مشاركة عبر


Microsoft Defender لنقطة النهاية على Windows Server باستخدام SAP

ينطبق على:

  • Microsoft Defender لنقطة النهاية للخوادم
  • Microsoft Defender للخوادم الخطة 1 أو الخطة 2

إذا كانت مؤسستك تستخدم SAP، فمن الضروري فهم التوافق والدعم بين قدرات الكشف عن الفيروساتونقطة النهاية والاستجابة لها (EDR) في Microsoft Defender لنقطة النهاية وتطبيقات SAP الخاصة بك. تساعدك هذه المقالة على فهم الدعم الذي يوفره SAP لحلول أمان حماية نقطة النهاية مثل Defender لنقطة النهاية وكيفية تفاعلها مع تطبيقات SAP.

توضح هذه المقالة كيفية استخدام Defender لنقطة النهاية على Windows Server جنبا إلى جنب مع تطبيقات SAP، مثل NetWeaver وS4 Hana ومحركات SAP المستقلة، مثل LiveCache. في هذه المقالة، نركز على قدرات مكافحة الفيروسات وEDR في Defender لنقطة النهاية؛ ومع ذلك، يتضمن Defender لنقطة النهاية قدرات إضافية. للحصول على نظرة عامة على جميع إمكانات Defender لنقطة النهاية، راجع Microsoft Defender لنقطة النهاية.

لا تغطي هذه المقالة برنامج عميل SAP، مثل SAPGUI، أو برنامج الحماية من الفيروسات Microsoft Defender على أجهزة عميل Windows.

أمان المؤسسة وفريق SAP Basis

أمان المؤسسة هو دور متخصص ويجب التخطيط للأنشطة الموضحة في هذه المقالة على أنها نشاط مشترك بين فريق أمان المؤسسة وفريق SAP Basis الخاص بك. يحتاج فريق أمان المؤسسة إلى التنسيق مع فريق SAP Basis وتصميم تكوين Defender لنقطة النهاية بشكل مشترك وتحليل أي استثناءات.

الحصول على نظرة عامة على Defender لنقطة النهاية

Defender لنقطة النهاية هو مكون من Microsoft Defender XDR، ويمكن دمجه مع حل SIEM/SOAR الخاص بك.

قبل البدء في تخطيط Defender لنقطة النهاية أو نشرها على Windows Server باستخدام SAP، خذ لحظة للحصول على نظرة عامة على Defender لنقطة النهاية. يوفر الفيديو التالي نظرة عامة:

لمزيد من المعلومات التفصيلية حول Defender لنقطة النهاية وعروض أمان Microsoft، راجع الموارد التالية:

يتضمن Defender لنقطة النهاية قدرات خارج نطاق هذه المقالة. في هذه المقالة، نركز على مجالين رئيسيين:

  • حماية الجيل التالي (التي تتضمن الحماية من الفيروسات). الحماية من الجيل التالي هي منتج مكافحة الفيروسات مثل حلول مكافحة الفيروسات الأخرى لبيئات Windows.
  • EDR. تكتشف قدرات EDR النشاط المشبوه واستدعاءات النظام، وتوفر طبقة إضافية من الحماية من التهديدات التي تجاوزت الحماية من الفيروسات.

تقوم Microsoft وموردو برامج الأمان الآخرون بتعقب التهديدات وتوفير معلومات الاتجاه. لمزيد من المعلومات، راجع التهديدات الإلكترونية والفيروسات والبرامج الضارة - التحليل الذكي لمخاطر الأمان من Microsoft.

ملاحظة

للحصول على معلومات حول Microsoft Defender ل SAP على Linux، راجع إرشادات التوزيع Microsoft Defender لنقطة النهاية على Linux ل SAP. يختلف Defender لنقطة النهاية على Linux اختلافا كبيرا عن إصدار Windows.

بيان دعم SAP على Defender لنقطة النهاية وحلول الأمان الأخرى

يوفر SAP وثائق أساسية لحلول مكافحة الفيروسات التقليدية لفحص الملفات. تقارن حلول مكافحة الفيروسات التقليدية لفحص الملفات توقيعات الملفات مقابل قاعدة بيانات من التهديدات المعروفة. عند تحديد ملف مصاب، يقوم برنامج مكافحة الفيروسات عادة بتنبيهات الملف وعزله. آليات وسلوك حلول مكافحة الفيروسات لفحص الملفات معروفة بشكل معقول ويمكن التنبؤ بها؛ لذلك، يمكن أن يوفر دعم SAP مستوى أساسيا من الدعم لتطبيقات SAP التي تتفاعل مع برنامج مكافحة الفيروسات لفحص الملفات.

تعد التهديدات المستندة إلى الملفات متجها واحدا محتملا فقط للبرامج الضارة. البرامج الضارة والبرامج الضارة بلا ملفات التي تعيش خارج الأرض، والتهديدات متعددة الأشكال للغاية التي تتحول بشكل أسرع من الحلول التقليدية يمكن أن تواكبها، والهجمات التي يديرها الإنسان والتي تتكيف مع ما يجده الخصوم على الأجهزة المخترقة. حلول أمان مكافحة الفيروسات التقليدية ليست كافية لإيقاف مثل هذه الهجمات. مطلوب الذكاء الاصطناعي (الذكاء الاصطناعي) وقدرات التعلم الآلي المدعومة، مثل الحظر السلوكي والاحتواء. تحتوي برامج الأمان مثل Defender لنقطة النهاية على ميزات متقدمة للحماية من التهديدات للتخفيف من التهديدات الحديثة.

يراقب Defender for Endpoint باستمرار استدعاءات نظام التشغيل، مثل قراءة الملفات وكتابة الملفات وإنشاء مأخذ توصيل وعمليات أخرى على مستوى العملية. يكتسب مستشعر Defender لنقطة النهاية EDR أقفال انتهازية على أنظمة ملفات NTFS المحلية، وبالتالي، من غير المحتمل أن يؤثر على التطبيقات. الأقفال الانتهازية غير ممكنة على أنظمة ملفات الشبكة البعيدة. في حالات نادرة، قد يتسبب التأمين في حدوث أخطاء عامة غير محددة، مثل رفض الوصول في تطبيقات SAP.

لا يمكن ل SAP توفير أي مستوى من الدعم لبرامج EDR/XDR مثل Microsoft Defender XDR أو Defender لنقطة النهاية. والآليات الواردة في هذه الحلول تكيفية؛ لذلك، لا يمكن التنبؤ بها. وعلاوة على ذلك، من المحتمل ألا تكون المشكلات قابلة للتكرار. عند تحديد المشكلات على الأنظمة التي تقوم بتشغيل حلول أمان متقدمة، توصي SAP بتعطيل برنامج الأمان ثم محاولة إعادة إنتاج المشكلة. يمكن بعد ذلك رفع حالة دعم مع مورد برامج الأمان.

لمزيد من المعلومات حول نهج دعم SAP، راجع 3356389 - برنامج الحماية من الفيروسات أو برامج الأمان الأخرى التي تؤثر على عمليات SAP.

فيما يلي قائمة بمقالات SAP التي يمكنك استخدامها حسب الحاجة:

أنذر

يتضمن Microsoft Defender لنقطة النهاية على ميزة تسمى Endpoint Data Loss Prevention (Endpoint DLP). يجب عدم تنشيط نقطة النهاية DLP على أي Windows Server تشغيل NetWeaver أو S4 أو Adobe Document Server أو الأرشيف Servers أو TREX أو LiveCache أو Content Server. بالإضافة إلى ذلك، من المهم أن يقوم عملاء Windows، مثل كمبيوتر محمول يعمل بنظام Windows Windows 11 مع تمكين Endpoint DLP، بالوصول أبدا إلى مشاركة شبكة يستخدمها أي تطبيق SAP. اعتمادا على التكوين والنهج، من الممكن لجهاز كمبيوتر عميل Windows كتابة سمات DLP على مشاركة الشبكة.

يمكن أن تتسبب Adobe Document Servers أو أنظمة الأرشيف التي تكتب العديد من الملفات بسرعة في مشاركات SMB و/أو مشاركات نقل الملفات للواجهة مع تمكين DLP في تلف الملفات أو رسائل "رفض الوصول".

لا تعرض أنظمة ملفات SAP لأجهزة كمبيوتر عميل Windows الخارجية، ولا تقم بتنشيط نقطة النهاية DLP على خوادم Windows التي تقوم بتشغيل برنامج SAP. لا تسمح لعملاء Windows بالوصول إلى مشاركات خادم SAP. استخدم Robocopy أو أداة مشابهة لنسخ Adobe Document أو ملفات الواجهة الأخرى إلى حل CORPORATE NAS.

تطبيقات SAP على Windows Server: أفضل 10 توصيات

  1. تقييد الوصول إلى خوادم SAP، وحظر منافذ الشبكة، واتخاذ جميع تدابير الحماية الأمنية الشائعة الأخرى. هذه الخطوة الأولى ضرورية. تطور مشهد التهديد من الفيروسات المستندة إلى الملفات إلى التهديدات المعقدة والمتطورة التي لا تحتوي على ملفات. لم تعد الإجراءات، مثل حظر المنافذ والحد من تسجيل الدخول/الوصول إلى الأجهزة الظاهرية كافية للتخفيف تماما من التهديدات الحديثة.

  2. انشر Defender لنقطة النهاية إلى الأنظمة غير الإنتاجية أولا قبل التوزيع إلى أنظمة الإنتاج. يعد نشر Defender لنقطة النهاية مباشرة إلى أنظمة الإنتاج دون اختبار محفوفا بالمخاطر للغاية ويمكن أن يؤدي إلى وقت تعطل. إذا لم تتمكن من تأخير نشر Defender لنقطة النهاية في أنظمة الإنتاج الخاصة بك، ففكر في تعطيل الحماية من العبثوالحماية في الوقت الحقيقي مؤقتا.

  3. تذكر أن الحماية في الوقت الحقيقي ممكنة بشكل افتراضي على Windows Server. إذا تم تحديد مشكلات قد تكون مرتبطة ب Defender لنقطة النهاية، فمن المستحسن تكوين الاستثناءات و/أو فتح حالة دعم عبر مدخل Microsoft Defender.

  4. يجب أن يعمل فريق SAP Basis وفريق الأمان الخاص بك معا على توزيع Defender لنقطة النهاية. يحتاج الفريقان إلى إنشاء خطة توزيع واختبار ومراقبة على مراحل.

  5. استخدم أدوات مثل PerfMon (Windows) لإنشاء أساس أداء قبل نشر Defender لنقطة النهاية وتنشيطه. قارن استخدام الأداء قبل وبعد تنشيط Defender لنقطة النهاية. لمزيد من المعلومات، راجع perfmon.

  6. انشر أحدث إصدار من Defender لنقطة النهاية واستخدم أحدث إصدارات Windows، بشكل مثالي Windows Server 2019 أو أحدث. راجع الحد الأدنى لمتطلبات Microsoft Defender لنقطة النهاية.

  7. تكوين استثناءات معينة لبرنامج الحماية من الفيروسات Microsoft Defender. وتشمل هذه الخطوات ما يلي:

    • ملفات بيانات DBMS وملفات السجل والملفات المؤقتة، بما في ذلك الأقراص التي تحتوي على ملفات النسخ الاحتياطي
    • محتويات دليل SAPMNT بالكامل
    • محتويات دليل SAPLOC بالكامل
    • محتويات دليل TRANS بالكامل
    • محتويات الأدلة بالكامل للمحركات المستقلة مثل TREX

    يمكن للمستخدمين المتقدمين التفكير في استخدام استثناءات الملفات والمجلدات السياقية.

    لمزيد من المعلومات حول استثناءات DBMS، استخدم الموارد التالية:

  8. تحقق من إعدادات Defender لنقطة النهاية. يجب أن يكون Microsoft Defender مكافحة الفيروسات مع تطبيقات SAP الإعدادات التالية في معظم الحالات:

    
    AntivirusEnabled                   : True
    AntivirusSignatureAge              : 0
    BehaviorMonitorEnabled             : True
    DefenderSignaturesOutOfDate        : False
    IsTamperProtected                  : True
    RealTimeProtectionEnabled          : True
    
    
  9. استخدم أدوات، مثل Intune أو إدارة إعدادات أمان Defender لنقطة النهاية لإعداد Defender لنقطة النهاية. يمكن أن تساعد هذه الأدوات في ضمان تكوين Defender لنقطة النهاية بشكل صحيح وموحد. لاستخدام إدارة إعدادات أمان Defender لنقطة النهاية، اتبع الخطوات التالية:

    1. في مدخل Microsoft Defender، انتقل إلى نهجأمان نقطة النهايةلإدارة> تكوين نقاط> النهاية.

    2. حدد إنشاء نهج جديد، واتبع الإرشادات. لمزيد من المعلومات، راجع إدارة نهج أمان نقطة النهاية في Microsoft Defender لنقطة النهاية.

  10. استخدم أحدث إصدار من Defender لنقطة النهاية. يتم تنفيذ العديد من الميزات الجديدة في Defender لنقطة النهاية على Windows، وتم اختبار هذه الميزات باستخدام أنظمة SAP. تقلل هذه الميزات الجديدة من الحظر وتقليل استهلاك وحدة المعالجة المركزية. لمزيد من المعلومات حول الميزات الجديدة، راجع ما الجديد في Microsoft Defender لنقطة النهاية.

منهجية التوزيع

لا يوصي كل من SAP وMicrosoft بنشر Defender لنقطة النهاية على Windows مباشرة إلى جميع أنظمة التطوير و QAS والإنتاج في وقت واحد و/أو دون اختبار ومراقبة دقيقين. العملاء الذين قاموا بنشر Defender لنقطة النهاية والبرامج المماثلة الأخرى بطريقة غير خاضعة للرقابة دون اختبار كاف لتعطل النظام نتيجة لذلك.

يجب نشر Defender لنقطة النهاية على Windows وأي تغيير آخر في البرامج أو التكوين في أنظمة التطوير أولا، والتحقق من صحته في QAS، ثم نشره فقط في بيئات الإنتاج.

من المحتمل أن يؤدي استخدام أدوات، مثل إدارة إعدادات أمان Defender لنقطة النهاية لنشر Defender لنقطة النهاية إلى مشهد SAP بأكمله دون اختبار إلى حدوث وقت تعطل.

فيما يلي قائمة بما يجب التحقق منها:

  1. انشر Defender لنقطة النهاية مع تمكين الحماية من العبث. في حالة ظهور مشكلات، قم بتمكين وضع استكشاف الأخطاء وإصلاحها، وتعطيل الحماية من العبث، وتعطيل الحماية في الوقت الحقيقي، وتكوين عمليات الفحص المجدولة.

  2. استبعاد ملفات DBMS والملفات التنفيذية باتباع توصيات مورد DBMS.

  3. تحليل دلائل SAPMNT وSAP TRANS_DIR وSpool و Job Log. إذا كان هناك أكثر من 100,000 ملف، ففكر في الأرشفة لتقليل عدد الملفات.

  4. تأكد من حدود الأداء والحصص النسبية لنظام الملفات المشتركة المستخدم ل SAPMNT. يمكن أن يكون مصدر مشاركة SMB جهاز NetApp أو قرصا مشتركا Windows Server أو Azure Files SMB.

  5. قم بتكوين الاستثناءات بحيث لا تقوم جميع خوادم تطبيقات SAP بفحص مشاركة SAPMNT في وقت واحد، حيث يمكن أن تزيد من تحميل خادم التخزين المشترك.

  6. بشكل عام، ملفات واجهة المضيف على خادم ملفات مخصص غير SAP. يتم التعرف على ملفات الواجهة كمتجه هجوم. يجب تنشيط الحماية في الوقت الحقيقي على خادم الملفات المخصص هذا. يجب عدم استخدام خوادم SAP كخوادم ملفات لملفات الواجهة.

    ملاحظة

    تحتوي بعض أنظمة SAP الكبيرة على أكثر من 20 خادم تطبيق SAP لكل منها اتصال بنفس مشاركة SAPMNT SMB. قد يؤدي فحص 20 خادم تطبيق في وقت واحد لنفس خادم SMB إلى التحميل الزائد لخادم SMB. يوصى باستبعاد SAPMNT من عمليات الفحص العادية.

إعدادات التكوين المهمة ل Defender لنقطة النهاية على Windows Server باستخدام SAP

  1. احصل على نظرة عامة على Microsoft Defender لنقطة النهاية. على وجه الخصوص، راجع المعلومات حول حماية الجيل التاليوEDR.

    ملاحظة

    يستخدم مصطلح Defender أحيانا للإشارة إلى مجموعة كاملة من المنتجات والحلول. راجع ما هو Microsoft Defender XDR؟. في هذه المقالة، نركز على قدرات مكافحة الفيروسات وEDR في Defender لنقطة النهاية.

  2. تحقق من حالة برنامج الحماية من الفيروسات Microsoft Defender. افتح موجه الأوامر، وقم بتشغيل أوامر PowerShell التالية:

    Get-MpComputerStatus، كما يلي:

    
    Get-MpPreference |Select-Object -Property  DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReporting 
    
    

    الإخراج المتوقع ل Get-MpComputerStatus:

    
    DisableCpuThrottleOnIdleScans                 : True
    DisableRealtimeMonitoring                     : False
    DisableScanningMappedNetworkDrivesForFullScan : True
    DisableScanningNetworkFiles                   : False
    ExclusionPath                                 :   <<configured exclusions will show here>>
    MAPSReporting                                 : 2
    
    

    Get-MpPreference، كما يلي:

    
    Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabled    
    
    

    الإخراج المتوقع ل Get-MpPreference:

    
    AMRunningMode             : Normal
    AntivirusEnabled          : True
    BehaviorMonitorEnabled    : True
    IsTamperProtected         : True
    OnAccessProtectionEnabled : True
    RealTimeProtectionEnabled : True
    
    
  3. تحقق من حالة EDR. افتح موجه الأوامر، ثم قم بتشغيل الأمر التالي:

    
    PS C:\Windows\System32> Get-Service -Name sense | FL *
    
    

    يجب أن تشاهد الإخراج الذي يشبه القصاصة البرمجية التالية:

    
    Name        : sense
    RequiredServices  : {}
    CanPauseAndContinue : False
    CanShutdown     : False
    CanStop       : False
    DisplayName     : Windows Defender Advanced Threat Protection Service
    DependentServices  : {}
    MachineName     : .
    ServiceName     : sense
    ServicesDependedOn : {}
    ServiceHandle    :
    Status       : Running
    ServiceType     : Win32OwnProcess
    StartType      : Automatic
    Site        :
    Container      :
    
    

    القيم التي تريد رؤيتها هي Status: Running و StartType: Automatic. لمزيد من المعلومات، راجع مراجعة الأحداث والأخطاء باستخدام عارض الأحداث.

  4. تأكد من تحديث برنامج الحماية من الفيروسات Microsoft Defender. أفضل طريقة للتأكد من أن الحماية من الفيروسات محدثة هي باستخدام Windows Update. إذا واجهت مشكلات أو تلقيت خطأ، فاتصل بفريق الأمان.

    لمزيد من المعلومات حول التحديثات، راجع Microsoft Defender التحليل الذكي لأمان مكافحة الفيروسات وتحديثات المنتجات.

  5. تأكد من تشغيل مراقبة السلوك. عند تمكين الحماية من العبث، يتم تشغيل مراقبة السلوك بشكل افتراضي. استخدم التكوين الافتراضي الذي تم تمكين الحماية من العبث به، وتمكين مراقبة السلوك، وتمكين المراقبة في الوقت الحقيقي ما لم يتم تحديد مشكلة معينة.

    لمزيد من المعلومات، راجع الحماية المضمنة تساعد في الحماية من برامج الفدية الضارة.

  6. تأكد من تمكين الحماية في الوقت الحقيقي. التوصية الحالية ل Defender لنقطة النهاية على Windows هي تمكين الفحص في الوقت الحقيقي، مع تمكين الحماية من العبث، وتمكين مراقبة السلوك، وتمكين المراقبة في الوقت الحقيقي، ما لم يتم تحديد مشكلة معينة.

    لمزيد من المعلومات، راجع الحماية المضمنة تساعد في الحماية من برامج الفدية الضارة.

  7. ضع في اعتبارك كيفية عمل عمليات الفحص مع مشاركات الشبكة. بشكل افتراضي، يقوم مكون برنامج الحماية من الفيروسات Microsoft Defender على Windows بفحص أنظمة ملفات الشبكة المشتركة SMB (على سبيل المثال، مشاركة \\server\smb-share خادم Windows أو مشاركة NetApp) عند الوصول إلى هذه الملفات بواسطة العمليات.

    قد يقوم EDR في Defender لنقطة النهاية على Windows بمسح أنظمة ملفات الشبكة المشتركة SMB ضوئيا. يفحص مستشعر EDR بعض الملفات التي تم تحديدها على أنها مثيرة للاهتمام لتحليل EDR أثناء عمليات تعديل الملفات وحذفها ونقلها.

    لا يقوم Defender لنقطة النهاية على Linux بمسح أنظمة ملفات NFS ضوئيا أثناء عمليات الفحص المجدولة.

  8. استكشاف مشكلات السلامة أو الموثوقية وإصلاحها. لاستكشاف هذه المشكلات وإصلاحها، استخدم أداة محلل عميل Defender لنقطة النهاية. يمكن أن يكون محلل عميل Defender لنقطة النهاية مفيدا عند تشخيص مشكلات صحة أداة الاستشعار أو الموثوقية على أجهزة Windows أو Linux أو Mac المدمجة. احصل على أحدث إصدار من محلل عميل Defender لنقطة النهاية هنا: https://aka.ms/MDEClientAnalyzer.

  9. افتح حالة دعم إذا كنت بحاجة إلى مساعدة. راجع الاتصال بدعم Microsoft Defender لنقطة النهاية.

  10. إذا كنت تستخدم إنتاج أجهزة SAP الظاهرية مع Microsoft Defender للسحابة، فضع في اعتبارك أن Defender for Cloud ينشر ملحق Defender لنقطة النهاية على جميع الأجهزة الظاهرية. إذا لم يتم إلحاق جهاز ظاهري ب Defender لنقطة النهاية، يمكن استخدامه كمتجه هجوم. إذا كنت بحاجة إلى مزيد من الوقت لاختبار Defender لنقطة النهاية قبل التوزيع إلى بيئة الإنتاج الخاصة بك، فاتصل بالدعم.

الأوامر المفيدة: Microsoft Defender لنقطة النهاية باستخدام SAP على Windows Server

يتضمن هذا القسم أوامر لتأكيد إعدادات Defender لنقطة النهاية أو تكوينها باستخدام PowerShell وموجه الأوامر:

تحديث تعريفات برنامج الحماية من الفيروسات Microsoft Defender يدويا

استخدم Windows Update، أو قم بتشغيل الأمر التالي:


PS C:\Program Files\Windows Defender> .\MpCmdRun.exe -SignatureUpdate

يجب أن تشاهد إخراجا يشبه القصاصة البرمجية التالية:


Signature update started . . .
Service Version: 4.18.23050.9
Engine Version: 1.1.23060.1005
AntiSpyware Signature Version: 1.393.925.0
Antivirus Signature Version: 1.393.925.0
Signature update finished.
PS C:\Program Files\Windows Defender>

خيار آخر هو استخدام هذا الأمر:


PS C:\Program Files\Windows Defender> Update-MpSignature

لمزيد من المعلومات حول هذه الأوامر، راجع الموارد التالية:

تحديد ما إذا كان EDR في وضع الحظر قيد التشغيل

يوفر EDR في وضع الحظر حماية إضافية من البيانات الاصطناعية الضارة عندما لا يكون برنامج الحماية من الفيروسات Microsoft Defender منتج مكافحة الفيروسات الأساسي ويعمل في الوضع السلبي. يمكنك تحديد ما إذا كان EDR في وضع الحظر ممكنا عن طريق تشغيل الأمر التالي:


Get-MPComputerStatus|select AMRunningMode

هناك وضعان: الوضع العاديوالسلبي. استخدمنا AMRunningMode = Normal عند اختبار أنظمة SAP.

لمزيد من المعلومات حول هذا الأمر، راجع Get-MpComputerStatus.

تكوين استثناءات مكافحة الفيروسات

قبل تكوين الاستثناءات، تأكد من أن فريق SAP Basis ينسق مع فريق الأمان الخاص بك. يجب تكوين الاستثناءات مركزيا وليس على مستوى الجهاز الظاهري. يجب تكوين بعض الاستثناءات، مثل استبعاد نظام ملفات SAPMNT المشترك باستخدام نهج في مدخل مسؤول Microsoft Intune.

لعرض الاستثناءات، استخدم الأمر التالي:


Get-MpPreference | Select-Object -Property ExclusionPath

لمزيد من المعلومات حول هذا الأمر، راجع Get-MpComputerStatus.

لمزيد من المعلومات حول الاستثناءات، راجع الموارد التالية:

تكوين استثناءات EDR

لا يوصى باستبعاد الملفات أو المسارات أو العمليات من EDR، لأن مثل هذه الاستثناءات تعرض الحماية للخطر من التهديدات الحديثة غير المستندة إلى الملف. إذا لزم الأمر، افتح حالة دعم في مدخل Microsoft Defender وحدد الملفات التنفيذية و/أو المسارات لاستبعادها. لمزيد من المعلومات، راجع الاتصال بدعم Microsoft Defender لنقطة النهاية.

تعطيل Defender لنقطة النهاية على Windows لأغراض الاختبار

أنذر

لا يوصى بتعطيل برنامج الأمان ما لم يكن هناك بديل آخر لحل مشكلة أو عزلها.

يجب تكوين Defender لنقطة النهاية مع تشغيل الحماية من العبث . لتعطيل Defender لنقطة النهاية مؤقتا لعزل المشكلات، استخدم وضع استكشاف الأخطاء وإصلاحها.

لإيقاف تشغيل العديد من المكونات الفرعية لحل برنامج الحماية من الفيروسات Microsoft Defender، قم بتشغيل الأوامر التالية:


Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled

لمزيد من المعلومات حول هذه الأوامر، راجع Set-MpPreference.

هام

لا يمكنك إيقاف تشغيل المكونات الفرعية ل EDR على جهاز. الطريقة الوحيدة لإيقاف تشغيل EDR هي إيقاف تشغيل الجهاز.

لإيقاف تشغيل الحماية المقدمة من السحابة (يشار إليها أيضا باسم خدمة الحماية المتقدمة من Microsoft أو MAPS)، قم بتشغيل الأوامر التالية:


PowerShell Set-MpPreference -MAPSReporting 0
PowerShell Set-MpPreference -MAPSReporting Disabled

لمزيد من المعلومات حول الحماية المقدمة من السحابة، راجع الموارد التالية: