שתף באמצעות


שלב 2: קביעת התצורה של המכשירים שלך כדי להתחבר לשירות Defender for Endpoint באמצעות Proxy

חל על:

רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

חשוב

מכשירים שתצורתם נקבעה עבור תעבורת IPv6 בלבד אינם נתמכים.

הערה

כדי להשתמש כראוי ב- Proxy, קבע את התצורה של שתי הגדרות Proxy שונות אלה ב- Defender for Endpoint:

בהתאם למערכת ההפעלה, ניתן להגדיר באופן אוטומטי את ה- Proxy שישמש עבור Microsoft Defender for Endpoint. באפשרותך להשתמש בגילוי אוטומטי, בקובץ תצורה אוטומטית או בשיטה באופן סטטי עבור שירותי Defender for Endpoint הפועלים במכשיר.

חיישן Defender for Endpoint דורש Http של Microsoft Windows (WinHTTP) כדי לדווח על נתוני חיישן ולקיים תקשורת עם שירות נקודות הקצה של Defender for. חיישן Defender for Endpoint המוטבע פועל בהקשר המערכת באמצעות LocalSystem החשבון.

עצה

אם אתה משתמש ב- Proxy קדימה כשער לאינטרנט, באפשרותך להשתמש בהגנה על הרשת כדי לחקור אירועי חיבור המתרחשים מאחורי שרתי Proxy קדימה.

הגדרת WinHTTP התצורה אינה תלויה בהגדרות ה- Proxy של הגלישה באינטרנט של Windows (WinINet) (ראה WinINet לעומת WinHTTP). הוא יכול לגלות שרת Proxy רק באמצעות שיטות הגילוי הבאות:

  • שיטות גילוי אוטומטי:

    • Proxy שקוף

    • Web Proxy Autodiscovery Protocol (WPAD)

      הערה

      אם אתה משתמש ב- Proxy שקוף או ב- WPAD בטופולוגיית הרשת, אין צורך בהגדרות תצורה מיוחדות.

  • תצורת Proxy סטטית ידנית:

    • תצורה מבוססת רישום

    • WinHTTP שתצורתו נקבעה באמצעות הפקודה netsh: מתאים רק לשולחנות עבודה בטופולוגיה יציבה (לדוגמה: שולחן עבודה ברשת ארגונית מאחורי אותו Proxy)

הערה

ניתן להגדיר רכיבי Proxy של אנטי-וירוס ו- EDR של Microsoft Defender באופן עצמאי. בסעיפים הבאים, שים לב להבדלים אלה.

קביעת התצורה של שרת ה- Proxy באופן ידני באמצעות הגדרת Proxy סטטית המבוססת על רישום

קבע תצורה של Proxy סטטי מבוסס רישום עבור חיישן זיהוי ותגובה של נקודות קצה (EDR) כדי לדווח על נתוני אבחון ולקיים תקשורת עם שירותי Defender for Endpoint אם מחשב אינו מורשה להתחבר ישירות לאינטרנט.

הערה

הקפד תמיד להחיל את העדכונים האחרונים כדי להבטיח קישוריות מוצלחת אל Defender for Endpoint services.

הגדרות ה- Proxy הסטטי ניתנות להגדרה באמצעות מדיניות קבוצתית (GP), יש לקבוע את התצורה של שתי ההגדרות תחת ערכי מדיניות קבוצתית. המדיניות הקבוצתית זמינה בתבניות ניהול.

  • תבניות ניהול > גירסאות Build של > אוסף נתונים ותצוגה מקדימה > של רכיבי Windows קובעות את התצורה של השימוש ב- Proxy מאומת עבור שירות חוויית המשתמש ומדידת השימוש המחוברים.

    הגדר אותה לזמינה ובחר הפוך את השימוש ב- Proxy מאומת ללא זמין.

    חלונית המצב של הגדרת מדיניות קבוצתית1

  • תבניות ניהול > גירסאות Build של אוסף נתונים > ותצוגה מקדימה של רכיבי > Windows קבע תצורה של חוויות משתמש מחוברות ומדידת שימוש:

    הזן את פרטי ה- Proxy.

    חלונית המצב של הגדרת מדיניות קבוצתית2

מדיניות קבוצתית מפתח רישום ערך רישום ערך:
קביעת תצורה של שימוש מאומת ב- Proxy עבור חוויית המשתמש המחוברת ושירות מדידת השימוש HKLM\Software\Policies\Microsoft\Windows\DataCollection DisableEnterpriseAuthProxy 1 (REG_DWORD)
קביעת תצורה של חוויות משתמש מחוברות ומדידת שימוש HKLM\Software\Policies\Microsoft\Windows\DataCollection TelemetryProxyServer servername:port or ip:port

לדוגמה: 10.0.0.6:8080 (REG_SZ)

הערה

אם אתה משתמש TelemetryProxyServer בהגדרה במכשירים שאינם מקוונים לחלוטין, כלומר למערכת ההפעלה אין אפשרות להתחבר עבור רשימת ביטול האישורים המקוונת או עבור Windows Update, PreferStaticProxyForHttpRequest עליך להוסיף את הגדרת הרישום הנוספת עם ערך של 1.

מיקום נתיב רישום האב עבור PreferStaticProxyForHttpRequest הוא HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

ניתן להשתמש בפקודה הבאה כדי להוסיף את ערך הרישום במיקום הנכון:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection" /v PreferStaticProxyForHttpRequest /t REG_DWORD /d 1 /f

ערך הרישום שהוזכר קודם לכן ישים רק החל מגירסה MsSense.exe ואילך 10.8210.* , או בגירסה 10.8049.* ואילך.

קביעת תצורה של Proxy סטטי עבור האנטי-וירוס של Microsoft Defender

הגנה מבוססת ענן של האנטי-וירוס של Microsoft Defender מספקת הגנה אוטומטית קרובה מפני איומים חדשים ומתעוררים. קישוריות נדרשת עבור מחוונים מותאמים אישית כאשר האנטי-וירוס של Microsoft Defender הוא הפתרון הפעיל למניעת תוכנות זדוניות ו- EDR במצב חסימה, אשר מספק אפשרות לחזרה כאשר פתרון שאינו של Microsoft לא ביצע חסימה.

קבע את תצורת ה- Proxy הסטטי באמצעות המדיניות הקבוצתית הזמינה בתבניות ניהול:

  1. תבניות ניהול > רכיבי Windows אנטי-וירוס > של > Microsoft Defender הגדר שרת Proxy להתחברות לרשת.

  2. הגדר אותו כזמין והגדר את שרת ה- Proxy. כתובת ה- URL חייבת לכלול או http://https://. לקבלת גירסאות נתמכות עבור https://, ראה ניהול עדכוני אנטי-וירוס של Microsoft Defender.

    שרת ה- Proxy עבור האנטי-וירוס של Microsoft Defender

  3. תחת מפתח הרישום, HKLM\Software\Policies\Microsoft\Windows Defenderהמדיניות מגדירה את ערך הרישום כ ProxyServer - REG_SZ.

    ערך הרישום מקבל ProxyServer את תבנית המחרוזת הבאה:

    <server name or ip>:<port>

    לדוגמה http://10.0.0.6:8080

הערה

אם אתה משתמש בהגדרת Proxy סטטית במכשירים שאינם מקוונים לחלוטין, כלומר למערכת ההפעלה אין אפשרות להתחבר עבור רשימת ביטול האישורים המקוונת או עבור Windows Update, SSLOptions הוא נדרש כדי להוסיף את הגדרת הרישום הנוספת עם ערך DWORD של 2. מיקום נתיב רישום האב עבור SSLOptions הוא HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet. לקבלת מידע נוסף אודות , SSLOptionsראה הגנה בענן.

למטרות תאימות והאופי בזמן אמת של הגנה מבוססת ענן, האנטי-וירוס של Microsoft Defender מטמון את ה- Proxy האחרון שעובד. ודא שפתרון ה- Proxy שלך אינו מבצע בדיקת SSL, כי פעולה זו מנתקת את חיבור הענן המאובטח.

האנטי-וירוס של Microsoft Defender אינו משתמש ב- Proxy הסטטי כדי להתחבר ל- Windows Update או ל- Microsoft Update להורדת עדכונים. במקום זאת, הוא משתמש ב- Proxy כלל-מערכתי אם הוגדר להשתמש ב- Windows Update, או במקור העדכון הפנימי שתצורתו נקבעה בהתאם בסדר החזרה שתצורתו נקבעה. במידת הצורך, באפשרותך להשתמש בתבניות ניהול רכיבי Windows > האנטי-וירוס של Microsoft Defender > הגדר תצורה אוטומטית של Proxy (.pac) להתחברות לרשת.> אם עליך להגדיר תצורות מתקדמות עם רכיבי Proxy מרובים, השתמש ברכיבי Windows Components >> של Windows Microsoft Defender Antivirus > הגדר כתובות כדי לעקוף שרת Proxy ולמנוע מהאנטי-וירוס של Microsoft Defender להשתמש בשרת Proxy עבור יעדים אלה.

באפשרותך להשתמש ב- PowerShell עם ה- Set-MpPreference cmdlet כדי לקבוע את התצורה של אפשרויות אלה:

  • ProxyBypass
  • ProxyPacUrl
  • ProxyServer

קביעת התצורה של שרת ה- Proxy באופן ידני באמצעות netsh הפקודה

השתמש netsh כדי לקבוע תצורה של Proxy סטטי ברחבי המערכת.

הערה

תצורה זו משפיעה על כל היישומים, כולל שירותי Windows המשתמשים עם Proxy WinHTTP המהווה ברירת מחדל.

  1. פתח שורת פקודה עם הרשאות מלאות:

    1. עבור אל התחל והקלד cmd.
    2. לחץ באמצעות לחצן העכבר הימני על שורת הפקודה ובחר הפעל כמנהל מערכת.
  2. הזן את הפקודה הבאה והקש Enter:

    netsh winhttp set proxy <proxy>:<port>
    

    לדוגמה: netsh winhttp set proxy 10.0.0.6:8080

  3. כדי לאפס את ה winhttp - Proxy, הזן את הפקודה הבאה והקש Enter:

    netsh winhttp reset proxy
    

ראה תחביר פקודה, הקשרים ועיצוב של Netsh לקבלת מידע נוסף.

מכשירי Windows שבהם פועל פתרון מבוסס MMA קודם

עבור מכשירים שבהם פועל Windows 7, Windows 8.1, Windows Server 2008 R2 ושרתים שאינם משודרגים ל- Unified Agent ולהשתמש בסוכן הניטור של Microsoft (המכונה גם סוכן ניתוח יומן רישום) כדי להתחבר לשירות Defender for Endpoint, באפשרותך להשתמש בהגדרת Proxy כלל-מערכתית, או להגדיר את הסוכן להתחבר באמצעות Proxy או שער ניתוח יומן רישום.

  • קביעת תצורה של הסוכן לשימוש ב- Proxy: תצורת Proxy
  • הגדרת Azure Log Analytics (שנקרא בעבר OMS Gateway) לפעול כ- Proxy או כרכזת: סוכן ניתוח יומן הרישום של Azure

הטמע גירסאות קודמות של Windows

השלב הבא

שלב 3: אימות קישוריות הלקוח לכתובות URL של שירות Microsoft Defender for Endpoint

עצה

האם ברצונך לקבל מידע נוסף? צור קשר עם קהילת האבטחה של Microsoft בקהילה הטכנית שלנו: Microsoft Defender for Endpoint Tech Community.