الترحيل إلى Microsoft Defender لنقطة النهاية - المرحلة 1: التحضير
ينطبق على:
![]() المرحلة 1: التحضير |
![]() المرحلة 2: إعداد |
![]() المرحلة 3: التجهيز للاستخدام |
---|---|---|
أنت هنا! |
مرحبا بك في مرحلة التحضير للترحيل إلى Defender لنقطة النهاية.
تتضمن مرحلة الترحيل هذه الخطوات التالية:
- احصل على التحديثات وانشرها عبر أجهزة مؤسستك.
- احصل على Microsoft Defender لنقطة النهاية الخطة 1 أو الخطة 2.
- منح حق الوصول إلى مدخل Microsoft Defender.
- راجع المزيد من المعلومات حول إعدادات وكيل الجهاز والاتصال بالإنترنت.
- التقاط بيانات أساس الأداء من نقطة النهاية
الخطوة 1: الحصول على التحديثات ونشرها عبر أجهزة مؤسستك
كأفضل ممارسة، احتفظ بأجهزة مؤسستك ونقاط النهاية محدثة. تأكد من أن حماية نقطة النهاية الحالية وحل الحماية من الفيروسات محدثان، وأن أنظمة التشغيل والتطبيقات الخاصة بمؤسستك تحتوي أيضا على آخر التحديثات. يمكن أن يساعد تثبيت التحديثات الآن في منع المشكلات لاحقا أثناء الترحيل إلى Defender لنقطة النهاية واستخدام برنامج الحماية من الفيروسات Microsoft Defender على جميع أجهزتك.
تأكد من تحديث الحل الحالي
حافظ على تحديث حل حماية نقطة النهاية الحالي، وتأكد من أن أجهزة مؤسستك تحتوي على آخر تحديثات الأمان. تأكد من مراجعة وثائق موفر الحل للتحديثات.
تأكد من تحديث أجهزة مؤسستك
هل تحتاج إلى مساعدة في تحديث أجهزة مؤسستك؟ راجع الموارد التالية:
نظام التشغيل | مورد |
---|---|
بالنسبة لنظام التشغيل | Microsoft Update |
macOS | كيفية تحديث البرنامج على جهاز Mac |
iOS | تحديث iPhone أو iPad أو iPod touch |
الروبوت | تحقق & تحديث إصدار Android |
Linux | Linux 101: تحديث نظامك |
الخطوة 2: الحصول على Microsoft Defender لنقطة النهاية الخطة 1 أو الخطة 2
الآن بعد أن قمت بتحديث أجهزة مؤسستك، فإن الخطوة التالية هي الحصول على Defender لنقطة النهاية وتعيين التراخيص والتأكد من توفير الخدمة.
شراء أو تجربة Defender لنقطة النهاية اليوم. ابدأ تجربة مجانية أو اطلب عرض أسعار. يتضمن Microsoft 365 E3 Defender for Endpoint الخطة 1، ويتضمن Microsoft 365 E5 Defender for Endpoint الخطة 2.
تحقق من توفير تراخيصك بشكل صحيح. تحقق من حالة الترخيص.
إعداد مثيل السحابة المخصص ل Defender لنقطة النهاية. راجع إعداد Defender لنقطة النهاية: تكوين المستأجر.
إذا كانت أي أجهزة في مؤسستك تستخدم وكيلا للوصول إلى الإنترنت، فاتبع الإرشادات الواردة في إعداد Defender لنقطة النهاية: تكوين الشبكة.
في هذه المرحلة، أنت مستعد لمنح حق الوصول إلى مسؤولي الأمان ومشغلي الأمان لاستخدام مدخل Microsoft Defender.
الخطوة 3: منح حق الوصول إلى مدخل Microsoft Defender
مدخل Microsoft Defender هو المكان الذي تقوم أنت وفريق الأمان فيه بالوصول إلى ميزات وإمكانيات Defender لنقطة النهاية وتكوينها. لمعرفة المزيد، راجع نظرة عامة على مدخل Microsoft Defender.
يمكن منح الأذونات لمدخل Microsoft Defender باستخدام الأذونات الأساسية أو التحكم في الوصول المستند إلى الدور (RBAC). نوصي باستخدام التحكم في الوصول استنادا إلى الدور بحيث يكون لديك تحكم أكثر دقة في الأذونات.
تخطيط الأدوار والأذونات لمسؤولي الأمان ومشغلي الأمان. راجع التحكم في الوصول المستند إلى الدور.
إعداد وتكوين RBAC. نوصي باستخدام Intune لتكوين التحكم في الوصول استنادا إلى الدور، خاصة إذا كانت مؤسستك تستخدم مجموعة من أجهزة Windows وmacOS وiOS وAndroid. راجع إعداد التحكم في الوصول استنادا إلى الدور باستخدام Intune.
إذا كانت مؤسستك تتطلب أسلوبا آخر غير Intune، فاختر أحد الخيارات التالية:
امنح فريق الأمان الخاص بك حق الوصول إلى مدخل Microsoft Defender. (هل تحتاج إلى مساعدة؟ راجع إدارة الوصول إلى المدخل باستخدام RBAC.
هام
اعتبارا من 16 فبراير 2025، سيتمكن العملاء Microsoft Defender لنقطة النهاية الجدد فقط من الوصول إلى التحكم الموحد في الوصول Role-Based (URBAC). يحتفظ العملاء الحاليون بأدوارهم وأذوناتهم الحالية. لمزيد من المعلومات، راجع التحكم في الوصول الموحد Role-Based URBAC (URBAC) Microsoft Defender لنقطة النهاية
الخطوة 4: عرض معلومات حول إعدادات وكيل الجهاز والاتصال بالإنترنت
لتمكين الاتصال بين أجهزتك وDefender لنقطة النهاية، قد تحتاج إلى تكوين إعدادات الوكيل والإنترنت. يتضمن الجدول التالي ارتباطات إلى الموارد التي يمكنك استخدامها لتكوين إعدادات الوكيل والإنترنت لأنظمة التشغيل المختلفة:
* يتطلب Windows Server 2016 و Windows Server 2012 R2 تثبيت الحل الحديث الموحد Windows Server 2012 R2 و 2016. لمزيد من المعلومات، راجع إلحاق خوادم Windows ب Defender لنقطة النهاية: Windows Server 2012 R2 و Windows Server 2016 .
هام
لا تتضمن الإصدارات المستقلة من Defender for Endpoint الخطة 1 والخطة 2 تراخيص الخادم. لإلحاق الخوادم، ستحتاج إلى ترخيص إضافي، مثل إما Microsoft Defender للخوادم الخطة 1 أو الخطة 2. لمعرفة المزيد، راجع Windows Server إلحاق Defender لنقطة النهاية.
الخطوة 5: التقاط بيانات أساس الأداء من نقطة النهاية
عند الترحيل من منتج مكافحة فيروسات واحد إلى برنامج الحماية من الفيروسات Microsoft Defender، تكون أعين مكتب المساعدة في مؤسستك على أحدث الميزات. وبالتالي، إذا كان لديك بالفعل تطبيق يعمل بنظام التشغيل السريع (استخدام وحدة المعالجة المركزية العالي)، فقد تكون خطوة استكشاف الأخطاء وإصلاحها الأولى هي تعطيل Microsoft Defender Antivirus. قبل القيام بذلك، نوصي بشدة بالتقاط بيانات الأداء من نقاط النهاية التي تم تثبيت Defender لنقطة النهاية عليها أو سيتم تثبيتها.
يجب أن تتضمن بيانات الأداء قائمة العمليات واستخدام وحدة المعالجة المركزية (التجميع عبر جميع الذاكرات الأساسية) واستخدام الذاكرة وتوافر مساحة القرص على جميع الأقسام المثبتة. تساعد هذه المعلومات في تحديد ما إذا كان ما تراه طبيعيا أو غير متوقع بعد إلحاق الأجهزة ب Defender لنقطة النهاية.
إحدى الأدوات التي يمكنك استخدامها هي مراقبة الأداء (perfmon). يمكنك استخدامه لجمع أساس أداء لنقطة نهاية Windows أو Windows Server. راجع تعيين perfmon محلي في عميل Windows أو Windows Server.
الخطوة التالية
تهانينا! لقد أكملت مرحلة التحضيرللتبديل إلى Defender لنقطة النهاية!
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.