الحد الأدنى لمتطلبات Microsoft Defender لنقطة النهاية
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
هناك بعض المتطلبات الدنيا لإلحاق الأجهزة بخدمة Defender لنقطة النهاية. تعرف على متطلبات الترخيص والأجهزة والبرامج وإعدادات التكوين الأخرى لإلحاق الأجهزة بالخدمة.
تلميح
- تعرف على أحدث التحسينات في Defender لنقطة النهاية: Defender for Endpoint Tech Community.
- أظهر Defender for Endpoint قدرات بصرية وكشف رائدة في الصناعة في تقييم MITRE الأخير. اقرأ: نتائج التحليلات من التقييم المستند إلى MITRE ATT&CK.
- إذا كنت تبحث عن حماية نقطة النهاية للشركات الصغيرة والمتوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business و Defender for Business.
متطلبات الترخيص
خطة Defender لنقطة النهاية 1 والخطة 2 (مستقلة أو كجزء من خطط Microsoft 365 الأخرى)
Microsoft Defender for Business (للشركات الصغيرة والمتوسطة الحجم)
لإلحاق الخوادم بالإصدارات المستقلة من Defender لنقطة النهاية، يلزم الحصول على تراخيص الخادم. يمكنك الاختيار من بين:
- Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud)
- Microsoft Defender لنقطة النهاية للخوادم
- خوادم Microsoft Defender for Business (للشركات الصغيرة والمتوسطة الحجم فقط)
لمزيد من المعلومات التفصيلية حول متطلبات الترخيص Microsoft Defender لنقطة النهاية، راجع Microsoft Defender لنقطة النهاية معلومات الترخيص.
للحصول على معلومات تفصيلية حول الترخيص، راجع موقع شروط المنتج واعمل مع فريق حسابك لمعرفة المزيد حول الشروط والأحكام.
متطلبات المستعرض
يتم الوصول إلى Defender لنقطة النهاية من خلال مستعرض. المستعرضات التالية مدعومة:
- Microsoft Edge
- Google Chrome
ملاحظة
على الرغم من أن المستعرضات الأخرى قد تعمل، إلا أن المستعرضات المذكورة هي المستعرضات المدعومة.
متطلبات الأجهزة والبرامج
يجب أن تعمل الأجهزة الموجودة على شبكتك بأحد هذه الإصدارات. عادة ما يتم توفير الميزات أو القدرات الجديدة فقط على أنظمة التشغيل التي لم تصل بعد إلى نهاية دورة حياة الدعم الخاصة بها. لمزيد من المعلومات، راجع قدرات Microsoft Defender لنقطة النهاية المدعومة حسب النظام الأساسي. توصي Microsoft بتثبيت أحدث تصحيحات الأمان المتوفرة لأي نظام تشغيل.
إصدارات Windows المدعومة
Windows 11 Enterprise
Windows 11 IoT Enterprise
Windows 11 Education
Windows 11 Pro
Windows 11 Pro Education
Windows 10 Enterprise
Windows 10 IoT Enterprise (بما في ذلك LTSC)
Windows 10 Education
Windows 10 Pro
Windows 10 Pro Education
خادم Windows
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server، الإصدار 1803 أو أحدث
- Windows Server 2019 والإصدارات الأحدث
- الإصدار الأساسي من Windows Server 2019
- Windows Server 2022
- الإصدار الأساسي من Windows Server 2022
سطح المكتب الظاهري لـ Azure
Windows 365 تشغيل أحد أنظمة التشغيل/الإصدارات المذكورة أعلاه
تتطلب أنظمة التشغيل التالية استخدامعامل مراقبة MicrosoftLog Analytics / (MMA) للعمل مع Defender لنقطة النهاية:
- Windows 8.1 Enterprise
- Windows 8.1 Pro
- Windows 7 SP1 Enterprise
- Windows 7 SP1 Pro
- Windows Server 2008 R2 SP1
ملاحظة
تأكد من البقاء على اطلاع دائم بعامل مراقبة Microsoft (MMA، المعروف أيضا باسم عامل Log Analytics أو Azure Monitor) لتجنب انقطاع الخدمة.
لإضافة الحماية من البرامج الضارة إلى أنظمة التشغيل القديمة هذه، يمكنك استخدام System Center Endpoint Protection.
أنظمة تشغيل أخرى مدعومة
ملاحظة
- ستحتاج إلى تأكيد توافق توزيعات Linux وإصدارات Android وiOS وmacOS مع Defender لنقطة النهاية.
- في حين أن Windows 10 IoT Enterprise هو نظام تشغيل مدعوم في Microsoft Defender لنقطة النهاية ويمكن الشركات المصنعة للمعدات الأصلية /ODMs من توزيعه كجزء من منتجهم أو حلهم، يجب على العملاء اتباع إرشادات الشركة المصنعة للمعدات الأصلية /ODM حول البرامج المثبتة المستندة إلى المضيف وإمكانية الدعم.
- نقاط النهاية التي تعمل بإصدارات الأجهزة المحمولة من Windows (مثل Windows CE Windows 10 Mobile) غير مدعومة.
- يمكن أن تواجه الأجهزة الظاهرية التي تعمل Windows 10 Enterprise 2016 LTSB مشكلات في الأداء عند استخدامها على الأنظمة الأساسية الظاهرية غير التابعة ل Microsoft.
- بالنسبة للبيئات الظاهرية، نوصي باستخدام Windows 10 Enterprise LTSC 2019 أو أحدث.
- لا تتضمن الإصدارات المستقلة من Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم بهذه الخطط، ستحتاج إلى ترخيص إضافي، مثل Microsoft Defender للخوادم الخطة 1 أو الخطة 2 (كجزء من عرض Defender for Cloud). لمعرفة المزيد. راجع Defender for Endpoint onboarding Windows Server.
- إذا كانت مؤسستك شركة صغيرة أو متوسطة الحجم، فشاهد متطلبات Microsoft Defender for Business.
متطلبات الأجهزة
الحد الأدنى لمتطلبات الأجهزة ل Defender لنقطة النهاية على أجهزة Windows هي نفسها متطلبات نظام التشغيل نفسه (أي أنها ليست بالإضافة إلى متطلبات نظام التشغيل).
- الذاكرات الأساسية: 2 كحد أدنى، 4 مفضلة
- الذاكرة: 1 غيغابايت كحد أدنى، 4 مفضلة
متطلبات تخزين الشبكة والبيانات وتكوينها
عند تشغيل معالج الإلحاق للمرة الأولى، يجب عليك اختيار مكان تخزين المعلومات المتعلقة Microsoft Defender لنقطة النهاية: في الاتحاد الأوروبي أو المملكة المتحدة أو مركز بيانات الولايات المتحدة.
ملاحظة
- لا يمكنك تغيير موقع تخزين البيانات بعد الإعداد لأول مرة.
- راجع Microsoft Defender لنقطة النهاية تخزين البيانات والخصوصية للحصول على مزيد من المعلومات حول مكان وكيفية تخزين Microsoft لبياناتك.
مكدس IP
يجب تمكين مكدس IPv4 (الإصدار 4 من بروتوكول الإنترنت) على الأجهزة للاتصال بخدمة Defender for Endpoint السحابية للعمل كما هو متوقع.
بدلا من ذلك، إذا كان يجب عليك استخدام تكوين IPv6 فقط، ففكر في إضافة آليات IPv6/IPv4 انتقالية ديناميكية، مثل DNS64/NAT64 لضمان اتصال IPv6 الشامل ب Microsoft 365 دون أي إعادة تكوين شبكة أخرى.
الاتصال بالإنترنت
الاتصال بالإنترنت على الأجهزة مطلوب إما مباشرة أو من خلال الوكيل.
لمزيد من المعلومات حول إعدادات تكوين الوكيل الأخرى، راجع تكوين إعدادات وكيل الجهاز والاتصال بالإنترنت.
متطلبات تكوين برنامج الحماية من الفيروسات Microsoft Defender
يعتمد عامل Defender لنقطة النهاية على برنامج الحماية من الفيروسات Microsoft Defender لفحص الملفات وتوفير معلومات عنها.
تكوين تحديثات التحليل الذكي للأمان على أجهزة Defender لنقطة النهاية سواء كان برنامج الحماية من الفيروسات Microsoft Defender هو الحل النشط لمكافحة البرامج الضارة أم لا. لمزيد من المعلومات، راجع إدارة تحديثات برنامج الحماية من الفيروسات Microsoft Defender وتطبيق الخطوط الأساسية.
عندما لا يكون برنامج الحماية من الفيروسات Microsoft Defender هو الحماية النشطة من البرامج الضارة في مؤسستك وتستخدم خدمة Defender لنقطة النهاية، Microsoft Defender ينتقل برنامج مكافحة الفيروسات إلى الوضع السلبي.
إذا تم إيقاف تشغيل مؤسستك Microsoft Defender مكافحة الفيروسات من خلال نهج المجموعة أو أساليب أخرى، فيجب استبعاد الأجهزة التي تم إلحاقها من نهج المجموعة.
إذا كنت تقوم بإلحاق الخوادم ولم يكن برنامج الحماية من الفيروسات Microsoft Defender هو برنامج الحماية من البرامج الضارة النشط على خوادمك، فقم بتكوين Microsoft Defender Antivirus للتشغيل في الوضع السلبي أو إلغاء تثبيته. يعتمد التكوين على إصدار الخادم. لمزيد من المعلومات، راجع توافق Microsoft Defender مكافحة الفيروسات.
ملاحظة
لا تنطبق نهج المجموعة العادية على الحماية من العبث، وسيتم تجاهل التغييرات على إعدادات برنامج الحماية من الفيروسات Microsoft Defender عند تشغيل الحماية من العبث. راجع ماذا يحدث عند تشغيل الحماية من العبث؟
Microsoft Defender تمكين برنامج تشغيل برنامج الحماية من البرامج الضارة في وقت مبكر من برنامج الحماية من الفيروسات (ELAM)
إذا كنت تقوم بتشغيل برنامج الحماية من الفيروسات Microsoft Defender كمنتج أساسي لمكافحة البرامج الضارة على أجهزتك، فسيعمل عامل Defender for Endpoint بنجاح.
إذا كنت تقوم بتشغيل عميل مكافحة البرامج الضارة تابع لجهة خارجية وتستخدم حلول إدارة الجهاز الجوال أو Microsoft Configuration Manager (الفرع الحالي)، فأنت بحاجة إلى التأكد من تمكين برنامج تشغيل Microsoft Defender Antivirus ELAM. لمزيد من المعلومات، راجع التأكد من عدم تعطيل برنامج الحماية من الفيروسات Microsoft Defender بواسطة النهج.
المقالات ذات الصلة
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ