تحديد فئة للبدء
الهويات
تحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع ممتلكاتك الرقمية.
نقاط النهاية
يمكنك ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة وضمان التوافق والحالة الصحية قبل منح حق الوصول.
التطبيقات
قم باكتشاف Shadow IT والتحكم في الوصول باستخدام المراقبة والتحليلات في التوقيت الحقيقي.
البنية الأساسية
قم بتقوية الدفاعات باستخدام التحكم متعدد المستويات في الوصول، ومبادئ الوصول الأقل امتيازاً، والكشف عن المخاطر في الوقت الحقيقي.
البيانات
قم بتصنيف البيانات وتسميتها وحمايتها في البيئة السحابية والمحلية لمنع المشاركة غير المناسبة والمخاطر الداخلية.
الشبكة
قم بإجراء المزيد من إجراءات أمان الشبكة من خلال التجزئة الدقيقة، واكتشاف المخاطر في الوقت الحقيقي، والتشفير الشامل.
تبني نهج استباقي للأمان عبر الإنترنت
هل مكنت المصادقة متعددة العوامل للمستخدمين الداخليين؟
ما هي أشكال المصادقة بدون كلمة مرور الممكنة للمستخدمين؟
أي من مجموعات المستخدمين لديك مزودة بخدمة تسجيل الدخول الأحادي (SSO)؟
أي من محركات نُهج الأمان التالية تستخدمه لاتخاذ قرارات الوصول لموارد المؤسسة؟
هل عطلت المصادقة القديمة؟
هل تستخدم عمليات الكشف عن المخاطر لتسجيل دخول المستخدم في الوقت الحقيقي عند تقييم طلبات الوصول؟
أي من التقنيات التالية دمجتها مع حل إدارة الهوية والوصول؟
أي من السياقات التالية مستخدم في نُهج الوصول لديك؟
هل تستخدم درجة أمان هويتك للإرشاد؟
بناءً على إجاباتك، أنت في المرحلة المثالية للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية للثقة المعدومة للهوية.
يمكن تنفيذ المصادقة متعددة العوامل.
- تساعد المصادقة متعددة العوامل على حماية تطبيقاتك من خلال مطالبة المستخدمين بتأكيد هويتهم باستخدام مصدر ثان للتحقق مثل الهاتف أو الرمز المميز قبل منح حق الوصول.
- يمكن أن يساعدك Microsoft Entra ID في تمكين المصادقة متعددة العوامل مجاناً.
- ألديك Microsoft Entra ID بالفعل؟ ابدأ النشر اليوم.
بوسعك تمكين المصادقة بدون كلمة مرور.
- توفر أساليب المصادقة بدون كلمة مرور مثل Windows Hello وMicrosoft Authenticator تجربة مصادقة أبسط وأكثر أماناً عبر الويب والأجهزة المحمولة. استناداً إلى معيار FIDO2 المطور مؤخراً، تتيح هذه الطرق للمستخدمين المصادقة بسهولة والأمان دون الحاجة إلى كلمة مرور.
- يمكن لـ Microsoft مساعدتك في اعتماد المصادقة بدون كلمة مرور اليوم. تنزيل ورقة بيانات المصادقة بدون كلمة مرور لمعرفة المزيد.
- إذا كان لديك بالفعل Microsoft Entra ID ، فراجع كيف يمكنك تمكين المصادقة بدون كلمة مرور اليوم.
طبق تسجيل الدخول الأحادي (SSO).
- لا يؤدي تسجيل الدخول الأحادي (SSO) إلى تعزيز الأمان فقط عن طريق إزالة الحاجة إلى إدارة بيانات اعتماد متعددة لنفس الشخص، ولكنه يوفر أيضاً تجربة مستخدم أفضل مع مطالبات أقل لتسجيل الدخول.
- يوفر Microsoft Entra ID تجربة تسجيل الدخول الأحادي (SSO) لتطبيقات البرامج كخدمة (SaaS) الشائعة والتطبيقات المحلية والتطبيقات المخصصة الموجودة على أي سحابة لأي نوع مستخدم وأي هوية.
- خَطط لنشر تسجيل الدخول الأحادي (SSO).
يمكنك فرض عناصر التحكم في الوصول من خلال سياسات تكيفية قائمة على المخاطر.
- تجاوز قرارات الوصول / الحظر البسيطة والقرارات المصممة بناءً على الرغبة في المخاطرة - مثل السماح بالوصول أو الحظر أو تقييد الوصول أو طلب أدلة إضافية مثل المصادقة متعددة العوامل.
- استخدم الوصول المشروط في Microsoft Entra ID لفرض ضوابط الوصول التكيفية المضبوطة بدقة، مثل طلب مصادقة متعددة العوامل، بناءً على سياق المستخدم والجهاز والموقع ومعلومات مخاطر الجلسة.
- خطط لنشر الوصول المشروط.
يمكنك حظر المصادقة القديمة.
- أحد أكثر نواقل الهجوم شيوعاً بالنسبة للممثلي الضرر هو استخدام بيانات الاعتماد المسروقة أو المعاد تشغيلها ضد البروتوكولات القديمة، مثل SMTP، التي لا يمكنها استخدام التحديات الأمنية الحديثة.
- يمكن أن يساعدك الوصول المشروط في Microsoft Entra ID في حظر المصادقة القديمة. اطلع على مزيد من المعلومات عن مصادقة الحظر القديمة.
يمكنك حماية الهويات من الاختراق.
- يمكن أن تساعد تقييمات المخاطر في الوقت الحقيقي في الحماية من اختراق الهوية في وقت تسجيل الدخول وأثناء الجلسات.
- توفرحماية الهوية من Azure اكتشافاً مستمراً في الوقت الحقيقي، ومعالجة تلقائية، وتحليل ذكي متصلاً لاستقصاء المستخدمين الخطرين وعمليات تسجيل الدخول لمعالجة الثغرات الأمنية المحتملة.
- تمكين حماية الهوية لبدء الاستخدام. يمكنك إحضار بيانات جلسة المستخدم من Microsoft Cloud App Security لإثراء Microsoft Entra ID بسلوك المستخدم الخطير المحتمل بعد مصادقته.
اعمل على إثراء حل إدارة الهوية والوصول (IAM) بمزيد من البيانات.
- كلما زادت البيانات التي تغذيها بحل إدارة الهوية والوصول (IAM)، زادت قدرتك على تحسين وضعك الأمني من خلال قرارات وصول متعددة المستويات ورؤية أفضل للمستخدمين الذين يصلون إلى موارد الشركة، وزادت قدرتك على تخصيص تجربة المستخدم النهائي.
- يعمل كل من Microsoft Entra ID وأمان التطبيقات على السحابة من Microsoft وMicrosoft Defender لنقطة النهاية معاً لتوفير معالجة إشارات غنية لاتخاذ قرارات أفضل.
- يمكنك تكوين الوصول المشروط في Microsoft Defender لنقطة النهاية، وMicrosoft Defender للهوية، و أمان التطبيقات على السحابة لـ Microsoft.
يمكنك بضبط نُهج الوصول.
- يمكنك فرض التحكم في الوصول متعدد المستويات باستخدام نُهج الوصول التكيفية القائمة على المخاطر والتي تتكامل عبر نقاط النهاية والتطبيقات والشبكات لحماية بياناتك بشكل أفضل.
- يمكّنك الوصول المشروط في Microsoft Entra ID من فرض ضوابط الوصول التكيفية المضبوطة بدقة، مثل طلب مصادقة متعددة العوامل، بناءً على سياق المستخدم والجهاز والموقع ومعلومات مخاطر الجلسة.
- اضبط بدقة نُهج الوصول المشروط لديك.
يمكنك تحسين وضع أمان هويتك.
- تساعدك درجة تأمين الهوية في Microsoft Entra ID في تقييم وضع أمان هويتك من خلال تحليل مدى توافق بيئتك مع توصيات أفضل ممارسات Microsoft فيما يتعلق بالأمان.
- الحصول على درجة أمان الهوية لديك
هل الأجهزة مسجلة لدى موفر هويتك؟
هل الأجهزة مسجلة في إدارة الأجهزة المحمولة للمستخدمين الداخليين؟
هل يلزم أن تكون الأجهزة المدارة متوافقة مع نُهج تكوين تكنولوجيا المعلومات قبل منح إذن الوصول؟
هل لديك نموذج للمستخدمين للاتصال بالموارد التنظيمية من الأجهزة غير المدارة؟
هل الأجهزة مسجلة في إدارة الأجهزة المحمولة للمستخدمين الخارجيين؟
هل تفرض نُهج تفادي فقدان البيانات على جميع الأجهزة المدارة وغير المدارة؟
هل طبقت عملية الكشف عن مخاطر نقاط النهاية لتمكين تقييم مخاطر الجهاز في التوقيت الحقيقي؟
بناءً على إجاباتك، أنت في المرحلة المثالية للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية للثقة المعدومة للهوية.
يمكنك تسجيل أجهزتك مع موفر هويتك.
- من أجل مراقبة الأمان والمخاطر عبر نقاط نهاية متعددة يستخدمها أي شخص واحد، تحتاج إلى رؤية في جميع الأجهزة ونقاط الوصول التي قد تصل إلى مواردك.
- يمكن تسجيل الأجهزة باستخدام Microsoft Entra ID، ما يوفر لك إمكانية رؤية الأجهزة التي تصل إلى شبكتك والقدرة على الاستفادة من معلومات الحالة وحالة الجهاز في قرارات الوصول.
- تكوين هويات الأجهزة في Microsoft Entra ID وإدارتها
يمكنك تسجيل الأجهزة في إدارة الأجهزة المحمولة للمستخدمين الداخليين.
- بمجرد منح الوصول إلى البيانات، يصبح امتلاك القدرة على التحكم في ما يفعله المستخدم ببيانات شركتك أمر بالغ الأهمية لتخفيف المخاطر.
- تمكنإدارة النقاط النهائية من Microsoft توفير نقطة النهاية والتكوين والتحديثات التلقائية ومسح الجهاز والإجراءات الأخرى عن بعد.
- إعداد إدارة الأجهزة المحمولة للمستخدمين الداخليين.
تأكد من التوافق قبل منح حق الوصول.
- بمجرد الحصول على هويات لجميع نقاط النهاية التي تصل إلى موارد الشركة وقبل منح الوصول، سترغب في التأكد من أنها تلبي الحد الأدنى من متطلبات الأمان التي تحددها مؤسستك.
- يمكن أن تساعدكإدارة نقاط النهاية من Microsoft في تعيين قواعد التوافق للتأكد من أن الأجهزة تلبي الحد الأدنى من متطلبات الأمان قبل منح الوصول. أيضاً، يمكنك تعيين قواعد الإصلاح للأجهزة غير المتوافقة حتى يعرف الأشخاص كيفية حل المشكلة.
- يمكنك تعيين القواعد على الأجهزة للسماح بالوصول إلى الموارد في مؤسستك باستخدام Intune.
بوسعك تمكين الوصول للأجهزة غير المُدارة حسب الحاجة.
- يمكن أن يكون تمكين موظفيك من الوصول إلى الموارد المناسبة من الأجهزة غير المُدارة أمراً بالغ الأهمية للحفاظ على الإنتاجية. ومع ذلك، من الضروري أن تظل بياناتك محمية.
- تتيح لك إدارة تطبيقات الأجهزة المحمولة من Microsoft Intune نشر تطبيقات الأجهزة المحمولة ودفعها وتكوينها وتأمينها ومراقبتها وتحديثها للمستخدمين، مما يضمن وصولهم إلى التطبيقات التي يحتاجون إليها للقيام بعملهم.
- تكوين الوصول للأجهزة غير المدارة.
يمكنك تسجيل الأجهزة في إدارة الأجهزة المحمولة للمستخدمين الخارجيين.
- تسجيل الأجهزة الخارجية، تسجيل الأجهزة من مستخدمين خارجيين (مثل المقاولين والبائعين والشركاء وما إلى ذلك) في حل إدارة الأجهزة المحمولة (MDM) طريقة رائعة لضمان حماية بياناتك وحصول المستخدمين الخارجيين على الوصول الذي يحتاجون إليه للقيام بعملهم.
- توفرإدارة النقاط النهائية من Microsoft توفير نقطة النهاية والتكوين والتحديثات التلقائية ومسح الجهاز والإجراءات الأخرى عن بعد.
- إعداد إدارة الأجهزة المحمولة للمستخدمين الخارجيين.
يمكنك فرض نُهج تفادي فقدان البيانات على أجهزتك.
- بمجرد منح الوصول إلى البيانات، فالتحكم في ما يمكن للمستخدم فعله ببياناتك أمر بالغ الأهمية. على سبيل المثال، إذا قام مستخدم بالوصول إلى مستند بهوية شركة، فأنت تريد منع حفظ هذا المستند في موقع تخزين غير محمي للمستهلك، أو مشاركته مع اتصال المستهلك أو تطبيق الدردشة.
- ستساعدنُهج حماية تطبيقات Intune في حماية البيانات مع أو بدون تسجيل الأجهزة في حل إدارة الجهاز عن طريق تقييد الوصول إلى موارد الشركة والحفاظ على البيانات ضمن اختصاص قسم تكنولوجيا المعلومات لديك.
- ابدأ باستخدام نُهج تطبيقات Intune.
بوسعك تمكين تقييم مخاطر الجهاز في الوقت الحقيقي.
- ضمان السماح للأجهزة غير الضارة والموثوقة فقط بالوصول إلى موارد شركتك خطوة حاسمة في رحلة أمان تنفيذ نموذج "ثقة معدومة". بمجرد تسجيل أجهزتك مع موفر هويتك، يمكنك إدخال هذه الإشارة في قرارات الوصول الخاصة بك للسماح فقط بالوصول إلى الأجهزة الآمنة والمتوافقة.
- من خلال التكامل مع Microsoft Entra ID، تمكّنك إدارة نقاط النهاية من Microsoft من فرض المزيد من قرارات الوصول الدقيقة وضبط نُهج الوصول المشروط استناداً إلى مدى تقبل المخاطر في مؤسستك. على سبيل المثال، استبعاد أنظمة أساسية معينة للأجهزة من الوصول إلى تطبيقات معينة.
- تكوين الوصول المشروط في Microsoft Defender لنقطة النهاية
هل تفرض "عناصر تحكم الوصول المستندة إلى النهج" على تطبيقاتك؟
هل تفرض عناصر التحكم في الجلسة المستندة إلى النهج لتطبيقاتك (على سبيل المثال، تقييد الرؤية أو حظر التنزيل)؟
هل أوصلت تطبيقات الأعمال المهمة بالنظام الأساسي لأمان التطبيقات لمراقبة البيانات السحابية والمخاطر السحابية؟
كم عدد التطبيقات والموارد الخاصة لمؤسستك المتاحة بدون شبكة ظاهرية خاصة (VPN) أو اتصال سلكي؟
هل لديك ميزات مستمرة لـ Shadow IT Discovery وتقييم للمخاطر وتحكم في التطبيقات غير المصرح بها؟
هل الوصول الإداري إلى التطبيقات المقدمة مع امتياز الوصول في الوقت المناسب وظيفته هو الحد من مخاطر الأذونات الدائمة؟
بناءً على إجاباتك، أنت في المرحلة المثالية للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية للثقة المعدومة للهوية.
يمكنك فرض التحكم في الوصول المستند إلى النهج لتطبيقاتك.
- تجاوز قرارات الوصول / الحظر البسيطة والقرارات المصممة بناءً على القدرة في تحمل المخاطر - مثل السماح بالوصول أو الحظر أو تقييد الوصول أو طلب أدلة إضافية مثل المصادقة متعددة العوامل.
- يمكّنك الوصول المشروط في Microsoft Entra ID من فرض ضوابط الوصول التكيفية المضبوطة بدقة، مثل طلب مصادقة متعددة العوامل، بناءً على سياق المستخدم والجهاز والموقع ومعلومات مخاطر الجلسة.
- تكوين الوصول المشروط للتطبيقات الخاصة بك للوصول إلى تطبيقك
يمكن فرض عناصر التحكم في الجلسة المستندة إلى النهج.
- وقف الانتهاكات والتسريبات في الوقت الحقيقي قبل أن يعرض الموظفون عن قصد أو عن غير قصد البيانات والمؤسسات للخطر أمر أساسي لتخفيف المخاطر بعد منح الوصول. في الوقت نفسه، من المهم للشركات تمكين الموظفين من استخدام أجهزتهم الخاصة بأمان.
- يتكامل Microsoft Cloud App Security (MCAS) مع الوصول المشروط لـ Microsoft Entra ID حتى تتمكن من تكوين التطبيقات للعمل مع التحكم في تطبيقات الوصول المشروط. يمكنك بسهولة وبشكل انتقائي فرض عناصر التحكم في الوصول والجلسة على تطبيقات مؤسستك استناداً إلى أي شرط من شروط الوصول المشروط (مثل منع النقل غير المصرح للبيانات والحماية عند التنزيل ومنع التحميلات وحظر البرامج الضارة وغير ذلك).
- أنشئ نهج جلسة Microsoft Cloud App Security للبدء.
يمكنك توصيل تطبيقات الأعمال بوسيط أمان التطبيقات السحابية (CASB).
- الرؤية عبر التطبيقات والأنظمة الأساسية أمر بالغ الأهمية لتنفيذ إجراءات الإدارة، مثل عزل الملفات أو تعليق المستخدمين، فضلاً عن التخفيف من أي مخاطر جرى الإبلاغ عنها.
- تحصل التطبيقات المتصلة بأمان التطبيقات على السحابة لـ Microsoft (MCAS) على حماية فورية وغير تقليدية مع ميزة الكشف عن الحالات الشاذة المضمنة. يستخدم MCAS تحليلات استخدامات المستخدمين والكيانات (UEBA) والتعلم الآلي لاكتشاف السلوك غير المعتاد عبر التطبيقات السحابية، مما يساعد على تحديد المخاطر مثل برامج الفدية أو المستخدمين المخترقين أو التطبيقات المخادعة.
- يمكنك توصيل تطبيقاتك السحابية المهمة لأعمالك بأمان التطبيقات على السحابة لـMicrosoft.
يمكنك توفير الوصول عن بعد للتطبيقات المحلية من خلال وكيل التطبيق.
- يمكنك تزويد المستخدمين بوصول آمن عن بُعد إلى التطبيقات الداخلية التي تعمل على خادم محلي أمر بالغ الأهمية للحفاظ على الإنتاجية اليوم.
- يوفروكيل تطبيقات Microsoft Entra ID وصولاً آمناً عن بُعد لتطبيقات الويب المحلية بدون VPN أو خوادم مزدوجة وقواعد جدار الحماية. تكاملاً مع Microsoft Entra ID والوصول المشروط، فإنه يعمل على تمكين المستخدمين من الوصول إلى تطبيقات الويب من خلال تسجيل الدخول الأحادي مع تمكين تكنولوجيا المعلومات لتكوين سياسات الوصول المشروط للتحكم في الوصول بدقة.
- بدء الاستخدام اليوم.
يمكنك اكتشاف Shadow IT وإدارته في شبكتك.
- يتجاوز إجمالي عدد التطبيقات التي يصل إليها الموظفون في المؤسسة في المتوسط 1500 تطبيق. وهذا يعادل أكثر من 80 غيغابايت من البيانات التي يتم تحميلها شهرياً إلى تطبيقات مختلفة، ويدير قسم تكنولوجيا المعلومات أقل من 15 بالمائة منها. ونظراً إلى أن العمل عن بُعد أصبح حقيقة واقعة بالنسبة لمعظم الأشخاص، فلم يعد تطبيق نُهج الوصول على أجهزة الشبكة فقط أمراً كافياً.
- يمكن أن يساعدكأمان التطبيقات على السحابة لـ Microsoft على اكتشاف التطبيقات التي يتم استخدامها، واستكشاف مخاطر هذه التطبيقات، وتهيئة النُهج لتحديد التطبيقات الجديدة التي تنطوي على خطورة والتي يتم استخدامها، وإلغاء تخويل هذه التطبيقات لحظرها محلياً باستخدام جهاز الوكيل أو جدار الحماية. اطلع على الكتاب الإلكتروني، لمعرفة المزيد.
- للبدء في اكتشاف التطبيقات السحابية وتقييمها، يمكنك إعداد Cloud Discovery في أمان التطبيقات على السحابة لـ Microsoft.
يمكنك إدارة الوصول إلى الجهاز الظاهري باستخدام ميزة الوصول في الوقت المناسب.
- يمكنك تقييد وصول المستخدم من خلال الوصول في الوقت المناسب والوصول الكافي (JIT / JEA)، والنُهج التكيفية المستندة إلى المخاطر وحماية البيانات لتوفير الحماية للبيانات والإنتاجية.
- يمكنك تأمين حركة المرور الواردة إلى أجهزتك الافتراضية في Azure باستخدام ميزة الوصول إلى الجهاز الظاهري (VM) في الوقت المناسب (JIT) الخاصة بمركز أمان Azure لتقليل تعرضك للهجمات مع توفير وصول سهل عندما تحتاج إلى الاتصال بجهاز افتراضي.
- بوسعكتمكين الوصول إلى الجهاز الافتراضي في نفس الوقت.
هل مكنت حلول حماية البنية الأساسية السحابية عبر بيئتك الرقمية المختلطة ومتعددة الأوساط السحابية؟
هل كل حمل عمل له هوية تطبيق معينة؟
هل قُسم وصول المستخدم والمورد (من جهاز لآخر) لكل حمل عمل؟
هل لدى فريق عمليات الأمان إمكانية الوصول إلى أدوات الكشف عن المخاطر المخصصة لنقاط النهاية وهجمات البريد الإلكتروني وهجمات الهوية؟
هل يمتلك فريق عمليات الأمان لديك إمكانية الوصول إلى حل إدارة معلومات الأمان والأحداث (SIEM) لتجميع الأحداث وتحليلها عبر مصادر متعددة؟
هل يستخدم فريق عمليات الأمان تحليلات السلوك لاكتشاف المخاطر والتحقيق فيها؟
هل يستخدم فريق عمليات الأمان أدوات تزامن الأمان والأتمتة والمعالجة (SOAR) لتقليل الجهد اليدوي في الاستجابة للمخاطر؟
هل تراجع الامتيازات الإدارية (كل 180 يوماً على الأقل) بانتظام لضمان حصول المسؤولين على حقوق إدارية كافية فقط؟
هل مكنت الوصول في الوقت المناسب لإدارة الخوادم والبنية الأساسية الأخرى؟
بناءً على إجاباتك، أنت في المرحلة المثالية للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية للثقة المعدومة للهوية.
استخدم حل حماية أحمال العمل السحابية.
- الحصول على عرض شامل لجميع أحمال العمل السحابية أمر بالغ الأهمية للحفاظ على أمان مواردك في بيئة شديدة التوزيع.
- مركز الأمان في Azure هو نظام إدارة أمان البنية الأساسية الموحد الذي يقوي الوضع الأمني لمراكز البيانات الخاصة بك ويوفر حماية متقدمة من التهديدات عبر أحمال العمل المختلطة في السحابة - سواء كانت في Azure أم لا - وكذلك في أماكن العمل.
- تكوين مركز أمان Azure
يمكنك تعيين هويات التطبيق.
- تعيين هوية التطبيق أمر بالغ الأهمية لتأمين الاتصال بين الخدمات المختلفة.
- يدعم Azure الهويات المُدارة من Microsoft Entra ID، ما يسهل الوصول إلى موارد Microsoft Entra ID الأخرى المحمية مثل Azure Key Vault حيث يجري تخزين الأسرار وبيانات الاعتماد بشكل آمن.
- يمكنك تعيين هوية التطبيق في Azure Portal
بوسعك تقسيم الوصول إلى الموارد والمستخدمين.
- تقسيم الوصول لكل حمل عمل خطوة أساسية في رحلتك في تنفيذ نموذج "ثقة معدومة".
- يوفر Microsoft Azure طرقاً عديدة لتقسيم أعباء العمل لإدارة وصول المستخدم والموارد. تجزئة الشبكة هو النهج العام، وداخل Azure، يمكن عزل الموارد على مستوى الاشتراك مع الشبكات الظاهرية (VNets)، وقواعد نظير VNet، ومجموعات أمان الشبكة (NSGs)، ومجموعات أمان التطبيقات (ASG)، وجدران حماية Azure.
- يمكنك إنشاء شبكة Azure الافتراضية لتمكين موارد Azure من تأمين الاتصال معاً.
طبق أدوات الكشف عن المخاطر.
- سيساعدك منع المخاطر المتقدمة واكتشافها والتحقيق فيها والاستجابة لها عبر البنية الأساسية المختلطة على تحسين وضعك الأمني.
- Microsoft Defender للحماية من المخاطر المتقدمة لنقطة النهاية عبارة عن نظام أساسي لأمان نقطة النهاية للمؤسسة مصمم لمساعدة شبكات المؤسسات على منع المخاطر المتقدمة واكتشافها والتحقيق فيها والاستجابة لها.
- التخطيط لنشر Microsoft Defender للحماية من المخاطر المتقدمة لنقطة النهاية
انشر حل إدارة معلومات الأمان والأحداث (SIEM).
- مع استمرار زيادة قيمة المعلومات الرقمية، يزداد عدد الهجمات وتعقيدها. توفر إدارة معلومات الأمان والأحداث طريقة مركزية للتخفيف من التهديدات عبر الحوزة بأكملها.
- Azure Sentinel عبارة عن حل لإدارة معلومات الأمان والأحداث السحابية (SIEM) والاستجابة التلقائية لتنسيق الأمان (SOAR) الذي سيسمح لمركز عمليات الأمان (SOC) بالعمل من لوحة معلومات موحدة لمراقبة أحداث الأمان عبر مؤسستك. إنها تساعد على حماية جميع أصولك من خلال جمع الإشارات من مؤسستك المختلطة بالكامل ثم تطبيق التحليلات الذكية لتحديد التهديدات بسرعة.
- انشر Sentinel لبدء الاستخدام.
طبق التحليلات السلوكية.
- عند إنشاء بنية أساسية جديدة، فأنت بحاجة إلى التأكد من وضع أيضاً قواعد للمراقبة وإصدار التنبيهات. هذا هو العامل الرئيسي لتحديد السلوك غير المتوقع عندما يقوم المورد بعرضه.
- Microsoft Defender for Identity يمكن من جمع الإشارات لتحديد واكتشاف والتحقيق في التهديدات المتقدمة والهويات المخترقة والإجراءات الداخلية الضارة الموجهة إلى مؤسستك.
- معرفة المزيد حول Microsoft Defender for Identity
يمكنك إعداد الفحوصات التلقائية.
- تواجه فرق العمليات الأمنية تحديات في معالجة العديد من التنبيهات التي تنشأ من التدفق غير المتناهي للمخاطر. يمكن أن يساعد تنفيذ حل مع إمكانات الفحص والاستجابة التلقائيين (AIR) فريق العمليات الأمنية في التعامل مع التهديدات بشكل أكثر كفاءة وفعالية.
- Microsoft Defender للحماية من المخاطر المتقدمة لنقطة النهاية يتضمن إمكانات الفحص والاستجابة التلقائيين للمساعدة في فحص التنبيهات واتخاذ إجراءات فورية لحل الانتهاكات. يمكن لهذه القدرات أن تقلل بشكل كبير من حجم التنبيه، مما يسمح للعمليات الأمنية بالتركيز على التهديدات الأكثر تعقيداً والمبادرات الأخرى عالية القيمة.
- تعرّف على المزيد عن التحقيقات التلقائية.
تحكّم في الوصول إلى الموارد المتميزة.
- يجب على الموظفين استخدام الوصول الإداري باعتدال. عندما تكون الوظائف الإدارية مطلوبة، يجب أن يتلقى المستخدمون حق الوصول الإداري المؤقت.
- تمكّنكإدارة الهويات المتميزة في Microsoft Entra ID من اكتشاف حقوق الوصول للهويات المميزة وتقييدها ومراقبتها. يمكن أن تساعد إدارة الهوية المتميزة في ضمان بقاء حسابات المسؤول الخاصة بك آمنة عن طريق تقييد الوصول إلى العمليات الهامة باستخدام التحكم في الوصول في الوقت المناسب والمحدود بالوقت والمستند إلى الأدوار.
- انشر إدارة الهويات المتميزة لبدء الاستخدام
يمكن توفير ميزة الوصول في الوقت المناسب للحسابات المتميزة.
- يجب على الموظفين استخدام الوصول الإداري باعتدال. عندما تكون الوظائف الإدارية مطلوبة، يجب أن يتلقى المستخدمون حق الوصول الإداري المؤقت.
- تمكّنكإدارة الهويات المتميزة في Microsoft Entra ID من اكتشاف حقوق الوصول للهويات المميزة وتقييدها ومراقبتها. يمكن أن تساعد إدارة الهوية المتميزة في ضمان بقاء حسابات المسؤول الخاصة بك آمنة عن طريق تقييد الوصول إلى العمليات الهامة باستخدام التحكم في الوصول في الوقت المناسب والمحدود بالوقت والمستند إلى الأدوار.
- نشر إدارة الهويات المتميزة لبدء الاستخدام.
هل حددت مؤسستك كيفية تصنيف البيانات استناداً إلى فئات التصنيف؟
هل قرارات الوصول تحكمها حساسية البيانات بدلاً من عناصر تحكم بسيطة لمحيط الشبكة؟
هل يتم اكتشاف بيانات الشركة بشكل نشط ومستمر عن طريق الحساسية في أي مكان؟
هل تخضع قرارات الوصول إلى البيانات للنهج ويتم تنفيذها بواسطة محرك نهج أمان السحابة؟ (على سبيل المثال، متاح في أي مكان على الإنترنت)
هل الملفات الأكثر حساسية محمية باستمرار بالتشفير لمنع الاستخدام غير المسموح به؟
هل توجد عناصر تحكم لتفادي فقدان البيانات لمراقبة تدفق المعلومات الحساسة أو التنبيه بشأنه أو تقييده (على سبيل المثال، حظر البريد الإلكتروني أو التحميلات أو النسخ إلى USB)؟
بناءً على إجاباتك، أنت في المرحلة المثالية للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية للثقة المعدومة للهوية.
يمكن تحديد تصنيف الفئات.
- تحديد تصنيف الملصقات الصحيح وسياسات الحماية هو الخطوة الأكثر أهمية في استراتيجية حماية البيانات، لذا ابدأ بإنشاء استراتيجية التوصيف التي تعكس متطلبات حساسية مؤسستك للمعلومات.
- تعرّف على تصنيف البيانات.
- عندما تكون مستعداً، ابدأ في استخدام تسميات الحساسية.
تحكم في قرارات الوصول على أساس الحساسية.
- كلما كانت البيانات أكثر حساسية، زادت الحاجة إلى مراقبة الحماية وفرض الأمان. وبالمثل، يجب أن تكون عناصر التحكم أيضاً متناسبة مع طبيعة المخاطر المرتبطة بكيفية ومكان الوصول إلى البيانات (على سبيل المثال إذا كان الطلب يأتي من أجهزة غير مُدارة أو من مستخدمين خارجيين). توفرحماية المعلومات من Microsoft مجموعة مرنة من عناصر التحكم في الحماية بناءً على حساسية البيانات والمخاطر.
- تحتاج بعض البيانات الحساسة إلى الحماية من خلال النُهج التي تفرض التشفير لضمان وصول المستخدمين المصرح لهم فقط إلى البيانات.
- إعداد تسميات الحساسية يتحكم في قرارات الوصول. يوفر Azure Purview الجديد خدمة إدارة بيانات موحدة تعتمد على حماية البيانات في Microsoft. قراءة مدونة الإعلان
- لمعرفة المزيد.
يمكنك تنفيذ استراتيجية قوية لتصنيف البيانات ووصفها.
- تمتلك الشركات كميات هائلة من البيانات التي قد يكون من الصعب تصنيفها ووصفها بشكل مناسب. يمكن أن يساعد استخدام التعلم الآلي لإجراء تصنيف تلقائي أكثر ذكاءً في تقليل العبء على المستخدمين النهائيين ويؤدي إلى تجربة تصنيف أكثر اتساقاً.
- يوفر Microsoft 365 ثلاث طرق لتصنيف المحتوى، بما في ذلك مطابقة الأنماط التلقائيةيدوياً والمصنفات الجديدة القابلة للتدريب. المصنّفات القابلة للتدريب مناسبة تماماً للمحتوى الذي لا يمكن تحديده بسهولة عن طريق طرق مطابقة الأنماط اليدوية أو الآلية. بالنسبة لمستودعات الملفات المحلية ومواقع SharePoint 2013+ المحلية، يمكن أن يساعد الماسح الضوئي لحماية المعلومات في Azure (AIP) في اكتشاف المعلومات الحساسة وتصنيفها وتسميتها وحمايتها.
- راجع وضع العلامات على إرشادات النشر لدينا للبدء.
تحكم في قرارات الوصول بناءً على النهج.
- تجاوز قرارات الوصول / الحظر البسيطة وقرارات الوصول المخصصة لبياناتك بناءً على قابلية المخاطرة - مثل السماح بالوصول أو حظر الوصول أو تقييده أو طلب أدلة إضافية مثل المصادقة متعددة العوامل.
- يمكّنك الوصول المشروط في Azure AD من فرض ضوابط وصول تكيفية دقيقة، مثل طلب مصادقة متعددة العوامل، بناءً على سياق المستخدم والجهاز والموقع ومعلومات مخاطر الجلسة.
- ادمج حماية البيانات في Azure مع أمان التطبيقات على السحابة لـMicrosoft لتمكين نُهج الوصول المشروط.
يمكنك فرض حقوق الوصول والاستخدام للبيانات المشتركة خارج حدود الشركة.
- لتخفيف المخاطر بشكل صحيح دون التأثير سلباً على الإنتاجية، يجب أن تكون قادراً على التحكم في البريد الإلكتروني والمستندات والبيانات الحساسة التي تشاركها خارج شركتك وتأمينها.
- تساعد حماية البيانات في Azure على تأمين البريد الإلكتروني والمستندات والبيانات الحساسة داخل حدود شركتك وخارجها. بدءاً من التصنيف السهل ووصولاً إلى الأوصاف والأذونات المضمنة، يمكنك تحسين حماية البيانات في جميع الأوقات باستخدام حماية البيانات في Azure، بغض النظر عن مكان تخزينها أو مع من تمت مشاركتها.
- ضع خطط للنشر للتمكن من البدء.
يمكنك تنفيذ نُهج تفادي فقدان البيانات (DLP).
- للتوافق مع معايير العمل ولوائح الصناعة، يجب على المؤسسات حماية المعلومات الحساسة ومنع إفشائها غير المقصود. يمكن أن تشتمل المعلومات الحساسة على البيانات المالية أو معلومات التعريف الشخصية مثل أرقام بطاقات الائتمان أو أرقام الضمان الاجتماعي أو السجلات الصحية.
- استخدم نطاقاً من نُهج DLP في Microsoft 365 لتحديد العناصر الحساسة ومراقبتها وحمايتها تلقائياً عبر الخدمات مثل Teams وExchange وSharePoint وOneDrive وتطبيقات Office مثل Word وExcel وPowerPoint ونقاط نهاية Windows 10 والتطبيقات السحابية، الأخرى من دون Microsoft ومشاركات الملفات المحلية وSharePoint، وMicrosoft Cloud App Security.
هل شبكاتك مجزأة لمنع الحركة الجانبية؟
ما هي إجراءات الحماية الموجودة لديك لحماية شبكاتك؟
هل تستخدم ضوابط وصول آمنة لحماية شبكتك؟
هل تشفر جميع اتصالات شبكتك (بما في ذلك من جهاز لآخر) باستخدام الشهادات؟
هل تستخدم الحماية من المخاطر القائمة على التعلم الآلي والتصفية مع إشارات تستند إلى السياق؟
بناءً على إجاباتك، أنت في المرحلة المثالية للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة للثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية للثقة المعدومة للهوية.
يمكنك تقسيم الشبكات لديك.
- يؤدي تقسيم الشبكات عن طريق تنفيذ محيطات محددة بالبرمجيات مع عناصر تحكم متعددة المستويات إلى زيادة "التكلفة" التي يتحملها المهاجمون للنشر عبر شبكتك، ما يقلل بشكل كبير من الحركة الجانبية للمخاطر.
- يوفر Azure العديد من الطرق لتقسيم الشبكات لإدارة وصول المستخدم والموارد. تعد تجزئة الشبكة هي النهج العام. في Azure، يمكن عزل الموارد على مستوى الاشتراك مع الشبكات الظاهرية وقواعد نظير الشبكة الظاهرية ومجموعات أمان الشبكة ومجموعات أمان التطبيقات وجدار حماية Azure.
- خطط لاستراتيجية التجزئة.
ضع عناصر حماية الشبكة في مكانها المناسب.
- يمكن أن تتعرض التطبيقات السحابية التي فتحت نقاط النهاية على البيئات الخارجية، مثل الإنترنت أو بصمتك المحلية، لخطر الهجمات القادمة من تلك البيئات. لذلك من الضروري أن تمسح حركة المرور بحثاً عن الأحمال أو المنطقيات الضارة.
- توفر Azure خدمات مثل خدمة حماية Azure DDoSو جدار حماية Azureو جدار حماية تطبيقات Azure للويب التي توفر حماية شاملة من التهديدات.
- إعداد أدوات حماية الشبكةلديك
يمكن إعداد وصول المسؤول المشفر.
- غالباً ما يكون وصول المسؤول مصدر خطر حرج. تأمين الوصول أمر بالغ الأهمية لمنع الاختراق.
- بوابة Azure VPN هي خدمة VPN سحابية أصلية وواسعة النطاق تتيح الوصول عن بعد للمستخدمين المتكاملين بالكامل مع Microsoft Entra ID والوصول المشروط، والمصادقة متعددة العوامل. يتيح Azure Virtual Desktop من Azure تجربة آمنة وسطح مكتب بعيد من أي مكان، مُدار بواسطة Azure. ينشر وكيل تطبيقات Microsoft Entra ID تطبيقات الويب المحلية الخاصة بك باستخدام نهج الوصول إلى الثقة المعدومة.
- يوفرAzure Bastion اتصالاً آمناً ببروتوكول سطح المكتب البعيد (RDP) وبروتوكول Secure Shell Protocol (SSH) لجميع الأجهزة الظاهرية في الشبكة الظاهرية التي يتم تزويدها فيها. يساعد استخدام Azure Bastion على حماية أجهزتك الظاهرية من تعريض منافذ RDP/SSH للعالم الخارجي، مع الاستمرار في توفير الوصول الآمن باستخدام RDP/SSH.
- انشر Azure Bastion.
يمكنك تشفير كافة عمليات نقل البيانات بالشبكة.
- المؤسسات التي تفشل في حماية البيانات أثناء النقل أكثر عرضة لهجمات التدخل غير المسموح به والتنصت واختراق الجلسات. يمكن أن تكون هذه الهجمات هي الخطوة الأولى التي يستخدمها المهاجمون للوصول إلى البيانات السرية.
- يبدأ التشفير الشامل بالاتصال بـ Azure أولاً، وعلى طول الطريق إلى تطبيق أو مورد الواجهة الخلفية. تسهلبوابة Azure VPN الاتصال بـ Azure عبر نفق مشفر. يمكن أن يساعدالباب الأمامي من Azure و Application Gateway في تفريغ SSL وفحص WAF وإعادة التشفير. يمكن للعملاء تصميم حركة المرور الخاصة بهم لتشغيل SSL الشامل. يسمح لكفحص Azure Firewall Premium TLS بعرض حركة المرور الضارة وكشفها وحظرها داخل اتصال مشفر عبر محرك IDPS المتقدم. يساعدكتشفير TLS الشامل في بوابة تطبيق Azure على تشفير البيانات الحساسة ونقلها بشكل آمن إلى الواجهة الخلفية مع الاستفادة من ميزات موازنة التحميل Layer-7. تشفير TLS شامل في بوابة تطبيق Azure باستخدام بوابة تطبيق Azure.
نفذ الحماية من المخاطر المستندة إلى التعلّم الآلي والتصفية.
- مع استمرار زيادة تطور وتكرار الهجمات، من الضروري أن تضمن المنظمات أنها مجهزة للتعامل معها. يمكن أن تساعد الحماية من المخاطر والتصفية المستندة إلى التعلم الآلي المؤسسات على الاستجابة بسرعة أكبر، وتحسين الفحص، وأتمتة المعالجة، وإدارة النطاق بسهولة أكبر. وبالإضافة إلى ذلك، يمكن تجميع الأحداث من خدمات متعددة (DDoS وWAF وFW) في Microsoft SIEM وAzure Sentinel لتوفير تحليلات أمان ذكية.
- يستخدمAzure DDoS Protection التعلم الآلي للمساعدة في مراقبة نقل بيانات التطبيقات المستضافة على Azure، والخط الأساسي واكتشاف التدفقات ذات الحجم الكبير لنقل البيانات، وتطبيق عمليات التخفيف التلقائية.
- تشغيل حماية Azure DDoS القياسية.
متابعة الأمان من Microsoft