الحد الأدنى لمتطلبات Microsoft Defender لنقطة النهاية

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

هناك بعض المتطلبات الدنيا لإلحاق الأجهزة بخدمة Defender لنقطة النهاية. تعرف على متطلبات الترخيص والأجهزة والبرامج وإعدادات التكوين الأخرى لإلحاق الأجهزة بالخدمة.

تلميح

متطلبات الترخيص

لمزيد من المعلومات التفصيلية حول متطلبات الترخيص Microsoft Defender لنقطة النهاية، راجع Microsoft Defender لنقطة النهاية معلومات الترخيص.

للحصول على معلومات تفصيلية حول الترخيص، راجع موقع شروط المنتج واعمل مع فريق حسابك لمعرفة المزيد حول الشروط والأحكام.

متطلبات المستعرض

يتم الوصول إلى Defender لنقطة النهاية من خلال مستعرض. المستعرضات التالية مدعومة:

  • Microsoft Edge
  • Google Chrome

ملاحظة

على الرغم من أن المستعرضات الأخرى قد تعمل، إلا أن المستعرضات المذكورة هي المستعرضات المدعومة.

متطلبات الأجهزة والبرامج

يجب أن تعمل الأجهزة الموجودة على شبكتك بأحد هذه الإصدارات. عادة ما يتم توفير الميزات أو القدرات الجديدة فقط على أنظمة التشغيل التي لم تصل بعد إلى نهاية دورة حياة الدعم الخاصة بها. لمزيد من المعلومات، راجع قدرات Microsoft Defender لنقطة النهاية المدعومة حسب النظام الأساسي. توصي Microsoft بتثبيت أحدث تصحيحات الأمان المتوفرة لأي نظام تشغيل.

إصدارات Windows المدعومة

  • Windows 11 Enterprise

  • Windows 11 IoT Enterprise

  • Windows 11 Education

  • Windows 11 Pro

  • Windows 11 Pro Education

  • Windows 10 Enterprise

  • Windows 10 Enterprise LTSC 2016 (أو أحدث)

  • Windows 10 IoT Enterprise (بما في ذلك LTSC)

  • Windows 10 Education

  • Windows 10 Pro

  • Windows 10 Pro Education

  • خادم Windows

    • Windows Server 2012 R2
    • Windows Server 2016‏
    • Windows Server، الإصدار 1803 أو أحدث
    • Windows Server 2019 والإصدارات الأحدث
    • الإصدار الأساسي من Windows Server 2019
    • Windows Server 2022
    • الإصدار الأساسي من Windows Server 2022
  • سطح المكتب الظاهري لـ Azure

  • Windows 365 تشغيل أحد أنظمة التشغيل/الإصدارات المذكورة أعلاه

تتطلب أنظمة التشغيل التالية استخدامعامل مراقبة MicrosoftLog Analytics / (MMA) للعمل مع Defender لنقطة النهاية:

  • Windows 8.1 Enterprise
  • Windows 8.1 Pro
  • Windows 7 SP1 Enterprise
  • Windows 7 SP1 Pro
  • Windows Server 2008 R2 SP1

لإضافة الحماية من البرامج الضارة إلى أنظمة التشغيل القديمة هذه، يمكنك استخدام System Center Endpoint Protection.

أنظمة تشغيل أخرى مدعومة

ملاحظة

  • ستحتاج إلى تأكيد توافق توزيعات Linux وإصدارات Android وiOS وmacOS مع Defender لنقطة النهاية.
  • في حين أن Windows 10 IoT Enterprise هو نظام تشغيل مدعوم في Microsoft Defender لنقطة النهاية ويمكن الشركات المصنعة للمعدات الأصلية /ODMs من توزيعه كجزء من منتجهم أو حلهم، يجب على العملاء اتباع إرشادات الشركة المصنعة للمعدات الأصلية /ODM حول البرامج المثبتة المستندة إلى المضيف وإمكانية الدعم.
  • نقاط النهاية التي تعمل بإصدارات الأجهزة المحمولة من Windows (مثل Windows CE Windows 10 Mobile) غير مدعومة.
  • يمكن أن تواجه الأجهزة الظاهرية التي تعمل Windows 10 Enterprise 2016 LTSB مشكلات في الأداء عند استخدامها على الأنظمة الأساسية الظاهرية غير التابعة ل Microsoft.
  • بالنسبة للبيئات الظاهرية، نوصي باستخدام Windows 10 Enterprise LTSC 2019 أو أحدث.
  • لا تتضمن الإصدارات المستقلة من Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم بهذه الخطط، ستحتاج إلى ترخيص إضافي، مثل Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud). لمعرفة المزيد. راجع Defender for Endpoint onboarding Windows Server.
  • إذا كانت مؤسستك شركة صغيرة أو متوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business.

متطلبات الأجهزة

الحد الأدنى لمتطلبات الأجهزة ل Defender لنقطة النهاية على أجهزة Windows هي نفسها متطلبات نظام التشغيل نفسه (أي أنها ليست بالإضافة إلى متطلبات نظام التشغيل).

  • الذاكرات الأساسية: 2 كحد أدنى، 4 مفضلة
  • الذاكرة: 1 غيغابايت كحد أدنى، 4 مفضلة

متطلبات تخزين الشبكة والبيانات وتكوينها

عند تشغيل معالج الإلحاق للمرة الأولى، يجب عليك اختيار مكان تخزين المعلومات المتعلقة Microsoft Defender لنقطة النهاية: في الاتحاد الأوروبي أو المملكة المتحدة أو مركز بيانات الولايات المتحدة.

ملاحظة

مكدس IP

يجب تمكين مكدس IPv4 (الإصدار 4 من بروتوكول الإنترنت) على الأجهزة للاتصال بخدمة Defender for Endpoint السحابية للعمل كما هو متوقع.

بدلا من ذلك، إذا كان يجب عليك استخدام تكوين IPv6 فقط، ففكر في إضافة آليات IPv6/IPv4 انتقالية ديناميكية، مثل DNS64/NAT64 لضمان اتصال IPv6 الشامل ب Microsoft 365 دون أي إعادة تكوين شبكة أخرى.

الاتصال بالإنترنت

الاتصال بالإنترنت على الأجهزة مطلوب إما مباشرة أو من خلال الوكيل.

لمزيد من المعلومات حول إعدادات تكوين الوكيل الأخرى، راجع تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت.

متطلبات تكوين برنامج الحماية من الفيروسات Microsoft Defender

يعتمد عامل Defender لنقطة النهاية على برنامج الحماية من الفيروسات Microsoft Defender لفحص الملفات وتوفير معلومات عنها.

تكوين تحديثات التحليل الذكي للأمان على أجهزة Defender لنقطة النهاية سواء كان برنامج الحماية من الفيروسات Microsoft Defender هو الحل النشط لمكافحة البرامج الضارة أم لا. لمزيد من المعلومات، راجع إدارة تحديثات برنامج الحماية من الفيروسات Microsoft Defender وتطبيق الخطوط الأساسية.

عندما لا يكون برنامج الحماية من الفيروسات Microsoft Defender هو الحماية النشطة من البرامج الضارة في مؤسستك وتستخدم خدمة Defender لنقطة النهاية، Microsoft Defender ينتقل برنامج مكافحة الفيروسات إلى الوضع السلبي.

إذا تم إيقاف تشغيل مؤسستك Microsoft Defender مكافحة الفيروسات من خلال نهج المجموعة أو أساليب أخرى، فيجب استبعاد الأجهزة التي تم إلحاقها من نهج المجموعة.

إذا كنت تقوم بإلحاق الخوادم ولم يكن برنامج الحماية من الفيروسات Microsoft Defender هو برنامج الحماية من البرامج الضارة النشط على خوادمك، فقم بتكوين Microsoft Defender Antivirus للتشغيل في الوضع السلبي أو إلغاء تثبيته. يعتمد التكوين على إصدار الخادم. لمزيد من المعلومات، راجع توافق Microsoft Defender مكافحة الفيروسات.

ملاحظة

لا تنطبق نهج المجموعة العادية على الحماية من العبث، وسيتم تجاهل التغييرات على إعدادات برنامج الحماية من الفيروسات Microsoft Defender عند تشغيل الحماية من العبث. راجع ماذا يحدث عند تشغيل الحماية من العبث؟

Microsoft Defender تمكين برنامج تشغيل برنامج الحماية من البرامج الضارة في وقت مبكر من برنامج الحماية من الفيروسات (ELAM)

إذا كنت تقوم بتشغيل برنامج الحماية من الفيروسات Microsoft Defender كمنتج أساسي لمكافحة البرامج الضارة على أجهزتك، فسيعمل عامل Defender for Endpoint بنجاح.

إذا كنت تقوم بتشغيل عميل مكافحة البرامج الضارة تابع لجهة خارجية وتستخدم حلول إدارة الجهاز الجوال أو Microsoft Configuration Manager (الفرع الحالي)، فأنت بحاجة إلى التأكد من تمكين برنامج تشغيل Microsoft Defender Antivirus ELAM. لمزيد من المعلومات، راجع التأكد من عدم تعطيل برنامج الحماية من الفيروسات Microsoft Defender بواسطة النهج.

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.