This is the Trace Id: e513a6c0a48c3240bc749da0e4aef529
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

إدارة الثغرات الأمنية في Microsoft Defender

يمكنك تقليل مخاطر الأمان عبر الإنترنت من خلال اتباع نهج قائم على المخاطر لإدارة الثغرات الأمنية.

شخصان يعملان معاً على جهاز عرض سطح المكتب.

توسيع لـ "إدارة الثغرات الأمنية في Microsoft Defender"

تتوفر "إدارة الثغرات الأمنية في Defender" الآن كعرض مستقل لمزيد من العملاء وحالات الاستخدام. فهي تكمل حل "الكشف عن تهديدات نقاط النهاية والرد عليها (EDR)" وتم توسيعها لتشمل تقييمات الثغرات الأمنية للحاويات.

 

إدارة الثغرات الأمنية المستندة إلى المخاطر

يمكنك تقليل المخاطر من خلال التقييم المستمر للثغرات الأمنية وتحديد الأولويات على أساس المخاطر والمعالجة.

اكتشاف الأصول ومراقبتها باستمرار

يمكنك تقليل عمليات الفحص الدورية من خلال الاستعانة بخدمات المراقبة والتنبيهات المستمرة. يمكنك كشف المخاطر حتى عندما تكون نقاط النهاية غير متصلة بشبكة الشركة.

التركيز على ما يهمك

أعط الأولوية لأكبر الثغرات الأمنية في أصولك الحيوية من خلال استخدام ميزة التحليل الذكي للمخاطر من Microsoft وتنبؤات احتمالية الاختراق وسياقات الأعمال.

تتبع المخاطر وتخفيفها بسهولة

يمكنك سد الفجوة بين فرق الأمان وفرق تكنولوجيا المعلومات لتتمكن من معالجة الثغرات الأمنية بسلاسة من خلال الاستعانة بالتوصيات السياقية القوية، ومهام سير العمل المضمنة، وإمكانات حظر التطبيقات لتمكين الحماية بشكل أسرع.

الحصول على التغطية الشاملة

يمكنك استخدام عمليات الفحص المستندة إلى عامل أو بدون عامل عبر أحمال عمل السحابة، والخوادم، والحاويات، ونقاط النهاية مع دعم Windows، وLinux، وmacOS، وiOS، وAndroid.

مشاهدة مقطع الفيديو

تعرّف على كيف يمكن لخدمة "إدارة الثغرات الأمنية في Defender" مساعدة مؤسستك على تقليل مخاطر الأمان عبر الإنترنت.

تغلب على مخاطر الإنترنت

اكتشف باستمرار أكبر المخاطر التي تتعرض لها المؤسسات عبر نقاط النهاية وأحمال العمل السحابية ورتبها حسب الأولوية وعالجها.

An infographic showing how Microsoft Defender Vulnerability Management helps reduce cyber risk with continuous vulnerability discovery and remediation.

الإمكانات الأساسية

يمكنك التقليل بشكل استباقي من المخاطر التي تتعرض لها مؤسستك من خلال خدمة "إدارة الثغرات الأمنية في Defender".

لوحة معلومات تعرض درجة التعرض والتوصيات.

اكتشف الثغرات الأمنية في الوقت الحقيقي

يمكنك كشف المخاطر عبر نقاط النهاية المُدارة وغير المُدارة باستخدام وحدات نمطية مضمنة وأدوات فحص بدون عامل، حتى عندما تكون الأجهزة غير متصلة بشبكة الشركة.

مخزون البرامج يعرض قائمة بالتطبيقات التي يشملها "الأمان في Microsoft 365".

تقليل المخاطر من خلال إجراء تقييمات مستمرة

يمكنك تقليل عمليات الفحص الدورية والوصول إلى وحدات المخزون على مستوى الكيان والتي تشمل الأجهزة وتطبيقات البرامج والشهادات الرقمية وملحقات المستعرض وتقييمات البرامج الثابتة.

قائمة بتوصيات الأمان الموجودة في الأمان في Microsoft 365.

عرض توصيات الأمان ذات الأولوية

ركّز على التهديدات الإلكترونية التي تشكل أعلى المخاطر من خلال عرض واحد للتوصيات ذات الأولوية من خلاصات الأمان المتعددة.

قائمة بأنشطة المعالجة في الأمان في Microsoft 365.

حظر التطبيقات المُعرضة للخطر

احظر بشكل استباقي الإصدارات المعرضة للخطر من التطبيقات أو حذر المستخدمين من خلال تنبيهات مخصصة لسطح المكتب.

قائمة بالتطبيقات المحظورة في الأمان في Microsoft 365.

تتبع مستوى التقدم والمعالجة بسلاسة

اتصل بالفرق باستخدام عمليات التكامل ومهام سير العمل المضمنة. تعقب التقدم والاتجاهات في التوقيت الحقيقي باستخدام تعقب المعالجة وتقارير الأجهزة.

قائمة بالتقييمات عبر "الأمان في Microsoft 365".

تقييمات الثغرات الأمنية عبر أحمال عمل السحابة

يمكنك إجراء فحص للثغرات الأمنية المستندة إلى عامل أو بدون عامل لتوفير مرونة وحماية شاملة لأحمال العمل.

الرجوع إلى علامات التبويب

منصة عمليات الأمان الموحدة

قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).

الرسم المتحرك للصفحة الرئيسية للوحة microsoft defender

منفذ موحد

يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.

الرجوع إلى علامات التبويب

بدء الاستخدام

تمتع بحماية استباقية عبر المجالات المختلفة بما في ذلك نقاط النهاية، والخوادم، وأحمال عمل السحابة، باستخدام "إدارة الثغرات الأمنية في Defender".

خطط إدارة الثغرات الأمنية

  • لعملاء Microsoft Defender لنقطة النهاية (الخطة 2): يمكنك تحسين برنامج إدارة الثغرات الأمنية بسلاسة، دون الحاجة إلى عملاء إضافيين، باستخدام المكون الإضافي "إدارة الثغرات الأمنية في Defender".
  • لعملاء Microsoft Defender for Cloud: يمكنك الحصول على إدارة الثغرات الأمنية بدون عوامل للخوادم، والحاويات، وسجلات الحاويات باستخدام "إدارة الثغرات الأمنية في Defender" المتكاملة في الأصل ضمن Defender for Cloud.
  • للعملاء الآخرين: يمكنك أن تكمل حل "الكشف عن تهديدات نقاط النهاية والرد عليها (EDR)" الحالي الخاص بك مع عرض "إدارة الثغرات الأمنية في Defender" المستقل.

المنتجات ذات الصلة

يمكنك استخدام منتجات الأمان من Microsoft الأفضل في فئتها للمساعدة في منع مخاطر الإنترنت وكشفها.

 

شخص يتكئ على الحائط ويستخدم هاتفاً محمولاً.

Microsoft Defender لنقطة النهاية

احصل على أمان نقطة النهاية البادئة لإيقاف مخاطر الإنترنت بسرعة وتوسيع نطاق موارد الأمان لديك.

صورة لشخص يتحدث وأمامه جهاز كمبيوتر محمول.

Microsoft Secure Score

احصل على الرؤية ونتائج التحليلات والإرشادات الذكية لتعزيز وضعك الأمني.

شخص يشاهد الكمبيوتر المحمول.

Microsoft Defender for Cloud

اكتشف مخاطر الإنترنت والاستجابة لها في التوقيت الحقيقي للمساعدة في حماية حمل العمل متعددة السحابة والمختلطة والمحلية.

شخصان يتناقشان أمام كمبيوتر محمول

التحليل الذكي للمخاطر في Microsoft Defender

يساعد في حماية مؤسستك من المتطفلين والمخاطر على الشبكات المعاصرة مثل برامج الفدية الضارة.

الوثائق وآخر التحديثات

الوثائق

تعرّف على كل إمكانية بشكل متعمق وكيف يمكن أن تساعدك في حماية مؤسستك.

تنزيل موجز الحل

اكتشف كيف تساعد "إدارة الثغرات الأمنية في Defender" على اكتشاف وتقييم ومعالجة المخاطر.

آخر التحديثات

تعرّف على أحدث الابتكارات في إدارة الثغرات الأمنية من Microsoft.

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft