Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

عزز موضع الثقة المعدومة الخاص بك—نهج جديد وموحد للأمان متوفر الآن

قراءة المدوّنة

Microsoft Defender لنقطة النهاية

ساعد في تأمين نقاط النهاية من خلال الكشف والاستجابة الرائدين في الصناعة متعدي الأنظمة الأساسية.

تعطيل برامج الفدية الضارة على أي نظام أساسي

يمكنك تطبيق أمان نقطة النهاية القائمة على الذكاء الاصطناعي عبر أجهزة Windows وmacOS وLinux وAndroid وiOS وإنترنت الأشياء.

تغلب على الخصوم المتطورين باستخدام الذكاء الاصطناعي

يمكنك إيقاف الهجمات الإلكترونية مثل برامج الفدية الضارة وتحرك بسرعة الجهاز باستخدام الذكاء الاصطناعي الذي يطور الصناعة والذي يعمل على تضخيم نقاط قوة فريق الأمان لديك.

تعزيز الوقاية من خلال التحليل الذكي لمخاطر الإنترنت العالمية

يمكنك تقليل الثغرات الأمنية من خلال رؤية واضحة لسطح الهجوم الإلكتروني والخصوم، إلى جانب أفضل الممارسات للوقاية من التهديدات عبر الإنترنت.

أجهزة شاملة الأمان

ساعد في حماية أجهزتك متعددة الأنظمة الأساسية وأجهزة إنترنت الأشياء باستخدام حل شامل ورائد في الصناعة من الجيل التالي لمكافحة الفيروسات والكشف والاستجابة في قلب Microsoft Defender XDR.

مشاهدة مقطع الفيديو

تعرّف على كيفية تأمين أجهزتك وتعطيل برامج الفدية عبر جميع الأنظمة الأساسية باستخدام Defender لنقطة النهاية.

إمكانات Defender لإمكانات نقطة النهاية

يمكنك تعطيل برامج الفدية الضارة في وقت مبكر من سلسلة الهجمات عبر الإنترنت

يمكنك تعطيل الهجمات عبر الإنترنت لبرامج الفدية الضارة تلقائياً من خلال حظر الحركة الجانبية والتشفير عن بُعد بطريقة لا مركزية عبر جميع أجهزتك.

تحرك بسرعة الجهاز باستخدام Copilot للأمان من Microsoft

يمكنك استخدام الذكاء الاصطناعي المضمن والمخصص للأمان للتحقيق بسرعة في الحوادث والاستجابة لها، وتحديد أولويات التنبيهات، وتعلم مهارات جديدة. Copilot الآن مضمن في Microsoft Defender XDR لعملاء Copilot.

صورة لشاشة جهاز تعرض رسم بياني لعملية الفحص في Microsoft Defender لنقطة النهاية

يمكنك خداع المهاجمين عبر الإنترنت من خلال الخداع المنتشر تلقائياً

يمكنك إنشاء تقنيات خداع وتوزيعها تلقائياً على نطاق واسع لكشف المهاجمين عبر الإنترنت بإشارات عالية الدقة في مرحلة مبكرة.

صورة شاشة جهاز تعرض سجل الحماية لأمن Windows الذي يعرض تفاصيل حول المخاطر عبر الإنترنت المحظورة.

الحصول على رؤية دون عوائق للخصوم

تعرّف على خصومك من خلال أكثر من 78 تريليون إشارة يومية من مصادر متعددة بما في ذلك أكبر السُحب والمنظمات الأمنية و1.5 مليار جهاز ورسوم بيانية على الإنترنت وأكثر من 10 آلاف خبير في 72 دولة.

عزز وضع الأمان

يمكنك تحسين تكوين الأمان الخاص بك من خلال التوصيات ذات الأولوية من Microsoft Secure Score.

يمكنك تكوين عناصر تحكم مرنة لمؤسستك

يمكنك موازنة الحماية والإنتاجية مع عناصر التحكم الدقيقة بما في ذلك الإعدادات والنُهج والوصول إلى الويب والشبكة واكتشاف المخاطر الإلكترونية وسير العمل التلقائي.

صورة شاشة جهاز تعرض حالة خدمة Microsoft Defender.

لا تترك أي جهاز دون اكتشافه

اطلع على سطح الهجوم الإلكتروني الخاص بك وقم بإدارته من عرض واحد عبر جميع أجهزة Windows وmacOS وLinux وiOS وAndroid™ وإنترنت الأشياء وأجهزة الشبكة المُدارة وغير المُدارة.

تشغيل فرق الأمن وتكنولوجيا المعلومات جنباً إلى جنب

يمكنك تبسيط التعاون في مجال الأمان وتكنولوجيا المعلومات باستخدام إدارة نقاط النهاية الموحدة لمنع الارتباك والتكوينات الخاطئة والفجوات الأمنية المحتملة.

الرجوع إلى علامات التبويب

Microsoft Security Copilot متوفر الآن بشكل عام

استخدم استعلامات اللغة الطبيعية للتحقيق في الحوادث باستخدام Copilot، الآن مع عمليات التكامل عبر مجموعة منتجات الأمان من Microsoft.

منصة عمليات الأمان الموحدة

قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).

الرسم المتحرك للصفحة الرئيسية للوحة microsoft defender

منفذ موحد

يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.

الرجوع إلى علامات التبويب

التميز في المجال

حاز ’’الأمان من Microsoft‘‘ على لقب الريادة في المجال.

الاطلاع على آراء عملائنا

شعار PeerSpot

PeerSpot

حصلت Microsoft Defender لنقطة النهاية على لقب الريادة التقنية لعام 2023 في مجال الكشف التلقائي والاستجابة على النقط النهائية.

شعار PeerSpot

PeerSpot

حصلت Microsoft Defender لنقطة النهاية على لقب الريادة التقنية لعام 2023 في مجال Endpoint Protection for Business.​

شعار G2

G2

تحتل الحماية المتقدمة من المخاطر مع Windows Defender المرتبة الأولى في فئة & برامج الكشف التلقائي والاستجابة على النقط النهائية

شعار G2

G2

تحتل الحماية المتقدمة من المخاطر مع Windows Defender المرتبة الأولى في فئة الأنظمة الأساسية لحماية نقاط النهاية.

الرجوع إلى علامات التبويب

مقارنة خيارات الشراء المرنة

استكشف إمكانات الأمان الشاملة في Microsoft Defender لنقطة النهاية (النظام 1) المضمنة مع Microsoft 365 E3 وMicrosoft Defender لنقطة النهاية (النظام 2)، المضمن مع Microsoft 365 E5 بما في ذلك إصدارات هذه المجموعات التي لا تتضمن Microsoft Teams.

حماية نقاط النهاية المرتكزة على الوقاية

Microsoft Defender لنقطة النهاية (النظام 1)

يوفر Microsoft Defender لنقطة النهاية (النظام 1) مجموعة أساسية من الإمكانات، بما في ذلك برامج الحماية من البرامج الضارة الرائدة في المجال وتقليل الأجزاء المعرضة للهجوم الإلكتروني والوصول المشروط المستند إلى الجهاز.

  • أدوات أمان موحدة وإدارة مركزية

  • الحماية من البرامج الضارة من الجيل التالي

  • قواعد تقليل الأجزاء المعرضة للهجوم الإلكتروني

  • التحكم في الجهاز (مثل USB)

  • جدار حماية نقطة النهاية

  • حماية الشبكة

  • التحكم في الويب/حظر عنوان URL المستند إلى الفئة

  • الوصول المشروط المستند إلى الجهاز

  • الوصول المتحكم به إلى المجلدات

  • واجهات برمجة التطبيقات، موصل SIEM، التحليل الذكي للمخاطر المخصص

  • التحكم في التطبيق

حماية نقاط النهاية باستخدام إمكانات الكشف والاستجابة المتقدمة

Microsoft Defender لنقطة النهاية (الخطة 2)

يوفر Microsoft Defender لنقطة النهاية (النظام 2) جميع الإمكانات المضمنة في (النظام 1)، بالإضافة إلى إمكانات الكشف التلقائي والاستجابة لنقاط النهاية، والفحص التلقائي والاستجابة للأحداث، وإدارة المخاطر الإلكترونية والثغرات الأمنية.

يتضمن جميع مزايا (الخطة 1) لنقاط النهاية، بالإضافة إلى:

  • الكشف التلقائي والاستجابة على النقاط النهائية

  • أساليب الخداع

  • الفحص التلقائي والمعالجة

  • إدارة المخاطر الإلكترونية والثغرات الأمنية

  • التحليل الذكي للمخاطر (تحليلات المخاطر الإلكترونية)

  • بيئة الاختبار المعزولة (التحليل العميق)

  • إعلامات الهجوم على نقاط النهاية6

منتجات Microsoft Defender ذات الصلة

الحماية من التهديات الإلكترونية بأفضل وسائل الأمان من Microsoft.

صورة لشخص يستخدم جهاز يعمل باللمس.

Microsoft Defender XDR

استمتع بالحصول على حماية متكاملة من المخاطر على الشبكات من خلال الأجهزة والهويات والتطبيقات والبريد الإلكتروني والبيانات وأحمال العمل على السحابة.

صورة لرجل وسيدة يعملان معاً على مكتب به شاشتين سطح مكتب.

إدارة الثغرات الأمنية في Microsoft Defender

يمكنك تقليل المخاطر من خلال إجراء التقييم المستمر للثغرات الأمنية وتحديد الأولويات على أساس المخاطر والمعالجة.

صورة لموظفة تعمل في مقهى.

Microsoft Defender for Business

اكتشف حل الأمان "حماية نقاط النهاية على مستوى المؤسسة" للشركات الصغيرة والمتوسطة، فهو فعال من حيث التكلفة وسهل الاستخدام.

صورة توضح شاشة عرض الهاتف المحمول وسطح المكتب لبرنامج Microsoft Defender.

Microsoft Defender للأفراد

يمكنك الحصول على ميزة حماية الأمان عبر الإنترنت للأفراد والعائلات من خلال تطبيق واحد سهل الاستخدام.7

الموارد الإضافية

المدوّنة

الاحتراف في استخدام Microsoft Defender لنقطة النهاية

يمكنك الحصول على التدريب الخاص بمسؤولي الأمان وعمليات الأمان سواء كنت مبتدئاً أو تتمتع بالخبرة.

بث ويب

مشاهدة الحلقة الأولى من مسلسل The Defender’s Watch

تعرّف على كيفية تعزيز أمنك من خلال نتائج التحليلات المستندة إلى الأدلة المقدمة من قبل الخبراء في الحماية من التهديدات الحديثة.

الأخبار

الحصول على آخر التحديثات

احصل على أخبار المنتج وإرشادات التكوين والبرامج التعليمية للمنتج وتلميحات.

الوثائق

الاطلاع المستفيض على المنتج

احصل على التفاصيل التقنية حول الإمكانات والحد الأدنى من المتطلبات وإرشادات النشر.

الأسئلة المتداولة

  • Defender for Endpoint هو حل أمني شامل ومعتمد على السحابة يوفر الرؤية والحماية من التهديدات الإلكترونية القائمة على الذكاء الاصطناعي للمساعدة في إيقاف الهجمات الإلكترونية عبر أجهزة Windows وmacOS وLinux وAndroid وiOS وIoT. بناءً على نتيجة تحليلات التهديدات الإلكترونية والذكاء البشري الموسع في الصناعة، يمكنه تطوير أمانك بسلاسة من خلال ارتباط التنبيه على مستوى XDR لتعطيل التهديدات الإلكترونية المعقدة تلقائياً مثل برامج الفدية الضارة. يوفر Defender for Endpoint رؤية للأجهزة الموجودة في بيئتك، ويوفر إدارة الثغرات الأمنية لمساعدتك على فهم سطح الهجوم الإلكتروني بشكل أفضل، ويوفر حماية نقطة النهاية، والكشف التلقائي والاستجابة على النقط النهائية (EDR)، والحماية من التهديدات الإلكترونية عبر الأجهزة المحمولة، والصيد المُدار في نظام أساسي واحد. باستخدام Defender for Endpoint، يمكن للعملاء اكتشاف أجهزة نقاط النهاية وتأمينها عبر مؤسسة متعددة الأنظمة الأساسية.

    استكشاف وثائق Defender for Endpoint

  • باعتباره حلاً شاملاً لحماية نقطة النهاية، يشتمل Defender for Endpoint على برنامج الحماية من الفيروسات من Microsoft Defender، وهو حماية من الجيل التالي يعمل على تعزيز محيط الأمان لشبكتك. فهو يكتشف التهديدات الإلكترونية المعروفة والمتطورة ويحظرها في الوقت الفعلي عبر أجهزة Linux وmacOS وWindows وAndroid. يشمل برنامج الحماية من الفيروسات من Microsoft Defender:

    • الحماية من الفيروسات في الوقت الحقيقي من خلال الفحص الدائم الذي يستخدم مراقبة سلوك الملفات والعمليات وغيرها من الاستدلالات. كما أنه يكتشف ويحظر التطبيقات التي تعتبر غير آمنة ولكن قد لا يتم اكتشافها كبرامج ضارة. 
    • الحماية المقدمة عبر السحابة مع الكشف شبه الفوري عن التهديدات الإلكترونية الجديدة والناشئة وحظرها.
       

    يوفر برنامج الحماية من الفيروسات من Microsoft Defender تغطية كاملة لجميع أساليب وتقنيات MITRE ATT&CK. حصل على جائزة أفضل حماية متقدمة لعام 2022 من AV-TEST وحقق أعلى تصنيف في جميع اختبارات مكافحة الفيروسات الرئيسية في الصناعة عبر تقييمات المؤسسات والمستهلكين، بما في ذلك AV Comparatives وSE Labs وMRG Effitas.

  • يوفر Defender for Endpoint تغطية عبر الأنظمة الأساسية عبر أنظمة التشغيل Windows وiOS وLinux. عادةً ما يتم توفير الميزات أو الإمكانيات الجديدة على أنظمة التشغيل التي لم تصل بعد إلى نهاية دورة حياة الدعم الخاصة بها. تماشياً مع أفضل ممارسات المجال، توصي Microsoft بتثبيت أحدث تحديث أمني متوفر لأي نظام تشغيل. 

    استكشف إمكانيات Defender for Endpoint المدعومة حسب النظام الأساسي

  • لا. يقوم محللو الأمان بإدارة Defender for Endpoint من مدخلMicrosoft Defender XDR، وهي وحدة تحكم أحادية لتوفير حماية شاملة لنقطة النهاية، بما في ذلك إدارة الثغرات الأمنية والحماية من التهديدات عبر الإنترنت وقدرات الكشف والاستجابة. 

    بالنسبة للعملاء الراغبين في تشغيل فرق الأمان وتكنولوجيا المعلومات الخاصة بهم جنباً إلى جنب، يوفر Defender for Endpoint مصدراً واحداً لتقصي الحقائق - معكوساً في Intune - لإدارة إعدادات أمان نقطة النهاية عبر أنظمة التشغيل Windows وmacOS وLinux.

    يمكن للعملاء الذين يرغبون في توسيع نطاق حماية نقطة النهاية إلى مجالات متعددة تجنب خطوات التكامل الإضافية التي غالباً ما يطلبها موردو حماية نقطة النهاية الآخرون.

  • Microsoft Defender for Endpoint عبارة عن نظام أساسي سحابي أصلي لنقاط النهاية يوفر الرؤية والحماية من التهديدات الإلكترونية وإمكانيات EDR لإيقاف الهجمات الإلكترونية عبر أجهزة Windows وmacOS وLinux وAndroid وiOS وIoT. يعد Microsoft Defender لـ Office 365 حلاً أمنياً تعاونياً يساعد في تأمين بريدك الإلكتروني وبيئات Microsoft Teams مع حماية متقدمة ضد التصيد الاحتيالي واختراق البريد الإلكتروني للأعمال وبرامج الفدية والتهديدات الإلكترونية الأخرى. 

    تعرّف على المزيد عن Microsoft Defender لـ Office 365

  • استثمرت Microsoft منذ فترة طويلة في ممارسات النشر الآمن وأنشأت نموذجاً قوياً لكيفية تقديم التحديثات لعملاء Defender لنقطة النهاية. بالإضافة إلى ذلك، يتمتع العملاء بالتحكم الكامل في كيفية تسليم التحديثات وكيفية تطبيق عناصر التحكم على حالة أجهزتهم. يساعد نموذج التحكم المشترك هذا في ضمان الأمان والمرونة.

    تعرّف على المزيد عن ممارسات النشر الآمنة لدينا

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

  • [1] Gartner Magic Quadrant لأنظمة حماية نقاط النهاية الأساسية، إيفجيني ميروليوبوف، فرانز هينر، ديباك ميشرا، ساتاروبا باتنايك، كريس سيلفا، 23 سبتمبر 2024.

    Gartner علامة تجارية مسجلة وعلامة خدمة و Magic Quadrant علامة تجارية مسجلة لشركة Gartner و/أو إحدى الشركات التابعة لها في الولايات المتحدة وعالمياً وتُستخدم هنا بتصريح. كافة الحقوق محفوظة.

    لا تدعم مؤسسة Gartner للأبحاث أي مورد أو منتج أو خدمة يرد ذكرها في منشوراتها البحثية، ولا تنصح مستخدمي التقنية بالاقتصار على اختيار هؤلاء الموردين فقط الذين لديهم أعلى التصنيفات أو أي ألقاب أخرى. تحتوي منشورات مؤسسة Gartner البحثية على آراء مؤسسة Gartner للأبحاث ولا ينبغي تفسيرها على أنها تعكس الواقع. تخلي مؤسسة Gartner مسؤوليتها عن كل الضمانات، الصريحة أو الضمنية، فيما يتعلق بهذا البحث، بما في ذلك أي ضمانات تتعلق بقابلية الترويج أو الملاءمة لغرض معين.
  • [2] Forrester و Forrester Wave وForrester Wave هم علامات تجارية لـ Forrester Research, Inc.
  • [3] Forrester Wave™‎: أمان نقاط النهاية، الربع الرابع 2023. بادي هارينجتون مع ميريت مكسيم وأنجيلا لوزادا وكريستين تورلي، أكتوبر 2023.
  • [4] IDC MarketScape: تقييم البائعين لأمن نقاط النهاية الحديثة في جميع أنحاء العالم للشركات الصغيرة |(doc #US50521424|)، 2024، مايكل سوبي، مارس 2024.

    IDC MarketScape: تقييم البائعين لأمان نقاط النهاية الحديثة في جميع أنحاء العالم للشركات متوسطة الحجم (doc #US50521323)، 2024، مايكل سوبي، فبراير 2024.

    IDC MarketScape: أمان نقاط النهاية الحديثة في جميع أنحاء العالم لتقييم موردي المؤسسات (الوثيقة #US50521223)، 2024، مايكل سوبي، يناير 2024.
  • [5] Forrester Wave™‎: مقدمو خدمات الكشف التلقائي والاستجابة على النقط النهائية، الربع الثاني من عام 2022، هم ألي ميلين مع ستيفاني بالاوراس، جوزيف بلانكينشيب، سارة مورانا، بيجي دوستي، أبريل 2022.
  • [6] تتوفر إعلامات هجوم نقطة النهاية لعملاء Microsoft Defender لنقطة النهاية (الخطة 2) كميزة مجانية قابلة للاشتراك.
  • [7] يتوفر التطبيق على أنظمة تشغيل Windows وmacOS وAndroid™ iOS في حدد مناطق فوترة Microsoft 365 Family أو Personal.

متابعة الأمان من Microsoft