Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

الكشف عن مخاطر الهوية والاستجابة لها

الحصول على حماية شاملة لجميع الهويات والبنية الأساسية للهوية.

شخص يستخدم كمبيوتر محمول في غرفة مظلمة

وضع استراتيجية فعالة للكشف عن مخاطر الهوية والاستجابة لها

تعرّف على كيفية حماية مؤسستك من مخاطر الهوية باستخدام نُهج الوصول المشروط والتحليل الذكي الشامل للمخاطر والاستجابة التلقائية.

تسهيل حماية هويتك

تعزيز حدود الأمان الخاصة بك من خلال حماية كاملة ومستمرة وإدارة وصول فعالة عبر أفقي هويتك بالكامل.

الوصول التكييفي الآمن

منع هجمات الهوية قبل حدوثها باستخدام حل إدارة الهوية والوصول الحديث المصمم للمؤسسات اليوم.

التحليل الذكي لمستوى المخاطر

تقليل الوقت المستغرق لتحديد التهديدات السيبرانية والاستجابة لها من خلال جمع المعلومات من جميع مصادر الهوية في عرض فردي، مع نتائج تحليلات قيّمة.

تعطيل الهجمات التلقائية عبر الإنترنت

إمكانية إيقاف هجمات الهوية والحركة الجانبية بسرعة باستخدام إمكانات التعطل التلقائي المضمنة في النظام الأساسي للكشف والاستجابة الموسعة (XDR) من Microsoft.

حماية بيئات الهوية المختلطة

إغلاق الثغرات وتوفير حماية مستمرة للهويات البشرية وغير البشرية والبنية الأساسية للهوية - سواء محليًا أو في السحابة.

توحيد حماية الهوية وأمانها

تمكين الاستجابة قرب الوقت الحقيقي باستخدام الأدوات المشتركة، وإعداد التقارير المفصلة والتحليلات مما يساعد مسؤولي الهوية ومراكز العمليات الأمنية (SOCs) على العمل معًا بفعالية لإيقاف الهجمات عبر الإنترنت.

اتخاذ قرارات الوصول المشروط في الوقت الحالي

إنشاء أساس لسلوك المستخدم القياسي واكتشاف الانحرافات عن القاعدة باستخدام تحليلات سلوك المستخدم والكيان (UEBA). تحليل المخاطر المحتملة وتطبيق نُهج الوصول التكييفي باستخدام الذكاء الاصطناعي.

الحصول على الرؤية ونتيجة التحليلات في إشارات الهوية

ربط تنبيهات الهوية بالإشارات عبر نقاط النهاية والبريد الإلكتروني وأدوات التعاون وتطبيقات السحابة لتوفير عرض كامل لسلسلة الهجمات عبر الإنترنت. إضفاء المزيد من السهولة على ترتيب الأولويات والمعالجة من خلال الاستجابة على مستوى الحدث.

أتمتة استجابة خبراء الأمان وكذلك المعالجة

الكشف عن الهجمات قيد التقدم عبر الإنترنت  وتعطيلها تلقائيًا استنادًا إلى التحليل الذكي الدقيق للغاية المرتبط بمجموعة واسعة من الإشارات. تقليل التكلفة الإجمالية  للهجوم عبر الإنترنت عن طريق تقييد الاختراق وإعادة الأشخاص إلى العمل بسرعة.

تقسيم مستودعات الأمان الموجودة

إعادة تحديد كيفية عمل فرق الهوية والأمان معًا لحماية الهويات.

A diagram on breaking down existing security silos

إنشاء حل خاص بك للكشف عن مخاطر الهوية والاستجابة لها

الحصول على حماية ورؤية قوية عبر جميع هوياتك باستخدام المنتجات المصممة للعمل مع الآخرين.

صورة أشخاص في غرفة اجتماعات في اجتماع فيديو مع أشخاص يجلسون حول طاولة في غرفة أخرى

Microsoft Entra ID

حماية مؤسستك من خلال أحد حلول الحوسبة السحابية لإدارة الهوية والوصول الذي يربط الأشخاص بتطبيقاتهم وأجهزتهم وبياناتهم.

صورة لشخص يعمل على كمبيوتر محمول

Microsoft Entra ID Protection

الكشف عن اختراق الهوية ومنعه تلقائيًا من خلال التعلم الآلي المتقدم والأتمتة.

شخص يعمل على جهاز كمبيوتر محمول يعرض Outlook ويتصل بشاشتي سطح مكتب يعرضان البيانات

Microsoft Defender for Identity

حماية أفقي هويتك من خلال عمليات الكشف الشاملة والأتمتة الذكية.

صورة لشخص ذي إعاقة يبتسم ويستخدم كمبيوتر محمول

Microsoft Defender XDR

إنشاء وسائل أمنية موحدة عبر نقاط النهاية متعددة الأنظمة الأساسية، والهويات الهجينة، ورسائل البريد الإلكتروني، والتطبيقات السحابية الخاصة بك.

الرجوع إلى علامات التبويب

الموارد الإضافية

الحصول على خمس تلميحات لتأمين الهوية والوصول

حماية مؤسستك من آخر تهديدات متعلقة بالهوية من خلال توصيات فعالة وموفرة للتكلفة.

البقاء على اطلاع بأحدث اتجاهات أمان الهوية

تعرّف على التهديدات الناشئة  المتعلقة بالهويات واحصل على أفضل الممارسات لحماية مؤسستك.

حماية أنظمة الهوية من خلال الكشف عن مخاطر الهوية والاستجابة لها

مشاهدة الحلقة الثانية من برنامج The Defender’s Watch للتعرّف على كيفية استخدام حلول الكشف عن مخاطر الهوية والاستجابة لها للتصدي مسبقًا لهجمات الهوية المتطورة باستمرار.

تقليل المخاطر باستخدام نُهج الوصول التكييفي

تعرّف على كيفية تطبيق نُهج الوصول التكييفي في مؤسستك من خلال الاستفاضة في التفاصيل التقنية.

إجراء تحليل ذكي للمخاطر قابل للتنفيذ

استكشاف كيفية استخدام التحليل الذكي للمخاطر للمساعدة في منع اختراق الهوية.

الأسئلة المتداولة

  • يشير الاختصار ITDR إلى الكشف عن مخاطر الهوية والاستجابة لها. تشمل مساحة تركيز الأمان الناشئة هذه الحلول المصممة للمساعدة في منع المخاطر الشائعة المتزايدة ذات الصلة بالهوية والكشف عنها والاستجابة لها. تبدأ العديد من هجمات الهوية عندما يقوم مجرمو الإنترنت باختراق بيانات الاعتماد، عادةً من خلال التصيد الاحتيالي أو استراتيجيات الهندسة الاجتماعية الأخرى، ولكن بدأ المهاجمون السيبرانيون الأكثر تطورًا مؤخرًا في استهداف البنية الأساسية للهوية الأساسية لاستغلال الثغرات الأمنية في وضع الهوية. تُركز فرق مركز العمليات الأمنية الحديثة بقوة على استراتيجية حماية الهوية الخاصة بها وتتطلع إلى ربط إشارات الهوية الخاصة بها بشكل أفضل داخل نظام الكشف والاستجابة الموسعة الأساسي الخاص بها لرؤية التهديدات السيبرانية الناشئة بشكل أفضل.

  • يتمثل أمان الكشف عن مخاطر الهوية والاستجابة لها في العمليات والمنتجات والحلول المطلوبة لحماية الهويات. بعد إعداد الأساس لسلوك المستخدم العادي باستخدام تحليلات استخدامات المستخدمين والكيانات (UEBA)، تستخدم حلول الكشف عن مخاطر الهوية والاستجابة لها الذكاء الاصطناعي لمراقبة نشاط المستخدم والكشف عن الانحرافات عن القاعدة. عند الكشف عن أحد التهديدات السيبرانية، تعتمد المؤسسات على الأتمتة والمصنفات المعرفة مسبقًا والتنبيهات ذات الأولوية لإيقاف الهجوم عبر الإنترنت في أسرع وقت ممكن. من المهم للمؤسسات إعادة تقييم وضع أمان الهوية وتحديثه باستمرار للبقاء على اطلاع بالتهديدات السيبرانية الناشئة.

حماية كل شيء

اجعل مستقبلك أكثر أمانًا. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft