שתף באמצעות


קליטת מכשירים המשתמשים בקישוריות יעילה Microsoft Defender עבור נקודת קצה

חל על:

לקוח Defender for Endpoint עשוי לדרוש שימוש בחיבורים פרוקסיים לשירותי ענן רלוונטיים. מאמר זה מתאר את שיטת הקישוריות הייעולת של המכשיר, הדרישות המוקדמות ומספק מידע נוסף לאימות הקישוריות באמצעות היעדים החדשים.

כדי לפשט את קביעת התצורה וההנהלה של הרשת, כעת יש לך אפשרות לקלוט מכשירים חדשים ב- Defender for Endpoint באמצעות ערכת כתובות URL מופחתת או טווחי IP סטטיים. לקבלת מידע נוסף על העברה של התקנים שהיו קיימים בעבר, ראה העברת מכשירים לקישוריות יעילה יותר.

התחום הפשוט המזוהה על-ידי Defender for Endpoint: *.endpoint.security.microsoft.com מאחד את הקישוריות לשירותי הליבה הבאים של Defender for Endpoint:

  • הגנה מבוססת ענן
  • אחסון שליחה לדוגמה של תוכנות זדוניות
  • אחסון לדוגמה של IR אוטומטי
  • הפקודה 'Defender for Endpoint' & בקרה
  • Defender עבור נתוני סייבר ואבחון של נקודת קצה

לקבלת מידע נוסף אודות הכנת הסביבה שלך ורשימת היעדים המעודכנת, ראה שלב 1: קביעת התצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם Defender for Endpoint service.

כדי לתמוך בהתקני רשת ללא רזולוציה של שם מארח או תמיכה בתווים כלליים, באפשרותך לחילופין לקבוע את תצורת הקישוריות באמצעות טווחי IP סטטיים ייעודיים של Defender for Endpoint. לקבלת מידע נוסף, ראה קביעת תצורה של קישוריות באמצעות טווחי IP סטטיים.

הערה

  • שיטת הקישוריות הייעודית לא תשנה Microsoft Defender עבור נקודת קצה לתפקד במכשיר וגם לא תשנה את חוויית משתמש הקצה. רק כתובות ה- URL או כתובות ה- IP שהתקן משתמש אותן כדי להתחבר לשירות ישתנו.
  • בשלב זה אין תוכנית לבטל את כתובות ה- URL הקיימות של השירות המאוחד. מכשירים עם קישוריות "רגילה" ימשיכו לפעול. חשוב לוודא שהקישוריות אפשרית *.endpoint.security.microsoft.com והיא נשארת אפשרית, מכיוון שהשירותים העתידיים ידרשו אותה. כתובת URL חדשה זו כלולה בכל רשימות כתובות ה- URL הנדרשות.
  • Connections להשתמש בסיכות אישור וב- TLS. הוא אינו נתמך בתעבורה "ניתוק ובדיקה". בנוסף, חיבורים מופעלים מהקשר מכשיר, ולא מהקשר משתמש. אכיפה של אימות Proxy (משתמש) לא תאפשר (לנתק) את הקישוריות ברוב המקרים.

לפני שתתחיל

מכשירים חייבים לעמוד בדרישות מוקדמות ספציפיות כדי להשתמש בשיטה יעילה של קישוריות עבור Defender for Endpoint. ודא שהדרישות המוקדמות קיימות לפני שתמשיך בצירוף.

דרישות מוקדמות

רשיון:

  • Microsoft Defender עבור תוכנית 1 של נקודת קצה
  • Microsoft Defender עבור תוכנית 2 של נקודת קצה
  • Microsoft Defender for Business
  • ניהול פגיעויות של Microsoft Defender

עדכון KB מינימלי (Windows)

  • גירסת SENSE: 10.8040.*/ 8 במרץ 2022 ואילך (ראה טבלה)

Microsoft Defender אנטי-וירוס (Windows)

  • לקוח נגד תוכנות זדוניות:4.18.2211.5
  • מנוע:1.1.19900.2
  • אנטי-וירוס (בינת אבטחה):1.391.345.0

אנטי-וירוס של Defender (macOS/Linux)

מערכות הפעלה נתמכות

  • Windows 10 גירסה 1809 ואילך. Windows 10 גירסאות 1607, 1703, 1709, 1803 נתמכות בחבילה הצירוף היעומה אך דרושה רשימת כתובות URL אחרת, ראה גליון כתובות URL יעיל יותר
  • Windows 11
  • Windows Server 2025 (החל מפברואר 2025 ונפרס במהלך השבועות הבאים)
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2012 R2 או Windows Server 2016, עדכון מלא של פתרון מאוחד מודרני של Defender for Endpoint (התקנה באמצעות MSI).
  • גירסאות נתמכות של macOS MDE גירסה 101.24022.*+
  • גירסאות נתמכות של Linux MDE גירסה 101.24022.*+

חשוב

  • מכשירים הפועלים בסוכן MMA אינם נתמכים בפעולת השירות של הקישוריות היעלה, ויצטרכו להמשיך להשתמש בערכת כתובות ה- URL הרגילה (Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Server 2012 & 2016 אינו משודרג לסוכן מאוחד מודרני).
  • Windows Server 2012 R2 ו- Server 2016 יצטרכו לשדרג לסוכן מאוחד כדי לנצל את השיטה החדשה.
  • Windows 10 1607, 1703, 1709, 1803 יכול לנצל את אפשרות הצירוף החדשה, אך ישתמש ברשימה ארוכה יותר. לקבלת מידע נוסף, עיין בגליון כתובות ה- URL הייעול.
מערכת הפעלה של Windows נדרש KB מינימלי (8 במרץ 2022)
Windows 11 KB5011493 (8 במרץ 2022)
Windows 10 1809, Windows Server 2019 KB5011503 (8 במרץ 2022)
Windows 10 19H2 (1909) KB5011485 (8 במרץ 2022)
Windows 10 20H2, 21H2 KB5011487 (8 במרץ 2022)
Windows 10 22H2 KB5020953 (28 באוקטובר 2022)
Windows 10 1803* < סיום השירות >
Windows 10 1709* < סיום השירות >
Windows Server 2022 KB5011497 (8 במרץ 2022)
Windows Server 2012 R2, 2016* סוכן מאוחד

תהליך קישוריות יעיל יותר

האיור הבא מציג את תהליך הקישוריות הייעול ואת השלבים המתאימים:

איור של תהליך קישוריות יעיל יותר

שלב 1. קביעת התצורה של סביבת הרשת שלך עבור קישוריות ענן

לאחר שתאשר את הדרישות המוקדמות, ודא שסביבת הרשת שלך מוגדרת כראוי לתמיכה בשיטה יעילה יותר של הקישוריות. בצע את השלבים המפורטים במאמר קביעת תצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם שירות Defender for Endpoint.

אין עוד צורך בכתובות URL של שירות Defender for Endpoint מאוחדות תחת תחום פשוט יותר לצורך קישוריות. עם זאת, חלק מכתובות ה- URL אינן נכללות באיחוד.

קישוריות יעילה מאפשרת לך להשתמש באפשרות הבאה כדי לקבוע את תצורת הקישוריות לענן:

אפשרות 1: קביעת תצורה של קישוריות באמצעות התחום הפשוט

קבע את תצורת הסביבה שלך כדי לאפשר חיבורים לתחום הפשוט של Defender for Endpoint: *.endpoint.security.microsoft.com. לקבלת מידע נוסף, ראה קביעת התצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם שירות Defender for Endpoint.

עליך לשמור על הקישוריות עם השירותים הנדרשים הנותרים המופיעים תחת הרשימה המעודכנת. לדוגמה, ייתכן שרשימת ביטול האישורים, Windows Update, שירותי SmartScreen יצטרכו גם הם להיות נגישים בהתאם לתשתית הרשת הנוכחית ולגישת התיקון הנוכחית שלך.

אפשרות 2: קביעת תצורה של קישוריות באמצעות טווחי IP סטטיים

עם קישוריות יעילה, פתרונות מבוססי IP יכולים לשמש כפתרונות חלופיים לכתובות URL. כתובות IP אלה מכסות את השירותים הבאים:

  • מפות
  • אחסון שליחה לדוגמה של תוכנות זדוניות
  • אחסון לדוגמה של IR אוטומטי
  • הפקודה והבקרה של Defender for Endpoint

חשוב

יש לקבוע את התצורה של שירות נתוני סייבר (OneDsCollector) של EDR בנפרד אם אתה משתמש בפעולת השירות IP (שירות זה מאוחד רק ברמת כתובת URL). עליך גם לשמור על קישוריות עם שירותים נדרשים אחרים, כולל SmartScreen, CRL, Windows Update שירותים ושירותים אחרים.

כדי להישאר מעודכן בטווחי IP, מומלץ לעיין בתגיות השירות הבאות של Azure עבור Microsoft Defender עבור נקודת קצה אחרים. טווחי ה- IP העדכניים ביותר נמצאים בתיג השירות. לקבלת מידע נוסף, ראה טווחי IP של Azure.

שם תגית שירות Defender for Endpoint services included
MicrosoftDefenderForEndpoint הגנה מבוססת ענן, אחסון לשליחה לדוגמה של תוכנות זדוניות, אחסון לדוגמה של IR אוטומטי, הפקודה והבקרה של Defender for Endpoint.
OneDsCollector Defender עבור נתוני סייבר ואבחון של נקודת קצה

הערה: התעבורה תחת תג שירות זה אינה מוגבלת ל- Defender for Endpoint והיא יכולה לכלול תעבורת נתוני אבחון עבור שירותים אחרים של Microsoft.

הטבלה הבאה מפרטת את טווחי ה- IP הסטטיים הנוכחיים המכוסים על-ידי תג השירות MicrosoftDefenderForEndpoint. לקבלת הרשימה העדכנית ביותר, עיין בתיעוד של תגיות שירות Azure.

גיאו טווחי IP
אותנו 20.15.141.0/24
20.242.181.0/24
20.10.127.0/24
13.83.125.0/24
האיחוד האירופי 4.208.13.0/24
20.8.195.0/24
בריטניה 20.26.63.224/28
20.254.173.48/28
אוסטרליה (AU) 68.218.120.64/28
20.211.228.80/28

חשוב

בהתאם לתקני האבטחה והתאימות של Defender for Endpoint, הנתונים שלך יעובדו ויתוחסנו בהתאם למיקום הפיזי של הדייר שלך. בהתבסס על מיקום הלקוח, התעבורה עשויה לזרום דרך כל אחד מאזורי IP אלה (התואמים לאזורי מרכזי הנתונים של Azure). לקבלת מידע נוסף, ראה אחסון נתונים ופרטיות.

שלב 2. קביעת התצורה של המכשירים שלך להתחברות אל Defender for Endpoint Service

קבע תצורה של מכשירים לתקשורת באמצעות תשתית הקישוריות שלך. ודא שהמכשירים עומדים בדרישות המוקדמות ויש להם גרסאות עדכניות של חיישן Microsoft Defender אנטי-וירוס. לקבלת מידע נוסף, ראה קביעת תצורה של הגדרות Proxy של מכשיר וחיבור לאינטרנט .

שלב 3. אימות קדם-הצירוף של קישוריות הלקוח

לקבלת מידע נוסף, ראה אימות קישוריות לקוח.

ניתן להפעיל את הבדיקת קדם-ההפצה הבאה הן ב- Windows והן ב- Xplat MDE לקוח: הורד את מנתח Microsoft Defender עבור נקודת קצה הלקוח.

כדי לבדוק קישוריות יעילה עבור מכשירים שעדיין לא קלוטו ב- Defender for Endpoint, באפשרותך להשתמש במנתח הלקוחות עבור Windows באמצעות הפקודות הבאות:

  • הפעל mdeclientanalyzer.cmd -o <path to cmd file> מתוך התיקיה MDEClientAnalyzer. הפקודה משתמשת בפרמטרים מחבילה צירוף כדי לבדוק את הקישוריות.

  • הפעל mdeclientanalyzer.cmd -g <GW_US, GW_UK, GW_EU> את , כאשר הפרמטר הוא GW_US, GW_EU, GW_UK. GW מתייחס לאפשרויות הייעול. הפעל עם גיאוגרפיית דיירים ישימה.

כבדיקה משלימה, באפשרותך גם להשתמש במנתח הלקוח כדי לבדוק אם מכשיר עומד בדרישות המוקדמות: [MDEClientAnalyzerPreview.zip]{https://aka.ms/MDEClientAnalyzerPreview}.

הערה

עבור מכשירים שעדיין אינם מחוברים ל- Defender for Endpoint, מנתח הלקוח יבדוק מול ערכה סטנדרטית של כתובות URL. כדי לבדוק את הגישה היעריצה, יהיה עליך לפעול עם הבוררים המפורטים מוקדם יותר במאמר זה.

שלב 4. החל את חבילת הצירוף החדשה הנדרשת לצורך קישוריות יעילה

לאחר שתגדיר את הרשת שלך לקיים תקשורת עם רשימת השירותים המלאה, תוכל להתחיל בצירוף מכשירים באמצעות השיטה היעית.

לפני שתמשיך, אשר שהמכשירים עומדים בדרישות המוקדמות והעדכנו את גירסאות החיישנים Microsoft Defender אנטי-וירוס.

  1. כדי לקבל את החבילה החדשה, ב- Microsoft Defender XDR, בחר הגדרות > נקודות קצה > ניהול מכשירים> צירוף.

  2. בחר את מערכת ההפעלה הישימה ובחר "יעיל" מהתפריט הנפתח סוג קישוריות.

  3. עבור מכשירים חדשים (לא מחוברים ל- Defender for Endpoint) הנתמכים בשיטה זו, בצע את שלבי הצירוף מהסעיפים הקודמים באמצעות החבילה המעודכנת עם שיטת הפריסה המועדפת עליך:

  1. אל תכלול מכשירים במדיניות צירוף קיימת המשתמשת בחבילה הרגילה של הצירוף.

עבור העברת מכשירים שכבר מחוברים ל- Defender for Endpoint, ראה העברת מכשירים לקישוריות יעילה יותר. עליך לאתחל מחדש את המכשיר שלך ולבצע הנחיות ספציפיות כאן.