שתף באמצעות


התקני צירוף המשתמשים בקישוריות יעילה עבור Microsoft Defender עבור נקודת קצה

חל על:

שירות Microsoft Defender for Endpoint עשוי לדרוש שימוש בתצורות Proxy כדי לדווח על נתוני אבחון ולהעביר נתונים לשירות. לפני הזמינות של שיטת הקישוריות היעטית, נדרשו כתובות URL אחרות וטווחי IP סטטיים של Defender for Endpoint לא נתמכו. לקבלת מידע נוסף אודות הכנת הסביבה שלך, ראה שלב 1: קביעת התצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם שירות Defender for Endpoint.

מאמר זה מתאר את שיטת הקישוריות היעילתית של המכשיר וכיצד לקלוט מכשירים חדשים כדי להשתמש בפריסה וניהול פשוטים יותר של שירותי קישוריות הענן של Defender for Endpoint. לקבלת מידע נוסף על העברה של התקנים שהיו קיימים בעבר, ראה העברת מכשירים לקישוריות יעילה יותר.

כדי לפשט את קביעת התצורה וההנהלה של הרשת, כעת יש לך אפשרות לקלוט מכשירים ל- Defender for Endpoint באמצעות ערכת כתובות URL מופחתת או טווחי IP סטטיים. ראה את רשימת כתובות ה- URL הייעולת.

התחום הפשוט המזוהה על-ידי Defender for Endpoint: *.endpoint.security.microsoft.com מחליף את הליבה הבאה של Defender עבור שירותי נקודת קצה:

  • הגנה על ענן/מפות
  • אחסון שליחה לדוגמה של תוכנות זדוניות
  • אחסון לדוגמה של IR אוטומטי
  • פקד פקודה של Defender for Endpoint & Control
  • EDR Cyberdata

כדי לתמוך בהתקני רשת ללא רזולוציה של שם מארח או תמיכה בתווים כלליים, באפשרותך לחילופין לקבוע את תצורת הקישוריות באמצעות טווחי IP סטטיים ייעודיים של Defender for Endpoint. לקבלת מידע נוסף, ראה קביעת תצורה של קישוריות באמצעות טווחי IP סטטיים.

הערה

  • שיטת הקישוריות הייעודית לא תשנה את האופן שבו Microsoft Defender for Endpoint פועל במכשיר וגם לא ישנה את חוויית משתמש הקצה. רק כתובות ה- URL או כתובות ה- IP שהתקן משתמש אותן כדי להתחבר לשירות ישתנו.
  • בשלב זה אין תוכנית לבטל את כתובות ה- URL הקיימות של השירות המאוחד. מכשירים עם קישוריות "רגילה" ימשיכו לפעול. חשוב לוודא שהקישוריות אפשרית *.endpoint.security.microsoft.com והיא נשארת אפשרית, מכיוון שהשירותים העתידיים ידרשו אותה. כתובת URL חדשה זו כלולה בכל רשימות כתובות ה- URL הנדרשות.

שירותים מאוחדים

אין עוד צורך בקישוריות עבור כתובות ה- URL *.endpoint.security.microsoft.com הבאות של Defender for Endpoint המאוחדות במסגרת התחום הפשוט, אם הם מותרים והמכשירים מחוברים באמצעות חבילת הצירוף הפשוטה. עליך לשמור על הקישוריות עם שירותים נדרשים אחרים שאינם מאוחדים הרלוונטיים לארגון שלך (לדוגמה, CRL, SmartScreen/הגנת רשת ו- Windows Update).

לקבלת הרשימה המעודכנת של כתובות URL נדרשות, ראה שלב 1: קביעת התצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם שירות Defender for Endpoint.

חשוב

אם אתה קובע את התצורה באמצעות טווחי IP, יהיה עליך להגדיר בנפרד את שירות נתוני הסייבר של EDR. שירות זה אינו מאוחד ברמת IP.

קטגוריה כתובות URL מאוחדות
MAPS: הגנה מבוססת ענן *.wdcp.microsoft.com
*.wd.microsoft.com
הגנה על &
עדכוני בינת אבטחה עבור macOS ו- Linux
unitedstates.x.cp.wd.microsoft.com
europe.x.cp.wd.microsoft.com
unitedkingdom.x.cp.wd.microsoft.com
x.cp.wd.microsoft.com
https://www.microsoft.com/security/encyclopedia/adlpackages.aspx
אחסון שליחה לדוגמה של תוכנות זדוניות ussus1eastprod.blob.core.windows.net
ussus2eastprod.blob.core.windows.net
ussus3eastprod.blob.core.windows.net
ussus4eastprod.blob.core.windows.net
wsus1eastprod.blob.core.windows.net
wsus2eastprod.blob.core.windows.net
ussus1westprod.blob.core.windows.net
ussus2westprod.blob.core.windows.net
ussus3westprod.blob.core.windows.net
ussus4westprod.blob.core.windows.net
wsus1westprod.blob.core.windows.net
wsus2westprod.blob.core.windows.net
usseu1northprod.blob.core.windows.net
wseu1northprod.blob.core.windows.net
usseu1westprod.blob.core.windows.net
wseu1westprod.blob.core.windows.net
ussuk1southprod.blob.core.windows.net
wsuk1southprod.blob.core.windows.net
ussuk1westprod.blob.core.windows.net
wsuk1westprod.blob.core.windows.net
Defender for Endpoint Auto-IR Sample Storage automatedirstrprdcus.blob.core.windows.net
automatedirstrprdeus.blob.core.windows.net
automatedirstrprdcus3.blob.core.windows.net
automatedirstrprdeus3.blob.core.windows.net
automatedirstrprdneu.blob.core.windows.net
automatedirstrprdweu.blob.core.windows.net
automatedirstrprdneu3.blob.core.windows.net
automatedirstrprdweu3.blob.core.windows.net
automatedirstrprduks.blob.core.windows.net
automatedirstrprdukw.blob.core.windows.net
הפקודה והבקרה של Defender for Endpoint winatp-gw-cus.microsoft.com
winatp-gw-eus.microsoft.com
winatp-gw-cus3.microsoft.com
winatp-gw-eus3.microsoft.com
winatp-gw-neu.microsoft.com
winatp-gw-weu.microsoft.com
winatp-gw-neu3.microsoft.com
winatp-gw-weu3.microsoft.com
winatp-gw-uks.microsoft.com
winatp-gw-ukw.microsoft.com
EDR Cyberdata events.data.microsoft.com
us-v20.events.data.microsoft.com
eu-v20.events.data.microsoft.com
uk-v20.events.data.microsoft.com

לפני שתתחיל

מכשירים חייבים לעמוד בדרישות מוקדמות ספציפיות כדי להשתמש בשיטה יעילה של קישוריות עבור Defender for Endpoint. ודא שהדרישות המוקדמות קיימות לפני שתמשיך בצירוף.

דרישות מוקדמות

רשיון:

  • Microsoft Defender עבור תוכנית 1 של נקודת קצה
  • Microsoft Defender עבור תוכנית 2 של נקודת קצה
  • Microsoft Defender for Business
  • ניהול פגיעויות של Microsoft Defender

עדכון KB מינימלי (Windows)

  • גירסת SENSE: 10.8040.*/ 8 במרץ 2022 ואילך (ראה טבלה)

גירסאות אנטי-וירוס של Microsoft Defender (Windows)

  • לקוח נגד תוכנות זדוניות:4.18.2211.5
  • מנוע:1.1.19900.2
  • אנטי-וירוס (בינת אבטחה):1.391.345.0

גירסאות אנטי-וירוס של Defender (macOS/Linux)

מערכות הפעלה נתמכות

  • Windows 10 גירסה 1809 ואילך. גירסאות 1607, 1703, 1709, 1803 של Windows 10 נתמכות בחבילה הצירוף היעומה אך דורשות רשימת כתובות URL אחרת, ראה גליון כתובות URL יעיל יותר
  • Windows 11
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2012 R2 או Windows Server 2016, המעודכן באופן מלא ומפעיל את Defender עבור פתרון מאוחד מודרני של נקודת קצה (התקנה באמצעות MSI).
  • גירסאות נתמכות של macOS עם גירסת מוצר MDE 101.24022.*+
  • גירסאות נתמכות של Linux עם גירסת מוצר MDE 101.24022.*+

חשוב

  • מכשירים הפועלים בסוכן MMA אינם נתמכים בפעולת השירות של הקישוריות היעלה, ויצטרכו להמשיך להשתמש בערכת כתובות ה- URL הרגילה (Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Server 2012 & 2016 לא משודרג לסוכן מאוחד מודרני).
  • Windows Server 2012 R2 ו- Server 2016 יצטרכו לשדרג לסוכן מאוחד כדי לנצל את השיטה החדשה.
  • Windows 10 1607, 1703, 1709, 1803 יכול לנצל את אפשרות הצירוף החדשה, אך ישתמש ברשימה ארוכה יותר. לקבלת מידע נוסף, עיין בגליון כתובות ה- URL הייעול.
מערכת הפעלה של Windows נדרש KB מינימלי (8 במרץ 2022)
Windows 11 KB5011493 (8 במרץ 2022)
Windows 10 1809, Windows Server 2019 KB5011503 (8 במרץ 2022)
Windows 10 19H2 (1909) KB5011485 (8 במרץ 2022)
Windows 10 20H2, 21H2 KB5011487 (8 במרץ 2022)
Windows 10 22H2 KB5020953 (28 באוקטובר 2022)
Windows 10 1803* < סיום השירות >
Windows 10 1709* < סיום השירות >
Windows Server 2022 KB5011497 (8 במרץ 2022)
Windows Server 2012 R2, 2016* סוכן מאוחד

תהליך קישוריות יעיל יותר

האיור הבא מציג את תהליך הקישוריות הייעול ואת השלבים המתאימים:

איור של תהליך קישוריות יעיל יותר

שלב 1. קביעת התצורה של סביבת הרשת שלך עבור קישוריות ענן

לאחר שתאשר את הדרישות המוקדמות, ודא שסביבת הרשת שלך מוגדרת כראוי לתמיכה בשיטה יעילה יותר של הקישוריות. בצע את השלבים המפורטים במאמר קביעת תצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם שירות Defender for Endpoint.

אין עוד צורך בכתובות URL של שירות Defender for Endpoint מאוחדות תחת תחום פשוט יותר לצורך קישוריות. עם זאת, חלק מכתובות ה- URL אינן נכללות באיחוד.

קישוריות יעילה מאפשרת לך להשתמש באפשרות הבאה כדי לקבוע את תצורת הקישוריות לענן:

אפשרות 1: קביעת תצורה של קישוריות באמצעות התחום הפשוט

קבע את תצורת הסביבה שלך כדי לאפשר חיבורים עם התחום הפשוט של Defender for Endpoint: *.endpoint.security.microsoft.com. לקבלת מידע נוסף, ראה קביעת התצורה של סביבת הרשת שלך כדי להבטיח קישוריות עם שירות Defender for Endpoint.

עליך לשמור על הקישוריות עם השירותים הנדרשים הנותרים המופיעים תחת הרשימה המעודכנת. לדוגמה, רשימת האישורים המבוטלים, עדכון Windows, SmartScreen.

אפשרות 2: קביעת תצורה של קישוריות באמצעות טווחי IP סטטיים

עם קישוריות יעילה, פתרונות מבוססי IP יכולים לשמש כפתרונות חלופיים לכתובות URL. כתובות IP אלה מכסות את השירותים הבאים:

  • מפות
  • אחסון שליחה לדוגמה של תוכנות זדוניות
  • אחסון לדוגמה של IR אוטומטי
  • הפקודה והבקרה של Defender for Endpoint

חשוב

יש לקבוע את התצורה של שירות נתוני סייבר (OneDsCollector ) של EDR בנפרד אם אתה משתמש בפעולת השירות IP (שירות זה מאוחד רק ברמת כתובת URL). עליך גם לשמור על הקישוריות עם שירותים נדרשים אחרים, כולל SmartScreen, CRL, Windows Update ושירותים אחרים.

כדי להישאר מעודכן בטווחי IP, מומלץ לעיין בתגיות השירות הבאות של Azure עבור שירותי Microsoft Defender עבור נקודות קצה. טווחי ה- IP העדכניים ביותר נמצאים בתיג השירות. לקבלת מידע נוסף, ראה טווחי IP של Azure.

שם תגית שירות Defender for Endpoint services included
MicrosoftDefenderForEndpoint MAPS, אחסון שליחה לדוגמה של תוכנות זדוניות, אחסון לדוגמה של IR אוטומטי, פקודה ובקרה.
OneDsCollector EDR Cyberdata

הערה: התעבורה תחת תג שירות זה אינה מוגבלת ל- Defender for Endpoint והיא יכולה לכלול תעבורת נתוני אבחון עבור שירותים אחרים של Microsoft.

הטבלה הבאה מפרטת את טווחי ה- IP הסטטיים הנוכחיים המכוסים על-ידי תג השירות MicrosoftDefenderForEndpoint. לקבלת הרשימה העדכנית ביותר, עיין בתגיות השירות של Azure.

גיאו טווחי IP
אותנו 20.15.141.0/24
20.242.181.0/24
20.10.127.0/24
13.83.125.0/24
האיחוד האירופי 4.208.13.0/24
20.8.195.0/24
בריטניה 20.26.63.224/28
20.254.173.48/28
אוסטרליה (AU) 68.218.120.64/28
20.211.228.80/28

חשוב

בהתאם לתקני האבטחה והתאימות של Defender for Endpoint, הנתונים שלך יעובדו ויתוחסנו בהתאם למיקום הפיזי של הדייר שלך. בהתבסס על מיקום הלקוח, התעבורה עשויה לזרום דרך כל אחד מאזורי IP אלה (התואמים לאזורי מרכזי הנתונים של Azure). לקבלת מידע נוסף, ראה אחסון נתונים ופרטיות.

שלב 2. קביעת התצורה של המכשירים שלך להתחברות אל Defender for Endpoint Service

קבע תצורה של מכשירים לתקשורת באמצעות תשתית הקישוריות שלך. ודא שהמכשירים עומדים בדרישות המוקדמות ויש להם גרסאות עדכניות של חיישן והאנטי-וירוס של Microsoft Defender. לקבלת מידע נוסף, ראה קביעת תצורה של הגדרות Proxy של מכשיר וחיבור לאינטרנט .

שלב 3. אימות קדם-הצירוף של קישוריות הלקוח

לקבלת מידע נוסף, ראה אימות קישוריות לקוח.

ניתן להפעיל את הפעולות הבאות של בדיקת קדם-ההפצה הן עבור מנתח לקוח Windows והן מנתח לקוח Xplat MDE: הורד את Microsoft Defender עבור מנתח לקוח נקודת הקצה.

כדי לבדוק קישוריות יעילה עבור מכשירים שעדיין לא קלוטו ב- Defender for Endpoint, באפשרותך להשתמש במנתח הלקוחות עבור Windows באמצעות הפקודות הבאות:

  • הפעל mdeclientanalyzer.cmd -o <path to cmd file> מתוך התיקיה MDEClientAnalyzer. הפקודה משתמשת בפרמטרים מחבילה צירוף כדי לבדוק את הקישוריות.

  • הפעל mdeclientanalyzer.cmd -g <GW_US, GW_UK, GW_EU> את , כאשר הפרמטר הוא GW_US, GW_EU, GW_UK. GW מתייחס לאפשרויות הייעול. הפעל עם גיאוגרפיית דיירים ישימה.

כבדיקה משלימה, באפשרותך גם להשתמש במנתח הלקוח כדי לבדוק אם מכשיר עומד בדרישות המוקדמות: https://aka.ms/BetaMDEAnalyzer

הערה

עבור מכשירים שעדיין אינם מחוברים ל- Defender for Endpoint, מנתח הלקוח יבדוק מול ערכה סטנדרטית של כתובות URL. כדי לבדוק את הגישה היעריצה, יהיה עליך לפעול עם הבוררים המפורטים מוקדם יותר במאמר זה.

שלב 4. החל את חבילת הצירוף החדשה הנדרשת לצורך קישוריות יעילה

לאחר שתגדיר את הרשת שלך לקיים תקשורת עם רשימת השירותים המלאה, תוכל להתחיל בצירוף מכשירים באמצעות השיטה היעית.

לפני שתמשיך, אשר שהמכשירים עומדים בדרישות המוקדמות ועדכן את הגירסאות של חיישן האנטי-וירוס של Microsoft Defender.

  1. כדי לקבל את החבילה החדשה, ב- Microsoft Defender XDR, בחר הגדרות > נקודות קצה > ניהול מכשירים> צירוף.

  2. בחר את מערכת ההפעלה הישימה ובחר "יעיל" מהתפריט הנפתח סוג קישוריות.

  3. עבור מכשירים חדשים (לא מחוברים ל- Defender for Endpoint) הנתמכים בשיטה זו, בצע את שלבי הצירוף מהסעיפים הקודמים באמצעות החבילה המעודכנת עם שיטת הפריסה המועדפת עליך:

  1. אל תכלול מכשירים במדיניות צירוף קיימת המשתמשת בחבילה הרגילה של הצירוף.

עבור העברת מכשירים שכבר מחוברים ל- Defender for Endpoint, ראה העברת מכשירים לקישוריות יעילה יותר. עליך לאתחל מחדש את המכשיר שלך ולבצע הנחיות ספציפיות כאן.