الترحيل إلى Microsoft Defender لنقطة النهاية - المرحلة 1: التحضير

ينطبق على:

المرحلة 1: التحضير.
المرحلة 1: التحضير
المرحلة 2: إعداد
المرحلة 2: إعداد
المرحلة 3: التجهيز للاستخدام
المرحلة 3: التجهيز للاستخدام
أنت هنا!

مرحبا بك في مرحلة التحضير للترحيل إلى Defender لنقطة النهاية.

تتضمن مرحلة الترحيل هذه الخطوات التالية:

  1. احصل على التحديثات وانشرها عبر أجهزة مؤسستك.
  2. احصل على Microsoft Defender لنقطة النهاية الخطة 1 أو الخطة 2.
  3. منح حق الوصول إلى مدخل Microsoft Defender.
  4. راجع المزيد من المعلومات حول إعدادات وكيل الجهاز والاتصال بالإنترنت.
  5. التقاط بيانات أساس الأداء من نقطة النهاية

الخطوة 1: الحصول على التحديثات ونشرها عبر أجهزة مؤسستك

كأفضل ممارسة، احتفظ بأجهزة مؤسستك ونقاط النهاية محدثة. تأكد من أن حماية نقطة النهاية الحالية وحل الحماية من الفيروسات محدثان، وأن أنظمة التشغيل والتطبيقات الخاصة بمؤسستك تحتوي أيضا على آخر التحديثات. يمكن أن يساعد تثبيت التحديثات الآن في منع المشكلات لاحقا أثناء الترحيل إلى Defender لنقطة النهاية واستخدام برنامج الحماية من الفيروسات Microsoft Defender على جميع أجهزتك.

تأكد من تحديث الحل الحالي

حافظ على تحديث حل حماية نقطة النهاية الحالي، وتأكد من أن أجهزة مؤسستك تحتوي على آخر تحديثات الأمان. تأكد من مراجعة وثائق موفر الحل للتحديثات.

تأكد من تحديث أجهزة مؤسستك

هل تحتاج إلى مساعدة في تحديث أجهزة مؤسستك؟ راجع الموارد التالية:

Os الموارد
بالنسبة لنظام التشغيل Microsoft Update
ماك كيفية تحديث البرنامج على جهاز Mac
iOS تحديث iPhone أو iPad أو iPod touch
Android تحقق & تحديث إصدار Android
ينكس Linux 101: تحديث نظامك

الخطوة 2: الحصول على Microsoft Defender لنقطة النهاية الخطة 1 أو الخطة 2

الآن بعد أن قمت بتحديث أجهزة مؤسستك، فإن الخطوة التالية هي الحصول على Defender لنقطة النهاية وتعيين التراخيص والتأكد من توفير الخدمة.

  1. شراء أو تجربة Defender لنقطة النهاية اليوم. ابدأ تجربة مجانية أو اطلب عرض أسعار. يتضمن Microsoft 365 E3 Defender for Endpoint الخطة 1، ويتضمن Microsoft 365 E5 Defender for Endpoint الخطة 2.

  2. تحقق من توفير تراخيصك بشكل صحيح. تحقق من حالة الترخيص.

  3. إعداد مثيل السحابة المخصص ل Defender لنقطة النهاية. راجع إعداد Defender لنقطة النهاية: تكوين المستأجر.

  4. إذا كانت أي أجهزة في مؤسستك تستخدم وكيلا للوصول إلى الإنترنت، فاتبع الإرشادات الواردة في إعداد Defender لنقطة النهاية: تكوين الشبكة.

في هذه المرحلة، أنت مستعد لمنح حق الوصول إلى مسؤولي الأمان ومشغلي الأمان لاستخدام مدخل Microsoft Defender.

الخطوة 3: منح حق الوصول إلى مدخل Microsoft Defender

مدخل Microsoft Defender هو المكان الذي تقوم أنت وفريق الأمان فيه بالوصول إلى ميزات وإمكانيات Defender لنقطة النهاية وتكوينها. لمعرفة المزيد، راجع نظرة عامة على مدخل Microsoft Defender.

يمكن منح الأذونات لمدخل Microsoft Defender باستخدام الأذونات الأساسية أو التحكم في الوصول المستند إلى الدور (RBAC). نوصي باستخدام التحكم في الوصول استنادا إلى الدور بحيث يكون لديك تحكم أكثر دقة في الأذونات.

  1. تخطيط الأدوار والأذونات لمسؤولي الأمان ومشغلي الأمان. راجع التحكم في الوصول المستند إلى الدور.

  2. إعداد وتكوين RBAC. نوصي باستخدام Intune لتكوين التحكم في الوصول استنادا إلى الدور، خاصة إذا كانت مؤسستك تستخدم مجموعة من أجهزة Windows وmacOS وiOS وAndroid. راجع إعداد التحكم في الوصول استنادا إلى الدور باستخدام Intune.

    إذا كانت مؤسستك تتطلب أسلوبا آخر غير Intune، فاختر أحد الخيارات التالية:

  3. امنح فريق الأمان الخاص بك حق الوصول إلى مدخل Microsoft Defender. (هل تحتاج إلى مساعدة؟ راجع إدارة الوصول إلى المدخل باستخدام RBAC.

الخطوة 4: عرض معلومات حول إعدادات وكيل الجهاز والاتصال بالإنترنت

لتمكين الاتصال بين أجهزتك وDefender لنقطة النهاية، قد تحتاج إلى تكوين إعدادات الوكيل والإنترنت. يتضمن الجدول التالي ارتباطات إلى الموارد التي يمكنك استخدامها لتكوين إعدادات الوكيل والإنترنت لأنظمة التشغيل المختلفة:

الاشتراك أنظمة التشغيل الموارد
Defender for Endpoint الخطة 1 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 أو أحدث
Windows Server 2016*
Windows Server 2012 R2*
تكوين اتصالات الشبكة برنامج الحماية من الفيروسات من Microsoft Defender والتحقق من صحتها
Defender for Endpoint الخطة 1 macOS (راجع متطلبات النظام) Defender لنقطة النهاية على macOS: اتصالات الشبكة
Defender for Endpoint الخطة 1 Linux (راجع متطلبات النظام) Defender لنقطة النهاية على Linux: اتصالات الشبكة
خطة Defender لنقطة النهاية 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 أو أحدث
Windows Server 2016*
Windows Server 2012 R2*
تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت
خطة Defender لنقطة النهاية 2 Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
تكوين إعدادات الاتصال بالوكيل والإنترنت
خطة Defender لنقطة النهاية 2 macOS (راجع متطلبات النظام) Defender لنقطة النهاية على macOS: اتصالات الشبكة

* يتطلب Windows Server 2016 وWindows Server 2012 R2 تثبيت الحل الحديث والموحد لنظامي التشغيل Windows Server 2012 R2 و2016. لمزيد من المعلومات، راجع إلحاق خوادم Windows ب Defender لنقطة النهاية: Windows Server 2012 R2 وWindows Server 2016.

هام

لا تتضمن الإصدارات المستقلة من Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم، ستحتاج إلى ترخيص إضافي، مثل إما Microsoft Defender للخوادم الخطة 1 أو الخطة 2. لمعرفة المزيد، راجع إلحاق Defender لنقطة النهاية ب Windows Server.

الخطوة 5: التقاط بيانات أساس الأداء من نقطة النهاية

عند الترحيل من منتج مكافحة فيروسات واحد إلى برنامج الحماية من الفيروسات Microsoft Defender، تكون أعين مكتب المساعدة في مؤسستك على أحدث الميزات. وبالتالي، إذا كان لديك بالفعل تطبيق يعمل بنظام التشغيل السريع (استخدام وحدة المعالجة المركزية العالي)، فقد تكون خطوة استكشاف الأخطاء وإصلاحها الأولى هي تعطيل Microsoft Defender Antivirus. قبل القيام بذلك، نوصي بشدة بالتقاط بيانات الأداء من نقاط النهاية التي تم تثبيت Defender لنقطة النهاية عليها أو سيتم تثبيتها.

يجب أن تتضمن بيانات الأداء قائمة العمليات واستخدام وحدة المعالجة المركزية (التجميع عبر جميع الذاكرات الأساسية) واستخدام الذاكرة وتوافر مساحة القرص على جميع الأقسام المثبتة. تساعد هذه المعلومات في تحديد ما إذا كان ما تراه طبيعيا أو غير متوقع بعد إلحاق الأجهزة ب Defender لنقطة النهاية.

إحدى الأدوات التي يمكنك استخدامها هي مراقبة الأداء (perfmon). يمكنك استخدامه لجمع أساس أداء نقطة نهاية Windows أو Windows Server. راجع تعيين perfmon محلي في عميل Windows أو Windows Server.

الخطوة التالية

تهانينا! لقد أكملت مرحلة التحضيرللتبديل إلى Defender لنقطة النهاية!

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.