This is the Trace Id: 1426249983d020888fd255e190e9c465
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

إدارة التعرض للأمان في Microsoft

قلّل المخاطر وطور وضعك الأمني من خلال رؤية شاملة للأجزاء المعرضة للهجوم والتعرض للتهديدات السيبرانية.
نظرة عامة

إدارة التعرض الشامل

  • مكّن مؤسستك من خلال رؤية شاملة للأصول ورؤية كاملة للأجزاء المعرضة للهجوم.
    صورة لسيدة تستخدم جهاز كمبيوتر محمول.
  • اجمع بياناتك وطبّق التحليل الذكي للمخاطر لاكتشاف الفجوات الأمنية ومسارات الهجمات الإلكترونية بشكل استباقي التي قد تعرض أصولك الحيوية للخطر.
    صورة لشخص يجلس على مكتب ويستخدم كمبيوتر
  • حدد الأصول المعرضة للخطر بسرعة واحصل على توصيات مخصصة لتحسين وضعك الأمني وتقليل تعرضك للتهديدات السيبرانية.
    صورة لشخص يشرح شيئًا لشخص آخر
السيناريوهات

إدارة التعرض المستمر للمخاطر

تطور من البحث التفاعلي عن الثغرات وإدارة الأمان المعزولة. امنح الأولوية لإدارة المخاطر من خلال بناء برنامج CTEM الذي يساعدك بشكل مستمر على البقاء متقدماً على التهديدات السيبرانية.

تمكين الفرق من التركيز على المبادرات والبرامج الرئيسية

الرجوع إلى علامات التبويب

التنقل بين المخاطر عبر الإنترنت باستخدام إدارة التعرض للأمان في Microsoft

تعرّف على كيفية توفير إدارة التعرض للأمان في Microsoft الرؤية المستمرة والحماية الاستباقية عبر البيئات المختلطة.

تقليل التعرض بشكل استباقي

اطلع على عرض توضيحي من Microsoft Ignite يظهر كيف يمكن أن تساعدك خريطة الأجزاء المعرضة للهجوم المضمنة في "إدارة التعرض" في تحديد أولويات إغلاق مسارات الهجمات عبر الإنترنت إلى أصولك المهمة.
عمليات تكامل المنتج

عمليات الأمان (SecOps) الموحدة

ساعد في الوقاية من الهجمات الإلكترونية واكتشافها والاستجابة لها من خلال إدارة التعرّض وعمليات الأمان (SecOps) في منصة واحدة مدعومة بالذكاء الاصطناعي.

Microsoft Defender للسحابة

ساعد في منح الأولوية لحماية الأصول الحيوية في بيئات متعددة السحب والهجينة باستخدام Defender للسحابة الذي يستخدم الوسم التلقائي للأصول الحيوية من إدارة التعرّض.

إدارة الثغرات الأمنية في Microsoft Defender

مكّن الفرق من اكتشاف ومعالجة الثغرات الحيوية، مما يزيد من جهود الأمان ويحد من تعرض الأصول الحيوية للخطر. إدارة الثغرات في Defender تقيم الآن أيضًا رؤى إدارة التعرّض لعرض وتحليل المخاطر في سياق مؤسستك.

تحليل ذكي للمخاطر في Microsoft Defender

اكشف خصومك وحيد المخاطر عبر الإنترنت الحديثة باستخدام إدارة التعرّض والتحليل الذكي للمخاطر في Defender. اكتشف مدى تعرضك للمخاطر من الخصوم وتقنيات الهجوم الإلكتروني، وتعلم كيفية تحسين وضعك الأمني.

وحّد بيانات التعرّض من أدوات الأمان الخاصة بك

عزّز وضعك الأمني وقلل من تعرضك من خلال رؤية موحدة وشاملة للأصول، ومسارات الهجوم الإلكتروني، والتهديدات السيبرانية. إن إدارة التعرّض متصلة بشكل أصلي بأدوات الأمان التابعة لمايكروسوفت ولديها موصلات لأدوات الأمان من Microsoft.
الموارد

الوثائق والتعلّم

شخص يكتب على جهاز كمبيوتر محمول مع شاشة تعرض موارد الحماية من المخاطر على الشبكات.
مكتبة الموارد

أخبار الأمان عبر الإنترنت والذكاء الاصطناعي

اكتشف آخر الاتجاهات وأفضل الممارسات في مجال الحماية من المخاطر على الشبكات والذكاء الاصطناعي للأمان عبر الإنترنت.

الأسئلة المتداولة

  • توحد إدارة التعرض للأمان في Microsoft بيانات المجموعات المنعزلة المختلفة، مما يوفر لفرق الأمان رؤية شاملة لوضع الأمان في مؤسستها. تمكّنها من فهم وضع أمانها وتحسينه وإدارة التعرض عبر الأجهزة والهويات والتطبيقات والبيانات والبنية الأساسية المختلطة ومتعددة السحابة.
  • نعم، Microsoft Secure Score هو جزء من إدارة التعرض. إنه أحد المقاييس التي يمكن للعملاء اختيار تتبعها والعمل بها. تقدم إدارة التعرّض ميزة جديدة تسمى المبادرات الأمنية، التي توفر مستوى الحماية كدرجة موجهة إلى مجالات الأمان المحددة، وفاعلي المخاطر عبر الإنترنت، وأنماط وتقنيات الهجمات الإلكترونية.
  • يمكنك العثور على إدارة التعرض للأمان في Microsoft في مدخل Microsoft Defender.
  • تتوفر إدارة التعرض في مدخل Microsoft Defender مع أي من التراخيص التالية:

    • Microsoft 365 E5 أو A5
    • Microsoft 365 E3
    • Microsoft 365 E3 مع الوظيفة الإضافية Microsoft Enterprise Mobility + مجموعة Microsoft Defender Suite
    • Microsoft 365 A3 مع وظيفة الأمان الإضافية من Microsoft 365 A5
    • Microsoft Enterprise Mobility + مجموعة Microsoft Defender Suite أو A5
    • Microsoft Defender لنقطة النهاية (الخطة 1 والخطة 2)
    • Microsoft Defender for Identity
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender لـ Office 365 (الأنظمة 1 و2)
    • إدارة الثغرات الأمنية في Microsoft Defender

    لمزيد من المعلومات، اطلع على خطط خدمات Microsoft 365 Enterprise.

    تتوفر إمكانية دمج البيانات من هذه الأدوات وأدوات الأمان من Microsoft الأخرى، بما في ذلك، Microsoft Defender for Cloud وإدارة وضع الأمان السحابي في Microsoft Defender وإدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender مع هذه التراخيص.
    سيكون دمج أدوات الأمان غير التابعة لـ Microsoft بتكلفة تعتمد على استهلاك الموارد، بناءً على عدد الأصول في الأداة الأمنية المتصلة. الموصلات الخارجية في المعاينة، وسيُعلن عن التسعير قبل إصدار الفاتورة للموصلات الخارجية عند توفرها بشكل عام.

  • لا، إدارة التعرّض تجمع بيانات الوضع الأمني والتعرّض المتعلقة من أدوات الأمان من Microsoft التي تمتلكها وتستخدمها. تعرّف على المزيد.
  • لا، إدارة التعرّض توفر موصلات لأدوات الأمان الأخرى. تعرف على المزيد واحصل على القائمة الحالية للموصلات.
صورة لشخص يحمل نظارات وجهازاً لوحياً

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft