Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

إدارة التعرض للأمان في Microsoft

قلّل المخاطر وطور وضعك الأمني من خلال رؤية شاملة للأجزاء المعرضة للهجوم والتعرض للتهديدات السيبرانية.
احصل على آخر المستجدات

إلقاء نظرة أولى على الحلول الجديدة من الأمان من Microsoft في Ignite

تعلم كيفية حماية مؤسستك من التهديدات الناشئة، وتقليل المخاطر عبر جميع بيئاتك، وتأمين وحوكمة الذكاء الاصطناعي باستخدام أحدث الحلول
نظرة عامة

إدارة التعرض الشامل

  • مكّن مؤسستك من خلال رؤية شاملة للأصول ورؤية كاملة للأجزاء المعرضة للهجوم.
    صورة لسيدة تستخدم جهاز كمبيوتر محمول.
  • اجمع بياناتك وطبّق التحليل الذكي للمخاطر لاكتشاف الفجوات الأمنية ومسارات الهجمات الإلكترونية بشكل استباقي التي قد تعرض أصولك الحيوية للخطر.
    صورة لشخص يجلس على مكتب ويستخدم كمبيوتر
  • حدد الأصول المعرضة للخطر بسرعة واحصل على توصيات مخصصة لتحسين وضعك الأمني وتقليل تعرضك للتهديدات السيبرانية.
    صورة لشخص يشرح شيئًا لشخص آخر
السيناريوهات

إدارة التعرض المستمر للتهديد

تطور من البحث التفاعلي عن الثغرات وإدارة الأمان المعزولة. امنح الأولوية لإدارة المخاطر من خلال بناء برنامج CTEM الذي يساعدك بشكل مستمر على البقاء متقدماً على التهديدات السيبرانية.

تمكين الفرق من التركيز على المبادرات والبرامج الرئيسية

الرجوع إلى علامات التبويب
عمليات تكامل المنتج

عمليات الأمان (SecOps) الموحدة

ساعد في الوقاية من الهجمات الإلكترونية واكتشافها والاستجابة لها من خلال إدارة التعرّض وعمليات الأمان (SecOps) في منصة واحدة مدعومة بالذكاء الاصطناعي.

Microsoft Defender للسحابة

ساعد في منح الأولوية لحماية الأصول الحيوية في بيئات متعددة السحب والهجينة باستخدام Defender للسحابة الذي يستخدم الوسم التلقائي للأصول الحيوية من إدارة التعرّض.

إدارة الثغرات الأمنية في Microsoft Defender

مكّن الفرق من اكتشاف ومعالجة الثغرات الحيوية، مما يزيد من جهود الأمان ويحد من تعرض الأصول الحيوية للخطر. إدارة الثغرات في Defender تقيم الآن أيضًا رؤى إدارة التعرّض لعرض وتحليل المخاطر في سياق مؤسستك.

تحليل ذكي للمخاطر في Microsoft Defender

اكشف خصومك وقم بتحييد التهديدات السيبرانية الحديثة باستخدام إدارة التعرّض والتحليل الذكي للمخاطر في Defender. اكتشف تعرضك للتهديدات من الخصوم وتقنيات الهجوم وكيفية تحسين وضعك الأمني.

وحّد بيانات التعرّض من أدوات الأمان الخاصة بك

عزّز وضعك الأمني وقلل من تعرضك من خلال رؤية موحدة وشاملة للأصول، ومسارات الهجوم الإلكتروني، والتهديدات السيبرانية. إن إدارة التعرّض متصلة بشكل أصلي بأدوات الأمان التابعة لمايكروسوفت ولديها موصلات لأدوات الأمان من Microsoft.
موارد 

الوثائق والتعلم

الأسئلة المتداولة

  • توحد إدارة التعرض للأمان في Microsoft بيانات الأنظمة المنفصلة، مما يوفر لفرق الأمان رؤية شاملة لوضع الأمان في مؤسستهم. تمكنهم من فهم وتحسين وضعهم الأمني وإدارة التعرّض عبر الأجهزة والهويات والتطبيقات والبيانات والبنية التحتية متعددة السحب والهجينة.
  • نعم، Microsoft Secure Score هو جزء من إدارة التعرض. إنه أحد المقاييس التي يمكن للعملاء اختيار تتبعها والعمل بها. تقدم إدارة التعرّض ميزة جديدة تسمى المبادرات الأمنية، التي توفر مستوى الحماية كدرجة موجهة إلى مجالات الأمان المحددة، وفاعلي التهديدات السيبرانية، وأنماط وتقنيات الهجمات الإلكترونية.
  • يمكنك العثور على إدارة التعرض للأمان في Microsoft في مدخل Microsoft Defender.
  • إدارة التعرّض متاحة في بوابة Microsoft Defender على https://security.microsoft.com

    يمكن الوصول إلى لوحة إدارة التعرّض وميزاتها في مدخل Microsoft Defender باستخدام أي من هذه التراخيص:
    • Microsoft 365 E5 أو A5
    • Microsoft 365 E3
    • Microsoft 365 E3 مع الوظيفة الإضافية Microsoft Enterprise Mobility + Security E5
    • Microsoft 365 A3 مع وظيفة الأمان الإضافية Microsoft 365 A5
    • Microsoft Enterprise Mobility + Security E5 أو A5
    • Microsoft Defender لنقطة النهاية (النظام 1 والنظام 2)
    • Microsoft Defender for Identity
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender لـ Office 365 (الأنظمة 1 و2)
    • إدارة الثغرات الأمنية في Microsoft Defender
      لمزيد من المعلومات، اطلع على  خطط خدمة Microsoft 365 Enterprise


    تتوفر إمكانية دمج البيانات من الأدوات المذكورة أعلاه وأدوات أمان مايكروسوفت الأخرى مثل Microsoft Defender for Cloud وإدارة وضع الأمان السحابي في Microsoft Defender وإدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender لإدارة الأجزاء المعرضة للهجوم الخارجية، وذلك مع تلك التراخيص.

    سيكون دمج أدوات الأمان غير التابعة لمايكروسوفت بتكلفة تعتمد على استهلاك الموارد، بناءً على عدد الأصول في الأداة الأمنية المتصلة. الموصلات الخارجية في المعاينة العامة، وسيتم الإعلان عن التسعير قبل أن يتم إصدار الفاتورة للموصلات الخارجية عند توفرها بشكل عام.

  • لا، إدارة التعرّض تجمع بيانات الوضع الأمني والتعرّض المتعلقة من أدوات الأمان من Microsoft التي تمتلكها وتستخدمها. تعرّف على المزيد.
  • لا، إدارة التعرّض توفر موصلات لأدوات الأمان الأخرى. تعرف على المزيد واحصل على القائمة الحالية للموصلات.
صورة لشخص يحمل نظارات وجهازًا لوحيًا

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft