يمكنك اكتشاف الأصول في الوقت الحقيقي وإدارة الثغرات الأمنية وتوفير الحماية من المخاطر لإنترنت الأشياء (IoT) والبنية الأساسية الصناعية الخاصة بك، مثل نظام التحكم الصناعي (ICS) وتكنولوجيا التشغيل (OT).
الأمان الكامل لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية
يمكنك تسريع وتيرة التحويل إلى التقنيات الرقمية من خلال الاستعانة بإمكانات أمان شاملة لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية.
يمكنك الاطلاع على كل شيء في بيئتك مع الاستمتاع برؤية كاملة لجميع أصول إنترنت الأشياء وتكنولوجيا التشغيل (OT) بالإضافة إلى السياق الغني بالمعلومات حول كل جهاز، مثل الاتصالات والبروتوكولات والسلوكيات.
يمكنك إدارة وضع الأمان وتقليل نطاق الأجزاء المعرضة للهجوم من خلال اتباع نهج تحديد أولويات المخاطر.
يمكنك تسريع الاستجابة للأحداث من خلال رؤية موحدة للهجمات الكاملة عبر الإنترنت، بما في ذلك تلك التي تبدأ على شبكة تكنولوجيا المعلومات وتنتقل إلى شبكات الأعمال الحساسة المهمة وبيئات تكنولوجيا التشغيل (OT).
طريقة العمل
الحماية الكاملة لجميع نقاط النهاية الخاصة بك
يمكنك استخدام Defender لإنترنت الأشياء وMicrosoft Defender لنقطة النهاية معاً للمساعدة في تأمين جميع نقاط النهاية الخاصة بك.
يدعم Defender لإنترنت الأشياء (IoT) أجهزة إنترنت الأشياء للمؤسسات وأجهزة إنترنت الأشياء الصناعية بما في ذلك نظام التحكم الصناعي/تكنولوجيا التشغيل. يمكن تأمين هذه الأجهزة باستخدام مراقبة غير نشطة أو بدون وكيل، أو بواسطة عامل إذا قامت الشركة المصنعة للجهاز بتضمين ذلك في تكوين الجهاز. يوفر Defender لإنترنت الأشياء عاملاً قابلاً للنشر يحمي نقاط النهاية التقليدية، مثل محطات العمل والخوادم والأجهزة المحمولة. يمكن لهذه الحلول معاً تأمين جميع أنواع نقاط النهاية في مؤسستك.
الإمكانات
الميزات الأساسية لـ Microsoft Defender لإنترنت الأشياء
يمكنك استخدام كلٍ من المراقبة غير النشطة والنشطة للشبكة بدون عامل للحصول على قائمة أصول وسياق كاملة مثل البروتوكولات والاتصالات وتخطيطات لوحة التوصيل بالشبكة.
يمكنك تحسين وضع الأمان لديك وتقليل الأجزاء المعرضة للهجوم، والقضاء على الثغرات الأمنية باستخدام نهج تحديد أولويات المخاطر الذي يحدد مسارات الهجوم الأكثر احتمالاً ويعرضها بشكل بياني.
يمكنك تحديد الهجمات باستخدام التحليل الذكي للمخاطر على الشبكات المتوافق مع إنترنت الأشياء وتكنولوجيا التشغيل والتحليلات السلوكية والتعلّم الآلي الذي يستفيد من عمليات التقاط الحزم كاملة الدقة.
تُسعر حماية إنترنت الأشياء للمؤسسات (eIoT) وتكنولوجيا التشغيل (OT) بشكل منفصل. استكشف خيارات الترخيص الخاصة بك.
Microsoft 365 E5 ومجموعة Microsoft Defender: Defender لإنترنت الأشياء لأجهزة إنترنت الأشياء للمؤسسات (eIoT) مع هذه الاشتراكات. يمكن للعملاء حماية ما يصل إلى خمسة أجهزة لكل ترخيص مستخدم.
المكوّن الإضافي لـ Defender لإنترنت الأشياء: ويعمل المكوّن الإضافي لـ Defender لنقطة النهاية (الخطة 2) على توسيع الحماية لتشمل أجهزة إنترنت الأشياء الخاصة بالمؤسسة. الحماية مرخصة لكل جهاز.
الترخيص المستند إلى موقع تكنولوجيا التشغيل - لـ Defender لإنترنت الأشياء: ترخيص مستقل لحماية أجهزة تكنولوجيا التشغيل والبنية الأساسية المهمة. يختلف السعر حسب حجم البيئة الخاصة بك (الموقع).
المجالات
تأمين أجهزة إنترنت الأشياء وتكنولوجيا التشغيل للمؤسسات في كل مجال
احمِ أجهزة إنترنت الأشياء الخاصة بالمؤسسات (الطابعات، والماسحات الضوئية، والكاميرات، وأجهزة التلفزيون الذكية، وهواتف VoIP) وبيئات التشغيل (SCADA، وDCS، وPLCs، وRTUs، وHMIs، والعدادات الذكية) باستخدام إمكانات Defender لإنترنت الأشياء ومعلومات المخاطر عبر الإنترنت المصممة لتلبية الاحتياجات الخاصة بكل صناعة.
مواجهة التحديات الفريدة في مجال العمل
بإمكانك تخصيص أمان إنترنت الأشياء (IoT) وفقاً لاحتياجاتك من خلال استخدام الحلول الشاملة.
حماية بيانات الرعاية الصحية ومرافقها
بإمكانك تأمين الأجهزة الطبية التي يتم استخدامها لإدارة سلسلة التوريد والمراقبة البيئية للمستشفيات والرعاية الصحية عن بُعد واحتياجات أخرى.
بإمكانك حماية البنية الأساسية الصناعية لإنترنت الأشياء (IoT) من عمليات الخرق، وزيادة وقت التشغيل إلى أقصى حد ممكن، وتعزيز الأمان من خلال تحديد مخزون الأصول والاستجابة للمخاطر على الشبكة بسرعة.
"أفتخر بنشر Defender لإنترنت الأشياء. نستخدمه لجعل ممارسات الأمان الخاصة بنا متوافقة مع رؤيته."
ريك نيكولا، مهندس أول للأمان عبر الإنترنت الصناعي، Mars
"عندما يتوقف المصنع عن الإنتاج، فإنه يخلق تأثيراً مالياً وتشغيلياً هائلاً ينتشر صعوداً وهبوطاً في سلسلة التوريد. كنا بحاجة إلى حل عملي لا يتطلب تثبيت برامج وسيطة لاكتشاف الأصول بشكل آلي، وإدارة الثغرات الأمنية، ومراقبة المخاطر العالمية في الوقت الفعلي، دون التدخل في العمليات داخل كل مصنع."
آشر إلعازار، الرئيس العالمي لأمان تكنولوجيا المعلومات، COFCO International
"يحتل الأمان من Microsoft مكانة متقدمة في تقرير Gartner Magic Quadrant، وتوفر لنا قاعدة مثالية للبناء عليها لتقديم قيمة أكبر لعملائنا المشتركين. بإمكانهم خفض تكاليفهم وتحسين وضعهم الأمني من خلال الاستثمار في شريك واحد يقدم حلاً متطوراً لنظام أساسي واحد، ما يزيل فوضى المنتجات والخدمات المنفصلة والمعزولة."
مع توقع أن يتفوق إنترنت الأشياء قريباً على أجهزة تكنولوجيا المعلومات، يجب أن يكون كبار مسؤولي أمان المعلومات (CISO) مستعدين لتقليل نطاق الأجزاء المعرضة للهجوم المتزايد عبر مؤسساتهم.
تعزيز حدود تكنولوجيا التشغيل وسط تقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل
أدى زيادة استخدام الأجهزة في جميع المجالات، ابتداءً من مجال صناعة السيارات إلى مجال إدارة النفايات، إلى جعل المؤسسات أكثر عرضة للخطر. اطلع على ما يعنيه ذلك بالنسبة لكبير مسؤولي أمان المعلومات (CISO).
متابعة الأمان من Microsoft