שתף באמצעות


שלב 2: קביעת התצורה של המכשירים שלך כדי להתחבר לשירות Defender for Endpoint באמצעות Proxy

חל על:

רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

חשוב

מכשירים שתצורתם נקבעה עבור תעבורת IPv6 בלבד אינם נתמכים.

הערה

כדי להשתמש כראוי ב- Proxy, קבע את התצורה של שתי הגדרות Proxy שונות אלה ב- Defender for Endpoint:

בהתאם למערכת ההפעלה, ניתן להגדיר את ה- Proxy שישמש Microsoft Defender עבור נקודת קצה באופן אוטומטי. באפשרותך להשתמש בגילוי אוטומטי, בקובץ תצורה אוטומטית או בשיטה באופן סטטי עבור שירותי Defender for Endpoint הפועלים במכשיר.

חיישן Defender for Endpoint דורש Http של Microsoft Windows (WinHTTP) כדי לדווח על נתוני חיישן ולקיים תקשורת עם שירות נקודות הקצה של Defender for. חיישן Defender for Endpoint המוטבע פועל בהקשר המערכת באמצעות LocalSystem החשבון.

עצה

אם אתה משתמש ב- Proxy קדימה כשער לאינטרנט, באפשרותך להשתמש בהגנה על הרשת כדי לחקור אירועי חיבור המתרחשים מאחורי שרתי Proxy קדימה.

הגדרת WinHTTP התצורה אינה תלויה בהגדרות ה- Proxy של הגלישה באינטרנט של Windows (WinINet) (ראה WinINet לעומת WinHTTP). הוא יכול לגלות שרת Proxy רק באמצעות שיטות הגילוי הבאות:

  • שיטות גילוי אוטומטי:

    • Proxy שקוף

    • Web Proxy Autodiscovery Protocol (WPAD)

      הערה

      אם אתה משתמש ב- Proxy שקוף או ב- WPAD בטופולוגיית הרשת, אין צורך בהגדרות תצורה מיוחדות.

  • תצורת Proxy סטטית ידנית:

    • תצורה מבוססת רישום

    • WinHTTP שתצורתו נקבעה באמצעות הפקודה netsh: מתאים רק לשולחנות עבודה בטופולוגיה יציבה (לדוגמה: שולחן עבודה ברשת ארגונית מאחורי אותו Proxy)

הערה

Microsoft Defender אנטי-וירוס ו- EDR ניתן להגדיר באופן עצמאי. בסעיפים הבאים, שים לב להבדלים אלה.

קביעת התצורה של שרת ה- Proxy באופן ידני באמצעות הגדרת Proxy סטטית המבוססת על רישום

קבע תצורה של Proxy סטטי מבוסס רישום עבור חיישן זיהוי ותגובה של נקודות קצה (EDR) כדי לדווח על נתוני אבחון ולקיים תקשורת עם שירותי Defender for Endpoint אם מחשב אינו מורשה להתחבר ישירות לאינטרנט.

הערה

הקפד תמיד להחיל את העדכונים האחרונים כדי להבטיח קישוריות מוצלחת אל Defender for Endpoint services.

הגדרות ה- Proxy הסטטי ניתנות להגדרה באמצעות מדיניות קבוצתית (GP), יש לקבוע את התצורה של שתי ההגדרות תחת ערכי מדיניות קבוצתית. המדיניות הקבוצתית זמינה בתבניות ניהול.

  • תבניות ניהול > גירסאות Build של > אוסף נתונים ותצוגה מקדימה > של רכיבי Windows קובעות את התצורה של השימוש ב- Proxy מאומת עבור שירות חוויית המשתמש ומדידת השימוש המחוברים.

    הגדר אותה לזמינה ובחר הפוך את השימוש ב- Proxy מאומת ללא זמין.

    חלונית מדיניות קבוצתית הגדרת מצב 1

  • תבניות ניהול > גירסאות Build של אוסף נתונים > ותצוגה מקדימה של רכיבי > Windows קבע תצורה של חוויות משתמש מחוברות ומדידת שימוש:

    הזן את פרטי ה- Proxy.

    חלונית מדיניות קבוצתית הגדרת ברירת המחדל2

מדיניות קבוצתית מפתח רישום ערך רישום ערך:
קביעת תצורה של שימוש מאומת ב- Proxy עבור חוויית המשתמש המחוברת ושירות מדידת השימוש HKLM\Software\Policies\Microsoft\Windows\DataCollection DisableEnterpriseAuthProxy 1 (REG_DWORD)
קביעת תצורה של חוויות משתמש מחוברות ומדידת שימוש HKLM\Software\Policies\Microsoft\Windows\DataCollection TelemetryProxyServer servername:port or ip:port

לדוגמה: 10.0.0.6:8080 (REG_SZ)

הערה

אם אתה משתמש TelemetryProxyServer בהגדרה במכשירים שאינם מקוונים לחלוטין באופן אחר, כלומר למערכת ההפעלה אין אפשרות להתחבר עבור רשימת ביטול האישורים המקוונת או עבור Windows Update, PreferStaticProxyForHttpRequest עליך להוסיף את הגדרת הרישום הנוספת עם ערך של 1.

מיקום נתיב רישום האב עבור PreferStaticProxyForHttpRequest הוא HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

ניתן להשתמש בפקודה הבאה כדי להוסיף את ערך הרישום במיקום הנכון:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection" /v PreferStaticProxyForHttpRequest /t REG_DWORD /d 1 /f

ערך הרישום שהוזכר קודם לכן ישים רק החל מגירסה MsSense.exe ואילך 10.8210.* , או בגירסה 10.8049.* ואילך.

קביעת תצורה של Proxy סטטי עבור Microsoft Defender אנטי-וירוס

Microsoft Defender הגנה מבוססת ענן של אנטי-וירוס מספקת הגנה מיידית ליד אוטומטית מפני איומים חדשים ומתעוררים. קישוריות נדרשת עבור מחוונים מותאמים אישית כאשר תוכנת האנטי-וירוס של Microsoft Defender היא הפתרון הפעיל למניעת תוכנות זדוניות ו- EDR במצב חסימה, אשר מספק אפשרות לחזרה כאשר פתרון שאינו של Microsoft לא ביצע חסימה.

קבע את תצורת ה- Proxy הסטטי באמצעות מדיניות קבוצתית זמין בתבניות ניהול:

  1. תבניות ניהול > רכיבי Windows Microsoft Defender > אנטי-וירוס > הגדר שרת Proxy להתחברות לרשת.

  2. הגדר אותו כזמין והגדר את שרת ה- Proxy. כתובת ה- URL חייבת לכלול או http://https://. לקבלת גירסאות נתמכות עבור https://, ראה ניהול עדכוני Microsoft Defender אנטי-וירוס.

    שרת ה- Proxy עבור אנטי Microsoft Defender וירוס

  3. תחת מפתח הרישום, HKLM\Software\Policies\Microsoft\Windows Defenderהמדיניות מגדירה את ערך הרישום כ ProxyServer - REG_SZ.

    ערך הרישום מקבל ProxyServer את תבנית המחרוזת הבאה:

    <server name or ip>:<port>

    לדוגמה http://10.0.0.6:8080

הערה

אם אתה משתמש בהגדרת Proxy סטטית במכשירים שאינם מקוונים לחלוטין, כלומר למערכת ההפעלה אין אפשרות להתחבר עבור רשימת ביטול האישורים המקוונת או עבור Windows Update, SSLOptions היא נדרשת כדי להוסיף את הגדרת הרישום הנוספת עם ערך DWORD של 2. מיקום נתיב רישום האב עבור SSLOptions הוא HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet. לקבלת מידע נוסף אודות , SSLOptionsראה הגנה בענן.

למטרות תאימות והאופי בזמן אמת של הגנה מבוססת ענן, האנטי Microsoft Defender Antivirus מטמון את ה- Proxy האחרון שעובד. ודא שפתרון ה- Proxy שלך אינו מבצע בדיקת SSL, כי פעולה זו מנתקת את חיבור הענן המאובטח.

Microsoft Defender האנטי-וירוס אינו משתמש ב- Proxy הסטטי כדי להתחבר ל- Windows Update או ל- Microsoft Update להורדת עדכונים. במקום זאת, הוא משתמש ב- Proxy כלל-מערכתי אם הוגדר להשתמש ב- Windows Update, או במקור העדכון הפנימי שתצורתו נקבעה בהתאם בסדר החזרה שתצורתו נקבעה. במידת הצורך, באפשרותך להשתמש בתבניות ניהול רכיבי Windows > Microsoft Defender אנטי-וירוס > הגדר תצורה אוטומטית של Proxy (.pac) להתחברות לרשת.> אם עליך להגדיר תצורות מתקדמות עם רכיבי Proxy מרובים, > השתמש ברכיבי Windows של > תבניות ניהול Microsoft Defender אנטי-וירוס > הגדר כתובות כדי לעקוף שרת Proxy ולמנוע מאנטי-וירוס של Microsoft Defender להשתמש בשרת Proxy עבור יעדים אלה.

באפשרותך להשתמש ב- PowerShell עם ה- Set-MpPreference cmdlet כדי לקבוע את התצורה של אפשרויות אלה:

  • ProxyBypass
  • ProxyPacUrl
  • ProxyServer

קביעת התצורה של שרת ה- Proxy באופן ידני באמצעות netsh הפקודה

השתמש netsh כדי לקבוע תצורה של Proxy סטטי ברחבי המערכת.

הערה

תצורה זו משפיעה על כל היישומים, כולל שירותי Windows המשתמשים עם Proxy WinHTTP המהווה ברירת מחדל.

  1. פתח שורת פקודה עם הרשאות מלאות:

    1. עבור אל התחל והקלד cmd.
    2. לחץ באמצעות לחצן העכבר הימני על שורת הפקודה ובחר הפעל כמנהל מערכת.
  2. הזן את הפקודה הבאה והקש Enter:

    netsh winhttp set proxy <proxy>:<port>
    

    לדוגמה: netsh winhttp set proxy 10.0.0.6:8080

  3. כדי לאפס את ה winhttp - Proxy, הזן את הפקודה הבאה והקש Enter:

    netsh winhttp reset proxy
    

ראה תחביר פקודה, הקשרים ועיצוב של Netsh לקבלת מידע נוסף.

מכשירי Windows שבהם פועל פתרון מבוסס MMA קודם

עבור מכשירים שבהם פועל Windows 7, Windows 8.1, Windows Server 2008 R2 ושרתים שאינם משודרגים ל- Unified Agent ולהשתמש בסוכן הניטור של Microsoft (המכונה גם סוכן ניתוח יומן רישום) כדי להתחבר לשירות Defender for Endpoint, באפשרותך להשתמש בהגדרת Proxy כלל-מערכתית, או לקבוע את תצורת הסוכן כך שיתחבר דרך Proxy או שער ניתוח יומן רישום.

  • קביעת תצורה של הסוכן לשימוש ב- Proxy: תצורת Proxy
  • הגדרת Azure Log Analytics (שנקרא בעבר OMS Gateway) לפעול כ- Proxy או כרכזת: סוכן ניתוח יומן הרישום של Azure

הטמע גירסאות קודמות של Windows

השלב הבא

שלב 3: אימות קישוריות הלקוח לכתובות MICROSOFT DEFENDER עבור נקודת קצה URL של שירות

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.