This is the Trace Id: 0beb2605406430737a81938e2314750b
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

إدارة التعرض للأمان في Microsoft

قلّل المخاطر وطور وضعك الأمني من خلال رؤية شاملة للأجزاء المعرضة للهجوم والتعرض للتهديدات السيبرانية.
نظرة عامة

إدارة التعرض الشامل

  • مكّن مؤسستك من خلال رؤية شاملة للأصول ورؤية كاملة للأجزاء المعرضة للهجوم.
    صورة لسيدة تستخدم جهاز كمبيوتر محمول.
  • اجمع بياناتك وطبّق التحليل الذكي للمخاطر لاكتشاف الفجوات الأمنية ومسارات الهجمات الإلكترونية بشكل استباقي التي قد تعرض أصولك الحيوية للخطر.
    صورة لشخص يجلس على مكتب ويستخدم كمبيوتر
  • حدد الأصول المعرضة للخطر بسرعة واحصل على توصيات مخصصة لتحسين وضعك الأمني وتقليل تعرضك للتهديدات السيبرانية.
    صورة لشخص يشرح شيئًا لشخص آخر
السيناريوهات

إدارة التعرض المستمر للمخاطر

تطور من البحث التفاعلي عن الثغرات وإدارة الأمان المعزولة. امنح الأولوية لإدارة المخاطر من خلال بناء برنامج CTEM الذي يساعدك بشكل مستمر على البقاء متقدماً على التهديدات السيبرانية.

تمكين الفرق من التركيز على المبادرات والبرامج الرئيسية

الرجوع إلى علامات التبويب

التنقل بين المخاطر عبر الإنترنت باستخدام إدارة التعرض للأمان في Microsoft

تعرّف على كيفية توفير إدارة التعرض للأمان في Microsoft الرؤية المستمرة والحماية الاستباقية عبر البيئات المختلطة.

تقليل التعرض بشكل استباقي

اطلع على عرض توضيحي من Microsoft Ignite يظهر كيف يمكن أن تساعدك خريطة الأجزاء المعرضة للهجوم المضمنة في "إدارة التعرض" في تحديد أولويات إغلاق مسارات الهجمات عبر الإنترنت إلى أصولك المهمة.
عمليات تكامل المنتج

عمليات الأمان (SecOps) الموحدة

ساعد في الوقاية من الهجمات الإلكترونية واكتشافها والاستجابة لها من خلال إدارة التعرّض وعمليات الأمان (SecOps) في منصة واحدة مدعومة بالذكاء الاصطناعي.

Microsoft Defender للسحابة

ساعد في منح الأولوية لحماية الأصول الحيوية في بيئات متعددة السحب والهجينة باستخدام Defender للسحابة الذي يستخدم الوسم التلقائي للأصول الحيوية من إدارة التعرّض.

إدارة الثغرات الأمنية في Microsoft Defender

مكّن الفرق من اكتشاف ومعالجة الثغرات الحيوية، مما يزيد من جهود الأمان ويحد من تعرض الأصول الحيوية للخطر. إدارة الثغرات في Defender تقيم الآن أيضًا رؤى إدارة التعرّض لعرض وتحليل المخاطر في سياق مؤسستك.

تحليل ذكي للمخاطر في Microsoft Defender

اكشف خصومك وحيد المخاطر عبر الإنترنت الحديثة باستخدام إدارة التعرّض والتحليل الذكي للمخاطر في Defender. اكتشف مدى تعرضك للمخاطر من الخصوم وتقنيات الهجوم الإلكتروني، وتعلم كيفية تحسين وضعك الأمني.

وحّد بيانات التعرّض من أدوات الأمان الخاصة بك

عزّز وضعك الأمني وقلل من تعرضك من خلال رؤية موحدة وشاملة للأصول، ومسارات الهجوم الإلكتروني، والتهديدات السيبرانية. إن إدارة التعرّض متصلة بشكل أصلي بأدوات الأمان التابعة لمايكروسوفت ولديها موصلات لأدوات الأمان من Microsoft.
موارد 

الوثائق والتعلم

شخص يكتب على جهاز كمبيوتر محمول مع شاشة تعرض موارد الحماية من المخاطر على الشبكات.
مكتبة الموارد

أخبار الأمان عبر الإنترنت والذكاء الاصطناعي

اكتشف آخر الاتجاهات وأفضل الممارسات في مجال الحماية من المخاطر على الشبكات والذكاء الاصطناعي للأمان عبر الإنترنت.

الأسئلة المتداولة

  • توحد إدارة التعرض للأمان في Microsoft بيانات الأنظمة المنفصلة، مما يوفر لفرق الأمان رؤية شاملة لوضع الأمان في مؤسستهم. تمكنهم من فهم وتحسين وضعهم الأمني وإدارة التعرّض عبر الأجهزة والهويات والتطبيقات والبيانات والبنية التحتية متعددة السحب والهجينة.
  • نعم، Microsoft Secure Score هو جزء من إدارة التعرض. إنه أحد المقاييس التي يمكن للعملاء اختيار تتبعها والعمل بها. تقدم إدارة التعرّض ميزة جديدة تسمى المبادرات الأمنية، التي توفر مستوى الحماية كدرجة موجهة إلى مجالات الأمان المحددة، وفاعلي المخاطر عبر الإنترنت، وأنماط وتقنيات الهجمات الإلكترونية.
  • يمكنك العثور على إدارة التعرض للأمان في Microsoft في مدخل Microsoft Defender.
  • تتوفر ميزة إدارة التعرض في مدخل Microsoft Defender مع أي من التراخيص التالية:

    • Microsoft 365 E5 أو A5
    • Microsoft 365 E3
    • Microsoft 365 E3 مع الوظيفة الإضافية Microsoft Enterprise Mobility + Security E5
    • Microsoft 365 A3 مع وظيفة الأمان الإضافية Microsoft 365 A5
    • Microsoft Enterprise Mobility + Security E5 أو A5
    • Microsoft Defender لنقطة النهاية (النظام 1 والنظام 2)
    • Microsoft Defender for Identity
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender لـ Office 365 (الأنظمة 1 و2)
    • إدارة الثغرات الأمنية في Microsoft Defender

    لمزيد من المعلومات، اطلع على خطط خدمة Microsoft 365 Enterprise.


    تتوفر إمكانية دمج البيانات من هذه الأدوات وأدوات أمان Microsoft الأخرى بما في ذلك، Microsoft Defender for Cloud وإدارة وضع الأمان السحابي في Microsoft Defender وإدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender لإدارة الأجزاء المعرضة للهجوم الخارجية مع تلك التراخيص.
     

    سيكون دمج أدوات الأمان غير التابعة لـ Microsoft بتكلفة تعتمد على استهلاك الموارد، بناءً على عدد الأصول في الأداة الأمنية المتصلة. الموصلات الخارجية في المعاينة، وسيُعلن عن التسعير قبل إصدار الفاتورة للموصلات الخارجية عند توفرها بشكل عام.

  • لا، إدارة التعرّض تجمع بيانات الوضع الأمني والتعرّض المتعلقة من أدوات الأمان من Microsoft التي تمتلكها وتستخدمها. تعرّف على المزيد.
  • لا، إدارة التعرّض توفر موصلات لأدوات الأمان الأخرى. تعرف على المزيد واحصل على القائمة الحالية للموصلات.
صورة لشخص يحمل نظارات وجهازاً لوحياً

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft