<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Untitled Publication]]></title><description><![CDATA[Untitled Publication]]></description><link>https://blog.emadadel.com</link><image><url>https://cdn.hashnode.com/res/hashnode/image/upload/v1758469461163/f109b2bd-6683-4913-80df-5d7365a3197f.png</url><title>Untitled Publication</title><link>https://blog.emadadel.com</link></image><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 16:35:42 GMT</lastBuildDate><atom:link href="https://blog.emadadel.com/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[ما هو Windows Autopatch في Intune؟]]></title><description><![CDATA[في عالم إدارة الأجهزة الحديثة (Modern Device Management)، تسعى المؤسسات لتحقيق التوازن بين الأمان والإنتاجية.وهنا يأتي دور Windows Autopatch — خدمة من مايكروسوفت تعمل على تحديث أنظمة التشغيل والتطبيقات تلقائيًا، دون تدخل يدوي من مسؤولي تكنولوجيا المع...]]></description><link>https://blog.emadadel.com/ma-ho-windows-autopatch-fy-intune</link><guid isPermaLink="true">https://blog.emadadel.com/ma-ho-windows-autopatch-fy-intune</guid><category><![CDATA[Windows Autopatch]]></category><category><![CDATA[intune]]></category><category><![CDATA[Microsoft]]></category><dc:creator><![CDATA[Emad Adel]]></dc:creator><pubDate>Tue, 14 Oct 2025 20:14:21 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1760472595865/8f437bc7-0d65-45df-af81-2764742d0354.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>في عالم إدارة الأجهزة الحديثة (Modern Device Management)، تسعى المؤسسات لتحقيق التوازن بين <strong>الأمان</strong> و<strong>الإنتاجية</strong>.<br />وهنا يأتي دور <strong>Windows Autopatch</strong> — خدمة من مايكروسوفت تعمل على <strong>تحديث أنظمة التشغيل والتطبيقات تلقائيًا</strong>، دون تدخل يدوي من مسؤولي تكنولوجيا المعلومات.</p>
<p>يتم تقديم Windows Autopatch كجزء من <strong>Microsoft Intune</strong> (ضمن Microsoft 365 E3/E5)، وهو يهدف إلى <strong>تبسيط إدارة التحديثات</strong> على أجهزة Windows 10 وWindows 11.</p>
<hr />
<h2 id="heading-kyf-yaaml-windows-autopatch">⚙️ كيف يعمل Windows Autopatch؟</h2>
<p>الفكرة ببساطة:<br />بدل ما يقوم فريق IT بإدارة التحديثات يدويًا من خلال WSUS أو SCCM أو Intune،<br />يقوم <strong>Autopatch</strong> بإدارة العملية كاملة تلقائيًا:</p>
<ol>
<li><p>تقسيم الأجهزة إلى <strong>Rings</strong> (مجموعات اختبار مرحلية).</p>
</li>
<li><p>نشر التحديثات تدريجيًا بدءًا من مجموعة Test ثم First، ثم Fast، وأخيرًا Broad.</p>
</li>
<li><p>مراقبة الأداء والنتائج — لو حدثت مشكلة في تحديث معين يتم <strong>إيقاف النشر تلقائيًا (Pause)</strong>.</p>
</li>
<li><p>تقديم تقارير مفصلة عن حالة التحديثات من خلال Intune وAzure AD.</p>
</li>
</ol>
<hr />
<h2 id="heading-ma-althy-ykom-bthdythh-autopatch">🔒 ما الذي يقوم بتحديثه Autopatch؟</h2>
<p>Windows Autopatch لا يقتصر فقط على نظام التشغيل، بل يشمل أيضًا:</p>
<div class="hn-table">
<table>
<thead>
<tr>
<td>الفئة</td><td>نوع التحديث</td></tr>
</thead>
<tbody>
<tr>
<td>🧩 نظام التشغيل</td><td>تحديثات Windows 10/11 Security &amp; Quality</td></tr>
<tr>
<td>🏢 تطبيقات Microsoft 365</td><td>Office, Teams, OneDrive</td></tr>
<tr>
<td>🧱 Drivers &amp; Firmware</td><td>تحديثات من OEM</td></tr>
<tr>
<td>🔐 Microsoft Edge</td><td>تحديثات الأمان والميزات</td></tr>
</tbody>
</table>
</div><hr />
<h2 id="heading-ma-hy-fkra-al-rings">🧠 ما هي فكرة الـ Rings؟</h2>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1760472675164/0d986942-04c1-4405-b2c6-457c012523d2.png" alt class="image--center mx-auto" /></p>
<p>تستخدم الخدمة 4 مجموعات (Deployment Rings) لتوزيع التحديثات بشكل تدريجي:</p>
<div class="hn-table">
<table>
<thead>
<tr>
<td>Ring</td><td>النسبة التقريبية</td><td>الهدف</td></tr>
</thead>
<tbody>
<tr>
<td>Test</td><td>1%</td><td>اختبار أولي على عدد محدود</td></tr>
<tr>
<td>First</td><td>9%</td><td>مجموعة مبكرة لتوسيع الاختبار</td></tr>
<tr>
<td>Fast</td><td>30%</td><td>بداية التوزيع الواسع</td></tr>
<tr>
<td>Broad</td><td>60%</td><td>النشر الكامل لكل الأجهزة</td></tr>
</tbody>
</table>
</div><p>بهذا الشكل، لو حصل خطأ في أحد التحديثات، يمكن اكتشافه مبكرًا قبل أن يؤثر على المستخدمين النهائيين.</p>
<hr />
<h2 id="heading-almttlbat-alasasya-prerequisites">🧭 المتطلبات الأساسية (Prerequisites)</h2>
<p>قبل تفعيل Windows Autopatch، تأكد من توفر ما يلي:</p>
<ol>
<li><p>ترخيص <strong>Microsoft 365 E3/E5</strong> أو <strong>Windows 10/11 Enterprise E3/E5</strong>.</p>
</li>
<li><p>الأجهزة يجب أن تكون <strong>Azure AD Joined</strong> أو <strong>Hybrid Azure AD Joined</strong>.</p>
</li>
<li><p>الأجهزة مُدارة بواسطة <strong>Intune</strong> (MDM Authority = Intune).</p>
</li>
<li><p>وصول الإنترنت إلى خدمات Microsoft Update.</p>
</li>
<li><p>الأجهزة مفعّل عليها Windows Update for Business.</p>
</li>
</ol>
<hr />
<h2 id="heading-khtoat-tfaayl-windows-autopatch-fy-intune">🚀 خطوات تفعيل Windows Autopatch في Intune</h2>
<h3 id="heading-1-tsgyl-alkhdma-enroll-in-autopatch">1. تسجيل الخدمة (Enroll in Autopatch)</h3>
<ul>
<li><p>من <a target="_blank" href="https://intune.microsoft.com">Microsoft Intune Admin Center</a><br />  انتقل إلى <strong>Devices → Windows Autopatch → Tenant enrollment</strong>.</p>
</li>
<li><p>اختر <strong>Enroll</strong> ووافق على الشروط.</p>
</li>
</ul>
<h3 id="heading-2-iaadad-almgmoaaat-device-registration">2. إعداد المجموعات (Device Registration)</h3>
<ul>
<li><p>بعد التفعيل، سيقوم Autopatch بإنشاء مجموعات ديناميكية في <strong>Azure AD</strong> مثل:</p>
<ul>
<li><p>Modern Workplace Devices – Test</p>
</li>
<li><p>Modern Workplace Devices – Broad</p>
</li>
</ul>
</li>
<li><p>يمكنك مراجعتها أو تعديل العضوية حسب الحاجة.</p>
</li>
</ul>
<h3 id="heading-3-mragaaa-iaadadat-althdythat">3. مراجعة إعدادات التحديثات</h3>
<ul>
<li><p>يتم تطبيق <strong>Windows Update Rings</strong> تلقائيًا عبر Intune.</p>
</li>
<li><p>تأكد من أن الأجهزة تتلقى السياسات من Intune (Compliance OK).</p>
</li>
</ul>
<h3 id="heading-4-mrakba-alhala-monitor">4. مراقبة الحالة (Monitor)</h3>
<ul>
<li><p>من لوحة التحكم، افتح:<br />  <strong>Devices → Windows Autopatch → Reports</strong></p>
</li>
<li><p>يمكنك متابعة:</p>
<ul>
<li><p>حالة الأجهزة (Healthy / Pending / Error)</p>
</li>
<li><p>حالة التحديثات الأخيرة</p>
</li>
<li><p>تقارير الأداء</p>
</li>
</ul>
</li>
</ul>
<hr />
<h2 id="heading-altkaryr-oalmtabaaa">📊 التقارير والمتابعة</h2>
<p>يوفر Autopatch لوحة تحكم مركزية لعرض:</p>
<ul>
<li><p>نسبة الأجهزة التي تم تحديثها بنجاح.</p>
</li>
<li><p>آخر إصدار Windows تم تثبيته.</p>
</li>
<li><p>حالة تحديث تطبيقات Microsoft 365.</p>
</li>
<li><p>أي أجهزة بها مشاكل في التحديث أو الاتصال.</p>
</li>
</ul>
<hr />
<h2 id="heading-alfrk-byn-autopatch-owindows-update-for-business-wufb">🧩 الفرق بين Autopatch وWindows Update for Business (WUfB)</h2>
<div class="hn-table">
<table>
<thead>
<tr>
<td>المقارنة</td><td>Windows Update for Business</td><td>Windows Autopatch</td></tr>
</thead>
<tbody>
<tr>
<td>الإدارة</td><td>مسؤول IT يدير كل شيء</td><td>Microsoft تدير بالنيابة عنك</td></tr>
<tr>
<td>التخصيص</td><td>يدوي بالكامل</td><td>تلقائي مع تحكم محدود</td></tr>
<tr>
<td>التقارير</td><td>عبر Intune فقط</td><td>تقارير مركزية متقدمة</td></tr>
<tr>
<td>الدعم</td><td>مسؤول محلي</td><td>Microsoft Managed Service</td></tr>
</tbody>
</table>
</div><hr />
<h2 id="heading-afdl-almmarsat-best-practices">💡 أفضل الممارسات (Best Practices)</h2>
<ul>
<li><p>ابدأ بعدد محدود من الأجهزة لاختبار الخدمة.</p>
</li>
<li><p>لا تستخدم سياسات WUfB يدوية مع Autopatch لنفس الأجهزة.</p>
</li>
<li><p>راقب تقارير الأداء بانتظام خاصة بعد التحديثات الشهرية.</p>
</li>
<li><p>تأكد من أن الأجهزة متصلة بـ Azure AD ومُدارة بالكامل عبر Intune.</p>
</li>
</ul>
<hr />
<h2 id="heading-alkhlasa">🏁 الخلاصة</h2>
<p><strong>Windows Autopatch</strong> هو نقلة نوعية في إدارة التحديثات داخل المؤسسات.<br />فهو يوفّر وقت ومسؤولية فرق IT، ويضمن استقرار النظام مع الحفاظ على الأمان والإنتاجية.</p>
<p>باختصار، هو <strong>"تحديث كخدمة" (Update-as-a-Service)</strong> مُدار بواسطة Microsoft —<br />حلّ مثالي لأي بيئة تعتمد على Intune لإدارة أجهزتها.</p>
<hr />
<h2 id="heading-alroabt-almfyda-resources">🔗 الروابط المفيدة (Resources)</h2>
<ul>
<li><p><a target="_blank" href="https://learn.microsoft.com/en-us/windows/deployment/windows-autopatch/">Windows Autopatch Overview - Microsoft Learn</a></p>
</li>
<li><p><a target="_blank" href="https://learn.microsoft.com/en-us/windows/deployment/windows-autopatch/enroll-devices">Enroll Devices in Windows Autopatch</a></p>
</li>
<li><p><a target="_blank" href="https://learn.microsoft.com/en-us/windows/deployment/windows-autopatch/reports">Windows Autopatch Reports and Monitoring</a></p>
</li>
<li><p><a target="_blank" href="https://learn.microsoft.com/en-us/windows/deployment/update/waas-wufb-overview">Windows Update for Business vs Autopatch</a></p>
</li>
</ul>
<hr />
]]></content:encoded></item><item><title><![CDATA[🇦🇪 Host Microsoft Defender Data Locally in the UAE]]></title><description><![CDATA[🧭 Overview
Microsoft now allows organizations to store Microsoft Defender data locally within the United Arab Emirates (UAE) — supporting compliance, privacy, and data sovereignty requirements.
☁️ What’s Included
🛡️ Service 📍 Local Data Residency ...]]></description><link>https://blog.emadadel.com/host-microsoft-defender-data-locally-in-the-uae</link><guid isPermaLink="true">https://blog.emadadel.com/host-microsoft-defender-data-locally-in-the-uae</guid><category><![CDATA[CloudInUAE]]></category><category><![CDATA[#microsoft-azure]]></category><category><![CDATA[Defender for Endpoint]]></category><category><![CDATA[Azure]]></category><category><![CDATA[Microsoft]]></category><category><![CDATA[defender]]></category><category><![CDATA[Defender for Cloud]]></category><category><![CDATA[#Defender Parts Australia]]></category><category><![CDATA[#Defender Parts]]></category><category><![CDATA[UAE ]]></category><category><![CDATA[UAE residency]]></category><category><![CDATA[UAE Residency 2025]]></category><category><![CDATA[UAE investment residency]]></category><dc:creator><![CDATA[Emad Adel]]></dc:creator><pubDate>Sun, 12 Oct 2025 20:16:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1760379094078/9ac57011-6eac-47ac-80b9-763d4c5b22e9.avif" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-overview">🧭 Overview</h2>
<p>Microsoft now allows organizations to store Microsoft Defender data locally within the United Arab Emirates (UAE) — supporting compliance, privacy, and data sovereignty requirements.</p>
<h2 id="heading-whats-included">☁️ What’s Included</h2>
<p>🛡️ Service 📍 Local Data Residency in UAE 💬 Notes</p>
<p>Defender for Endpoint ✅ Supported Data at rest stored in UAE regions</p>
<p>Defender for Identity ✅ Supported Identity telemetry stored locally</p>
<p>Defender XDR ⚙️ Supported (Tenant-based) Depends on tenant region setting</p>
<h2 id="heading-uae-data-center-regions">🏢 UAE Data Center Regions</h2>
<p>🌍 UAE North (Dubai)</p>
<p>🏙️ UAE Central (Abu Dhabi)</p>
<p>These regions comply with UAE data protection and DESC standards for local hosting.</p>
<h2 id="heading-key-benefits">🔐 Key Benefits</h2>
<p>✅ Compliance with UAE regulations</p>
<p>⚡ Lower latency for local users</p>
<p>🤝 Builds customer trust</p>
<p>🧾 Simplifies audits &amp; contracts</p>
<h2 id="heading-how-to-enable">⚙️ How to Enable</h2>
<p>1. 🔍 Check your tenant region in Defender Settings → About → Geolocation.</p>
<p>2. 🆕 Create new tenants in UAE regions for automatic local storage.</p>
<p>3. 📦 For existing tenants, contact Microsoft Support to migrate data.</p>
<h2 id="heading-notes">⚠️ Notes</h2>
<p>Some dependent services may still store data in other regions.</p>
<p>Region changes are limited once the tenant is created.</p>
<p>Review privacy &amp; compliance docs before migration.</p>
<h2 id="heading-summary">💡 Summary</h2>
<p>Microsoft’s UAE data residency for Defender services empowers organizations to keep security data within national borders, ensuring trust, compliance, and control — all while benefiting from Microsoft’s global cloud security platform.</p>
<p>🔗 Learn more on Microsoft Tech Community</p>
]]></content:encoded></item><item><title><![CDATA[🚨 تغيير مهم في Azure Virtual Networks — يبدأ 30 سبتمبر 2025]]></title><description><![CDATA[إذا كنت تعمل على بيئات Azure، هذا التحديث سيؤثر على طريقة اتصال الشبكات الافتراضية بالإنترنت وخدمات Microsoft.
📅 ما التغيير؟
اعتبارًا من 30 سبتمبر 2025، أي VNet جديدة في Azure لن تحصل تلقائيًا على وصول للإنترنت أو خدمات Microsoft، لأن جميع الـ Subne...]]></description><link>https://blog.emadadel.com/azure-virtual-networks-update</link><guid isPermaLink="true">https://blog.emadadel.com/azure-virtual-networks-update</guid><dc:creator><![CDATA[Emad Adel]]></dc:creator><pubDate>Sun, 21 Sep 2025 16:10:14 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1758471311624/c873916c-8e15-4027-88be-f4d5245ed975.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCpC5ouCxQX_zIBBgh1zn_D_QkC99ay0Si2EeUZuUVEbzbwuBNXWvZdj8FsNfEoTT8-oMrqNtQvSPFMXZvdzkRpN4ohYNCQ66AkYg4y_aR_co8IIvjP3xWk4337luvNNueqwIhG9B27EaB-dkxoIkw3wwcSj8FrmX0GdOIG1oXLy8pX7eDwgocooPKqj0/w640-h544/explicit-outbound-options.png" alt class="image--right mx-auto mr-0" /></p>
<p>إذا كنت تعمل على بيئات Azure، هذا التحديث سيؤثر على طريقة اتصال الشبكات الافتراضية بالإنترنت وخدمات Microsoft.</p>
<h2 id="heading-ma-altghyyr">📅 ما التغيير؟</h2>
<p>اعتبارًا من <strong>30 سبتمبر 2025</strong>، أي <strong>VNet</strong> جديدة في Azure <strong>لن تحصل تلقائيًا على وصول للإنترنت أو خدمات Microsoft</strong>، لأن جميع الـ <em>Subnets</em> ستكون <strong>خاصة (Private)</strong> افتراضيًا. 🛡️</p>
<h2 id="heading-ma-alfrk-byn-alodaa-alhaly-oalodaa-baad-altghyyr">📌 ما الفرق بين الوضع الحالي والوضع بعد التغيير؟</h2>
<ul>
<li><p><strong>اليوم</strong>: أي VM يمكنها الوصول للإنترنت مباشرة عبر IP عام مُدار من Microsoft.</p>
</li>
<li><p><strong>بعد التغيير</strong>: ستحتاج لإعداد طريقة وصول صريحة، مثل:</p>
</li>
</ul>
<ul>
<li><p>NAT Gateway (الأكثر مرونة).</p>
</li>
<li><p>Azure Firewall (لأمان متقدم).</p>
</li>
<li><p>Standard Load Balancer (للتوازن + الوصول الخارجي).</p>
</li>
</ul>
<h2 id="heading-matha-aan-alshbkat-alkdyma">🏛 ماذا عن الشبكات القديمة؟</h2>
<p>الشبكات (VNets) الحالية ستبقى كما هي ويمكنها الاستمرار في الوصول للإنترنت تلقائيًا، لكن <strong>مايكروسوفت تنصح</strong> بالانتقال إلى حلول صريحة لزيادة الأمان والتحكم.</p>
<h2 id="heading-lmatha-htha-altghyyr">🎯 لماذا هذا التغيير؟</h2>
<p>هذا جزء من استراتيجية <strong>Zero Trust</strong> من Microsoft، والهدف:</p>
<ul>
<li><p>منع الوصول غير المُدار أو الغير شفاف.</p>
</li>
<li><p>تعزيز الأمان والتحكم.</p>
</li>
<li><p>تطبيق أفضل ممارسات تصميم الشبكات السحابية.</p>
</li>
</ul>
<h2 id="heading-kyf-tstaad">🔧 كيف تستعد؟</h2>
<ol>
<li><p><strong>قيّم بيئتك</strong>: استخدم Azure Advisor أو Azure Resource Graph لتحديد الـ VMs المعتمدة على الوصول الافتراضي.</p>
</li>
<li><p><strong>اختر الحل المناسب</strong>: عادةً NAT Gateway هو الخيار الأسهل والأكثر مرونة، لكن البيئات التي تحتاج أمانًا أعلى قد تختار Azure Firewall.</p>
</li>
<li><p><strong>اختبر التغييرات</strong>: تأكد من أن التحديثات والخدمات المدارة (مثل Windows Update وPaaS) تعمل بشكل صحيح بدون الوصول الافتراضي.</p>
</li>
<li><p><strong>حدّث أكواد IaC</strong> (Terraform, ARM, Bicep...) لتشمل المكوّنات الجديدة مثل NAT Gateway أو Firewall.</p>
</li>
</ol>
<p><a target="_blank" href="https://www.blogger.com/blog/post/edit/9202145393856893621/6965157657949009833#">إعلان Microsoft الرسمي</a> 💡</p>
<h2 id="heading-nsyha-thhbya">💡 نصيحة ذهبية</h2>
<p>ابدأ التخطيط الآن — إضافة <strong>NAT Gateway</strong> مبكرًا هي خطوة عملية لتجنب مفاجآت بعد 30 سبتمبر 2025. ضع في اعتبارك تكلفة الحل وتوافقه مع متطلباتك.</p>
<p>هل مؤسستك بدأت التحضير لهذا التغيير؟ شاركني تجربتك في التعليقات أدناه!</p>
<p>#Azure #CloudComputing #NetworkSecurity #ZeroTrust</p>
]]></content:encoded></item></channel></rss>