حماية الويب. يساعد إذن VPN الاختياري فقط على تخطي الإذن أثناء الإعداد ولكن متوفر للمستخدم النهائي لمراجعته لاحقا وتمكينه. بينما يسمح تعطيل حماية الويب للمستخدمين بإلحاق تطبيق Defender لنقطة النهاية دون حماية الويب. لا يمكن تمكينه لاحقا.

الكشف عن الهروب من السجن

Microsoft Defender لنقطة النهاية لديه القدرة على الكشف عن الأجهزة غير المدارة والمدارة التي يتم تعطيلها. يتم إجراء عمليات التحقق من الهروب من السجن هذه بشكل دوري. إذا تم الكشف عن جهاز على أنه مخترق للسجون، تحدث هذه الأحداث:

  • يتم الإبلاغ عن تنبيه عالي المخاطر إلى مدخل Microsoft Defender. إذا تم إعداد توافق الجهاز والوصول المشروط استنادا إلى درجة مخاطر الجهاز، فسيتم حظر الجهاز من الوصول إلى بيانات الشركة.
  • يتم مسح بيانات المستخدم على التطبيق. عندما يفتح المستخدم التطبيق بعد اختراق ملف تعريف VPN، يتم أيضا حذفه ولا يتم تقديم أي حماية على الويب.

تكوين نهج التوافق مقابل الأجهزة التي تم إلغاء تأمينها

لحماية بيانات الشركة من الوصول إليها على أجهزة iOS المعطلة، نوصي بإعداد نهج التوافق التالي على Intune.

ملاحظة

الكشف عن الهروب من السجن هو قدرة توفرها Microsoft Defender لنقطة النهاية على iOS. ومع ذلك، نوصي بإعداد هذا النهج كطبقة إضافية من الدفاع ضد سيناريوهات الهروب من السجن.

اتبع الخطوات أدناه لإنشاء نهج توافق ضد الأجهزة التي تم إلغاء إبطالها.

  1. في مركز إدارة Microsoft Intune، انتقل إلىنهج> توافق الأجهزة>الإنشاء النهج. حدد "iOS/iPadOS" كنظام أساسي وحدد الإنشاء.

    علامة تبويب نهج الإنشاء

  2. حدد اسما للنهج، مثل نهج التوافق للهروب من السجن.

  3. في صفحة إعدادات التوافق، حدد لتوسيع قسم Device Health وحدد Block for Jailbroken devices field.

    علامة التبويب إعدادات التوافق

  4. في قسم Actions for noncompliance ، حدد الإجراءات وفقا لمتطلباتك وحدد Next.

    علامة التبويب إجراءات عدم التوافق

  5. في قسم الواجبات ، حدد مجموعات المستخدمين التي تريد تضمينها لهذا النهج ثم حدد التالي.

  6. في قسم Review+الإنشاء، تحقق من صحة جميع المعلومات التي تم إدخالها ثم حدد الإنشاء.

تكوين مؤشرات مخصصة

يمكن Defender لنقطة النهاية على iOS المسؤولين من تكوين مؤشرات مخصصة على أجهزة iOS أيضا. لمزيد من المعلومات حول كيفية تكوين المؤشرات المخصصة، راجع إدارة المؤشرات.

ملاحظة

يدعم Defender لنقطة النهاية على iOS إنشاء مؤشرات مخصصة لعناوين URL والمجالات فقط. المؤشرات المخصصة المستندة إلى IP غير مدعومة على iOS.

بالنسبة لنظام التشغيل iOS، لا يتم إنشاء أي تنبيهات على Microsoft Defender XDR عند الوصول إلى عنوان URL أو المجال الذي تم تعيينه في المؤشر.

تكوين تقييم الثغرات الأمنية للتطبيقات

يتطلب تقليل المخاطر الإلكترونية إدارة شاملة للثغرات الأمنية المستندة إلى المخاطر لتحديد وتقييم ومعالجة وتتبع جميع أكبر الثغرات الأمنية عبر أصولك الأكثر أهمية، كل ذلك في حل واحد. تفضل بزيارة هذه الصفحة لمعرفة المزيد حول إدارة الثغرات الأمنية في Microsoft Defender في Microsoft Defender لنقطة النهاية.

يدعم Defender لنقطة النهاية على iOS تقييمات الثغرات الأمنية لنظام التشغيل والتطبيقات. يتوفر تقييم الثغرات الأمنية لإصدارات iOS لكل من الأجهزة المسجلة (MDM) وغير المسجلة (MAM). تقييم الثغرات الأمنية للتطبيقات مخصص فقط للأجهزة المسجلة (MDM). يمكن للمسؤولين استخدام الخطوات التالية لتكوين تقييم الثغرات الأمنية للتطبيقات.

على جهاز خاضع للإشراف

  1. تأكد من تكوين الجهاز في الوضع الخاضع للإشراف.

  2. لتمكين الميزة في مركز إدارة Microsoft Intune، انتقل إلى Endpoint Security>Microsoft Defender لنقطة النهاية>Enable App sync لأجهزة iOS/iPadOS.

    تبديل مزامنة التطبيق

ملاحظة

للحصول على قائمة بجميع التطبيقات بما في ذلك التطبيقات غير المدارة، يجب على المسؤول تمكين إرسال بيانات مخزون التطبيقات الكاملة على أجهزة iOS/iPadOS المملوكة شخصيا في مدخل Intune مسؤول للأجهزة الخاضعة للإشراف التي تم وضع علامة عليها على أنها "شخصية". بالنسبة للأجهزة الخاضعة للإشراف التي تم وضع علامة عليها على أنها "شركة" في مدخل Intune مسؤول، لا يحتاج المسؤول إلى تمكين إرسال بيانات مخزون التطبيق الكاملة على أجهزة iOS/iPadOS المملوكة شخصيا.

على جهاز غير خاضع للإشراف

  1. لتمكين الميزة في مركز إدارة Microsoft Intune، انتقل إلى Endpoint Security>Microsoft Defender لنقطة النهاية>Enable App sync لأجهزة iOS/iPadOS.

    تبديل مزامنة التطبيق

  2. للحصول على قائمة بجميع التطبيقات بما في ذلك التطبيقات غير المدارة، قم بتمكين تبديل إرسال بيانات مخزون التطبيقات الكاملة على أجهزة iOS/iPadOS المملوكة شخصيا.

    بيانات التطبيق الكاملة

  3. استخدم الخطوات التالية لتكوين إعداد الخصوصية.

    • انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>أجهزة مدارة.
    • امنح النهج اسما، النظام الأساسي>iOS/iPadOS.
    • حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.
    • في صفحة الإعدادات، حدد استخدام مصمم التكوين وأضف DefenderTVMPrivacyMode كنوع المفتاح والقيمة كسلسلة.
      • لتعطيل الخصوصية وجمع قائمة التطبيقات المثبتة، أدخل القيمة ك False وتعيين هذا النهج للمستخدمين.
      • بشكل افتراضي، يتم تعيين هذه القيمة إلى True للأجهزة غير الخاضعة للإشراف.
      • بالنسبة للمستخدمين الذين لديهم مجموعة مفاتيح على أنها False، سيرسل Defender لنقطة النهاية قائمة التطبيقات المثبتة على الجهاز لتقييم الثغرات الأمنية.
    • انقر فوق التالي وقم بتعيين ملف التعريف هذا للأجهزة/المستخدمين المستهدفين.
    • لن يؤثر تشغيل عناصر التحكم في الخصوصية أعلاه أو إيقاف تشغيلها على التحقق من توافق الجهاز أو الوصول المشروط.
  4. بمجرد تطبيق التكوين، سيحتاج المستخدم النهائي إلى فتح التطبيق للموافقة على إعداد الخصوصية.

    • ستظهر شاشة الموافقة على الخصوصية فقط للأجهزة غير الخاضعة للإشراف.

    • فقط إذا وافق المستخدم النهائي على الخصوصية، يتم إرسال معلومات التطبيق إلى وحدة تحكم Defender لنقطة النهاية.

      لقطة شاشة لشاشة خصوصية المستخدم النهائي.

بمجرد نشر إصدارات العميل لاستهداف أجهزة iOS، ستبدأ المعالجة. ستبدأ الثغرات الأمنية الموجودة على هذه الأجهزة في الظهور في لوحة معلومات Defender Vulnerability Management. قد تستغرق المعالجة بضع ساعات (24 ساعة كحد أقصى) لإكمالها. خاصة بالنسبة لقائمة التطبيقات بأكملها لتظهر في مخزون البرامج.

ملاحظة

إذا كنت تستخدم حل فحص SSL داخل جهاز iOS الخاص بك، فالرجاء السماح بإدراج أسماء المجالات هذه securitycenter.windows.com (في البيئة التجارية) securitycenter.windows.us (في بيئة GCC) لكي تعمل ميزة TVM.

تعطيل تسجيل الخروج

يدعم Defender لنقطة النهاية على iOS التوزيع دون زر تسجيل الخروج في التطبيق لمنع المستخدمين من تسجيل الخروج من تطبيق Defender. هذا مهم لمنع المستخدمين من العبث بالجهاز.

يتوفر هذا التكوين لكل من الأجهزة المسجلة (MDM) بالإضافة إلى الأجهزة غير المسجلة (MAM). يمكن للمسؤولين استخدام الخطوات التالية لتكوين تعطيل تسجيل الخروج

تكوين تعطيل تسجيل الخروج

للأجهزة المسجلة (MDM)

  1. في مركز إدارة Microsoft Intune، انتقل إلى نهج > تكوين تطبيقات التطبيقات > إضافة > أجهزة مدارة.
  2. امنح النهج اسما، وحدد النظام الأساسي > iOS/iPadOS
  3. حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.
  4. في صفحة الإعدادات، حدد استخدام مصمم التكوين وأضف DisableSignOut كنوع المفتاح والقيمة كسلسلة.
  5. بشكل افتراضي، DisableSignOut = false.
  6. يحتاج مسؤول إلى جعل DisableSignOut = true لتعطيل زر تسجيل الخروج في التطبيق. لن يرى المستخدمون زر تسجيل الخروج بمجرد دفع النهج.
  7. انقر فوق التالي وقم بتعيين هذا النهج للأجهزة/المستخدمين المستهدفين.

للأجهزة غير المسجلة (MAM)

  1. في مركز إدارة Microsoft Intune، انتقل إلى نهج > تكوين تطبيقات التطبيقات > إضافة > تطبيقات مدارة.
  2. امنح النهج اسما.
  3. ضمن تحديد التطبيقات العامة، اختر Microsoft Defender لنقطة النهاية كتطبيق مستهدف.
  4. في صفحة Settings، أضف DisableSignOut كمفتاح وقيمة على أنها true، ضمن General Configuration Settings.
  5. بشكل افتراضي، DisableSignOut = false.
  6. يحتاج مسؤول إلى جعل DisableSignOut = true لتعطيل زر تسجيل الخروج في التطبيق. لن يرى المستخدمون زر تسجيل الخروج بمجرد دفع النهج.
  7. انقر فوق التالي وقم بتعيين هذا النهج للأجهزة/المستخدمين المستهدفين.

هام

هذه الميزة في المعاينة العامة. تتعلق المعلومات التالية بالمنتج الذي تم إصداره مسبقا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريا. لا تقدم Microsoft أي ضمانات، سواءً كانت صريحة أم ضمنية، فيما يتعلق بالمعلومات الواردة هنا.

وضع علامات على الجهاز

يتيح Defender لنقطة النهاية على iOS وضع علامات مجمعة على الأجهزة المحمولة أثناء الإعداد من خلال السماح للمسؤولين بإعداد العلامات عبر Intune. يمكن مسؤول تكوين علامات الجهاز من خلال Intune عبر نهج التكوين ودفعها إلى أجهزة المستخدم. بمجرد قيام المستخدم بتثبيت Defender وتنشيطه، يمرر تطبيق العميل علامات الجهاز إلى مدخل الأمان. تظهر علامات الجهاز مقابل الأجهزة في مخزون الجهاز.

يتوفر هذا التكوين لكل من الأجهزة المسجلة (MDM) بالإضافة إلى الأجهزة غير المسجلة (MAM). يمكن للمسؤولين استخدام الخطوات التالية لتكوين علامات الجهاز.

تكوين علامات الجهاز

للأجهزة المسجلة (MDM)

  1. في مركز إدارة Microsoft Intune، انتقل إلى نهج > تكوين تطبيقات التطبيقات > إضافة > أجهزة مدارة.

  2. امنح النهج اسما، وحدد النظام الأساسي > iOS/iPadOS

  3. حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.

  4. في صفحة الإعدادات، حدد استخدام مصمم التكوين وأضف DefenderDeviceTag كنوع المفتاح والقيمة كسلسلة.

    • يمكن مسؤول تعيين علامة جديدة عن طريق إضافة مفتاح DefenderDeviceTag وتعيين قيمة لعلامة الجهاز.
    • يمكن مسؤول تحرير علامة موجودة عن طريق تعديل قيمة مفتاح DefenderDeviceTag.
    • يمكن مسؤول حذف علامة موجودة عن طريق إزالة مفتاح DefenderDeviceTag.
  5. انقر فوق التالي وقم بتعيين هذا النهج للأجهزة/المستخدمين المستهدفين.

للأجهزة غير المسجلة (MAM)

  1. في مركز إدارة Microsoft Intune، انتقل إلى نهج > تكوين تطبيقات التطبيقات > إضافة > تطبيقات مدارة.
  2. امنح النهج اسما.
  3. ضمن تحديد التطبيقات العامة، اختر Microsoft Defender لنقطة النهاية كتطبيق مستهدف.
  4. في صفحة الإعدادات، أضف DefenderDeviceTag كمفتاح ضمن إعدادات التكوين العام.
    • يمكن مسؤول تعيين علامة جديدة عن طريق إضافة مفتاح DefenderDeviceTag وتعيين قيمة لعلامة الجهاز.
    • يمكن مسؤول تحرير علامة موجودة عن طريق تعديل قيمة مفتاح DefenderDeviceTag.
    • يمكن مسؤول حذف علامة موجودة عن طريق إزالة مفتاح DefenderDeviceTag.
  5. انقر فوق التالي وقم بتعيين هذا النهج للأجهزة/المستخدمين المستهدفين.

ملاحظة

يجب فتح تطبيق Defender لمزامنة العلامات مع Intune وتم تمريرها إلى Security Portal. قد يستغرق الأمر ما يصل إلى 18 ساعة حتى تعكس العلامات في المدخل.

تكوين خيار لإرسال ملاحظات داخل التطبيق

لدى العملاء الآن خيار تكوين القدرة على إرسال بيانات الملاحظات إلى Microsoft داخل تطبيق Defender لنقطة النهاية. تساعد بيانات الملاحظات Microsoft على تحسين المنتجات واستكشاف المشكلات وإصلاحها.

ملاحظة

بالنسبة لعملاء السحابة في حكومة الولايات المتحدة، يتم تعطيل جمع بيانات الملاحظات بشكل افتراضي.

استخدم الخطوات التالية لتكوين خيار إرسال بيانات الملاحظات إلى Microsoft:

  1. في مركز إدارة Microsoft Intune، انتقل إلىنهج> تكوين تطبيقات التطبيقات>إضافة>أجهزة مدارة.

  2. امنح النهج اسما، وحدد النظام الأساسي > iOS/iPadOS كنوع ملف التعريف.

  3. حدد Microsoft Defender لنقطة النهاية كتطبيق مستهدف.

  4. في صفحة الإعدادات، حدد استخدام مصمم التكوين وأضف DefenderFeedbackData كنوع المفتاح والقيمة كقيمة منطقية.

    • لإزالة قدرة المستخدمين النهائيين على تقديم الملاحظات، قم بتعيين القيمة ك false وتعيين هذا النهج للمستخدمين. بشكل افتراضي، يتم تعيين هذه القيمة إلى true. بالنسبة لعملاء حكومة الولايات المتحدة، يتم تعيين القيمة الافتراضية إلى "false".

    • بالنسبة للمستخدمين الذين لديهم مجموعة مفاتيح على أنها true، هناك خيار لإرسال بيانات الملاحظات إلى Microsoft داخل التطبيق (تعليمات القائمة>& إرسال الملاحظات>إلى Microsoft).

  5. حدد التالي وقم بتعيين ملف التعريف هذا إلى الأجهزة/المستخدمين المستهدفين.

الإبلاغ عن موقع غير آمن

تنتحل مواقع التصيد الاحتيالي مواقع ويب جديرة بالثقة بغرض الحصول على معلوماتك الشخصية أو المالية. تفضل بزيارة صفحة تقديم ملاحظات حول حماية الشبكة للإبلاغ عن موقع ويب قد يكون موقع تصيد احتيالي.

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.