احصل على آخر المستجدات
إلقاء نظرة أولى على الحلول الجديدة من الأمان من Microsoft في Ignite
تعلم كيفية حماية مؤسستك من التهديدات الناشئة، وتقليل المخاطر عبر جميع بيئاتك، وتأمين وحوكمة الذكاء الاصطناعي باستخدام أحدث الحلول
نظرة عامة
إدارة التعرض الشامل
- مكّن مؤسستك من خلال رؤية شاملة للأصول ورؤية كاملة للأجزاء المعرضة للهجوم.
- اجمع بياناتك وطبّق التحليل الذكي للمخاطر لاكتشاف الفجوات الأمنية ومسارات الهجمات الإلكترونية بشكل استباقي التي قد تعرض أصولك الحيوية للخطر.
- حدد الأصول المعرضة للخطر بسرعة واحصل على توصيات مخصصة لتحسين وضعك الأمني وتقليل تعرضك للتهديدات السيبرانية.
السيناريوهات
إدارة التعرض المستمر للتهديد
تطور من البحث التفاعلي عن الثغرات وإدارة الأمان المعزولة. امنح الأولوية لإدارة المخاطر من خلال بناء برنامج CTEM الذي يساعدك بشكل مستمر على البقاء متقدماً على التهديدات السيبرانية.
تمكين الفرق من التركيز على المبادرات والبرامج الرئيسية
تعرّف على الأجزاء المعرضة للهجوم الخاصة بك والأصول الهامة
استيعاب مستوى التهديد وضوابط الأمان المتاحة
حدد مسارات الهجمات الإلكترونية وتحليل الأثر المحتمل
تركيز المعالجة على تقليل المخاطر التي تتعرض لها الأصول الهامة
عمليات تكامل المنتج
عمليات الأمان (SecOps) الموحدة
ساعد في الوقاية من الهجمات الإلكترونية واكتشافها والاستجابة لها من خلال إدارة التعرّض وعمليات الأمان (SecOps) في منصة واحدة مدعومة بالذكاء الاصطناعي.
Microsoft Defender للسحابة
ساعد في منح الأولوية لحماية الأصول الحيوية في بيئات متعددة السحب والهجينة باستخدام Defender للسحابة الذي يستخدم الوسم التلقائي للأصول الحيوية من إدارة التعرّض.
إدارة الثغرات الأمنية في Microsoft Defender
مكّن الفرق من اكتشاف ومعالجة الثغرات الحيوية، مما يزيد من جهود الأمان ويحد من تعرض الأصول الحيوية للخطر. إدارة الثغرات في Defender تقيم الآن أيضًا رؤى إدارة التعرّض لعرض وتحليل المخاطر في سياق مؤسستك.
تحليل ذكي للمخاطر في Microsoft Defender
اكشف خصومك وقم بتحييد التهديدات السيبرانية الحديثة باستخدام إدارة التعرّض والتحليل الذكي للمخاطر في Defender. اكتشف تعرضك للتهديدات من الخصوم وتقنيات الهجوم وكيفية تحسين وضعك الأمني.
وحّد بيانات التعرّض من أدوات الأمان الخاصة بك
عزّز وضعك الأمني وقلل من تعرضك من خلال رؤية موحدة وشاملة للأصول، ومسارات الهجوم الإلكتروني، والتهديدات السيبرانية. إن إدارة التعرّض متصلة بشكل أصلي بأدوات الأمان التابعة لمايكروسوفت ولديها موصلات لأدوات الأمان من Microsoft.
موارد
الوثائق والتعلم
الأسئلة المتداولة
- توحد إدارة التعرض للأمان في Microsoft بيانات الأنظمة المنفصلة، مما يوفر لفرق الأمان رؤية شاملة لوضع الأمان في مؤسستهم. تمكنهم من فهم وتحسين وضعهم الأمني وإدارة التعرّض عبر الأجهزة والهويات والتطبيقات والبيانات والبنية التحتية متعددة السحب والهجينة.
- نعم، Microsoft Secure Score هو جزء من إدارة التعرض. إنه أحد المقاييس التي يمكن للعملاء اختيار تتبعها والعمل بها. تقدم إدارة التعرّض ميزة جديدة تسمى المبادرات الأمنية، التي توفر مستوى الحماية كدرجة موجهة إلى مجالات الأمان المحددة، وفاعلي التهديدات السيبرانية، وأنماط وتقنيات الهجمات الإلكترونية.
- يمكنك العثور على إدارة التعرض للأمان في Microsoft في مدخل Microsoft Defender.
- إدارة التعرّض متاحة في بوابة Microsoft Defender على https://security.microsoft.com
يمكن الوصول إلى لوحة إدارة التعرّض وميزاتها في مدخل Microsoft Defender باستخدام أي من هذه التراخيص:- Microsoft 365 E5 أو A5
- Microsoft 365 E3
- Microsoft 365 E3 مع الوظيفة الإضافية Microsoft Enterprise Mobility + Security E5
- Microsoft 365 A3 مع وظيفة الأمان الإضافية Microsoft 365 A5
- Microsoft Enterprise Mobility + Security E5 أو A5
- Microsoft Defender لنقطة النهاية (النظام 1 والنظام 2)
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender لـ Office 365 (الأنظمة 1 و2)
- إدارة الثغرات الأمنية في Microsoft Defender
لمزيد من المعلومات، اطلع على خطط خدمة Microsoft 365 Enterprise
تتوفر إمكانية دمج البيانات من الأدوات المذكورة أعلاه وأدوات أمان مايكروسوفت الأخرى مثل Microsoft Defender for Cloud وإدارة وضع الأمان السحابي في Microsoft Defender وإدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender لإدارة الأجزاء المعرضة للهجوم الخارجية، وذلك مع تلك التراخيص.
سيكون دمج أدوات الأمان غير التابعة لمايكروسوفت بتكلفة تعتمد على استهلاك الموارد، بناءً على عدد الأصول في الأداة الأمنية المتصلة. الموصلات الخارجية في المعاينة العامة، وسيتم الإعلان عن التسعير قبل أن يتم إصدار الفاتورة للموصلات الخارجية عند توفرها بشكل عام. - لا، إدارة التعرّض تجمع بيانات الوضع الأمني والتعرّض المتعلقة من أدوات الأمان من Microsoft التي تمتلكها وتستخدمها. تعرّف على المزيد.
- لا، إدارة التعرّض توفر موصلات لأدوات الأمان الأخرى. تعرف على المزيد واحصل على القائمة الحالية للموصلات.
متابعة الأمان من Microsoft