Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender

شاهد عملك من الزاوية التي يرتكز عليها المهاجم.

صورة لشخص يعمل على مكتبه وينظر إلى البيانات الموجودة في Microsoft Excel على شاشة سطح المكتب.

تتوفر إمكانات إدارة الأجزاء المعرضة للهجوم الخارجية في Defender الآن في Copilot في Azure

احصل على نتائج تحليلات مستندة إلى الذكاء الاصطناعي حول الأصول الخطرة داخل سطح الهجوم الخارجي ويمكنك تحويل اللغة الطبيعية إلى استعلامات مخزون مقابلة عبر جميع البيانات المكتشفة.

الحصول على رؤية مستمرة تتجاوز حدود جدار الحماية

اكتشف الأجزاء العامة المعرضة للهجوم الخارجي سريعة التغير في الوقت الحقيقي باستخدام Defender EASM.

اكتشاف الموارد غير المُدارة

تعرّف على النطاق الكامل للأجزاء المعرضة للهجوم، بما في ذلك Shadow IT والأصول التي يتم إنشاؤها تزامنا مع النمو اليومي المعتاد للأعمال. 

رؤية البيئات متعددة الأوساط السحابية

حافظ على مخزون ديناميكي من الموارد الخارجية عبر العديد من البيئات السحابية والمختلطة.

تحديد نقاط الضعف المعرضة للهجوم

يمكنك تحديد أولويات الثغرات الأمنية والتكوينات الخاطئة المخفية في الموارد غير المُدارة، ثم إخضاع الموارد للإدارة لتبديد احتمالية تعرضها للهجوم.

تحديات إدارة الأجزاء المعرضة للهجوم الخارجية

في عصر العمل المختلط، يعمل Shadow IT على كشف المخاطر الأمنية متزايدة الخطورة. تساعد إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) فرق الأمان السحابية على رؤية موارد غير معروفة وغير مُدارة خارج جدار الحماية.

Video container

الإمكانات

اكتشف نقاط الضعف المعرضة في السحابة وبرمجيات كخدمة (SaaS) والبنية الأساسية كخدمة (IaaS) وقم بتحديد أولوياتها لدعم وضع الأمان.

تقرير حول قائمة إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender في Azure بما في ذلك قائمة بالأصول المعتمدة.

قائمة بالأجزاء المعرضة للهجوم الخارجية في الوقت الحقيقي

استخدم ميزة مراقبة قائمة الأجزاء المعرضة للهجوم الخارجية الديناميكية دائمة العمل للعثور على الموارد الخارجية وتحليلها وتصنيفها حال ظهورها.

صورة للوحة معلومات توضح ملخص الأجزاء المعرضة للهجوم مقسمة إلى ثلاثة مستويات حسب الأولوية.

رؤية الأجزاء المعرضة للهجوم

اكتشف الأصول الخارجية عبر البيئات متعددة الأوساط السحابية، بما في ذلك الموارد غير المعروفة مثل shadow IT.

صورة للوحة معلومات وضع الأمان توضح بالتفصيل المنافذ المفتوحة وتكوين طبقة مآخذ التوصيل الآمنة (SSL) وتنظيمها.

كشف احتمالات التعرض للهجوم وتحديد الأولويات

يمكنك كشف الثغرات الأمنية في كل طبقة من طبقات الأجزاء الخارجية المعرضة للهجوم، بما في ذلك الأطر وصفحات الويب والمكونات والتعليمات البرمجية.

صورة للوحة معلومات OWASP Top 10 توضح مشكلة التحكم في الوصول المعطل، وكيفية إصلاحها وقائمة بالأصول ذات الصلة.

إدارة أكثر أماناً لكل مورد

ساعد في حماية الموارد المكتشفة حديثاً في مدخل Microsoft Defender for Cloud.

صفحات Microsoft azure على الويب مع تقرير CVE متوسط الدرجة

نتائج تحليلات الأجزاء المعرضة للهجوم بسرعات الذكاء الاصطناعي التوليدي

احصل على عرض بمساعدة الذكاء الاصطناعي للأصول الخطرة، وتنقل سريعاً عبر تفاصيل الأصول، ويمكنك تحويل اللغة الطبيعية إلى استعلامات المخزون المقابلة عبر جميع البيانات المكتشفة.

الرجوع إلى علامات التبويب

كشف الأجزاء المعرضة للهجوم الخارجية

احصل على رؤية كاملة للأصول المعرضة للهجوم عبر الإنترنت من خلال الاكتشاف على مستوى التعليمات البرمجية عبر شبكة عالمية تشكل العلاقات عبر الإنترنت.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

نتائج تحليلات إدارة الأجزاء المعرضة للهجوم الخارجية في Defender عبر حلول الأمان

اتخذ قرارات مدروسة لتأمين ممتلكاتك الرقمية. احصل على نتائج تحليلات الهجمات الخارجية بمساعدة الذكاء الاصطناعي التوليدي واعثر بسرعة على الأصول الخطرة والثغرات الأمنية المقترنة واحصل على نتيجة تحليلات عن وضع المخاطر الخارجية في طريقة عرض شاملة وموحدة.

لقطة شاشة لمخزون Microssoft azure

Copilot للأمان من Microsoft

يمكنك الحماية بسرعة وحجم الذكاء الاصطناعي باستخدام مساعد مدعوم بالذكاء الاصطناعي التوليدي.

عودة إلى علامات التبويب

المنتجات ذات الصلة

يمكنك استخدام منتجات الأمان من Microsoft الأفضل في فئتها لمنع الهجمات عبر مؤسستك وكشفها.

صورة لرجل يعمل على مكتبه.

Microsoft Defender for Cloud

ساعد في الحماية من التهديدات المتطورة عبر البيئات المختلطة ومتعددة الوسائط السحابية.

صورة لثلاثة أشخاص يتحدثون على مكتب عليه شاشات متعددة.

التحليل الذكي للمخاطر في Microsoft Defender

ساعد في حماية مؤسستك من مخاطر المتطفلين المعاصرة من خلال الاستعانة بعرض شامل يوضح لك احتمالات تعرضك للمخاطر على الشبكات.

صورة لشخص يعمل على مكتبه المزود بشاشات متعددة

Microsoft Sentinel

راقب المخاطر وامنع حدوثها في مؤسستك ككل من خلال الاستعانة بتحليلات حل الأمان الذكي.

الوثائق والتدريب

المدوّنة

مدونة الإعلان

تعرّف على التطورات الحديثة المثيرة من خلال الاطلاع على التحليل الذكي للمخاطر من Microsoft.

الوثائق

الوثائق

تعرّف على كيفية نشر إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) واستخدامها في بيئتك.

مخطط المعلومات البياني

نطاق ومستوى الجرائم الإلكتروني خلال 60 ثانية

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لقد اختصرنا إنجازات عام كامل من البحث في مجال الأمان عبر الإنترنت في نافذة توضح ما يحدث كل 60 ثانية.

مخطط المعلومات البياني

اكتشاف الأسطح المعرضة للهجوم من حيث وجودها وتطورها

تعرّف على كيفية توفير إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) رؤية في الوقت الحقيقي للأجزاء المعرضة للهجوم المتزايدة المتغيرة باستمرار في مؤسستك.

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم. 

متابعة الأمان من Microsoft