حماية مؤسستك من برامج الفدية الضارة

تعرف على كيفية منع واكتشاف ومعالجة برامج الفدية الضارة.

التهديد المتزايد لبرامج الفدية الضارة

برامج الفدية الضارة هي نوع من أنواع الهجوم عبر الإنترنت ذات الطامع المالية التي تدمر أو تمنع الوصول إلى البيانات التنظيمية الهامة أو الشبكات أو حتى البنية الأساسية الفعلية. يستخدم المتطفلون هذا الأسلوب للاستحواذ على الأنظمة للحصول على فدية، أو التهديد بتدمير البيانات، أو نشر معلومات حساسة للجمهور.

كيفية مكافحة برامح الفدية الضارة

يمكنك تعزيز الأمان ووقف برامج الفدية الضارة باستخدام مجموعة من الأدوات والعمليات الصحيحة.

بناء ثقافة أمنية

افترض وجود خرق واعتمد أطر عمل نموذج أمان "ثقة معدومة". قمم ببناء حواجز مقاومة للتهديدات من خلال التدريب المتسق وإجراء العمليات التي تمكن الأشخاص من اتخاذ قرارات آمنة.

إعداد خطة الإصلاح

تعرف على ما يجب فعله في حالة حدوث هجوم. تساعدك خطة الإصلاح على إعادة عمليات الأعمال إلى طبيعتها بسرعة.

وقف مسارات برامج الفدية الضارة

استثمر في الحلول الشاملة التي تحظر برامج الفدية الضارة قبل أن تلحق الضرر بعملك.

تحليل هجوم برامج الفدية الضارة

تعرف على المزيد حول أنوع برامج الفدية الضارة المختلفة وما الذي يحفز هذه الهجمات. استكشف كيفية الاستجابة في العرض التوضيحي التفصيلي.

نظرة عامة
Guided Tour

تعريف برامج الفدية الضارة

تهديد له تأثير عالمي

تمثل برامج الفدية الضارة أحد صور الابتزاز التي يمكن أن تحدث تأثيراً مدمراً على الأفراد والمؤسسات والأمن القومي. غالباً ما يستخدم المهاجمون برامج الفدية الضارة لاستهداف قطاعات مثل الصحة العامة والبنية التحتية الحرجة، ولكن كل صناعة معرضة للخطر.

التقنية المصممة للابتزاز

برامج الفدية الضارة هي نوع من البرامج الضارة التي تقوم بتشفير الملفات أو المجلدات أو البنية الأساسية، بحيث تمنع الوصول إلى البيانات أو الأصول الهامة. يمكنها استهداف أي نقطة نهاية، مثل أجهزة الكمبيوتر المنزلية أو الأجهزة المحمولة أو أجهزة الكمبيوتر الخاصة بالمؤسسات أو الخوادم.

فدية يصعب تتبع مصدرها

يستخدم المجرمون برامج الفدية الضارة للمطالبة بالمال مقابل إزالة تشفير الملفات المشفرة. قد يهددون أيضاً بتسريب بيانات حساسة للعامة. نظراً لأن المهاجمين عادةً ما يصرون على الدفع بالعملات المشفرة، فإن تتبعهم يكون صعباً للغاية.

الجميع مستهدف

تتمثل القطاعات الثلاثة الأكثر استهدافاً في المستهلكين، والقطاع المالي، وقطاع التصنيع. ومع ذلك، فإن تلك القطاعات تواجه 37 بالمائة فقط من إجمالي هجمات برامج الفدية الضارة، مما يشير إلى تلك الهجمات لا تستثني أي صناعة. حتى قطاع الرعاية الصحية لا يزال يتعرض للهجوم أثناء الوباء.

التكاليف العالمية تستمر في الارتفاع

في العام الماضي، كانت هناك زيادة بنسبة 130 في المائة في عدد المؤسسات التي تعرضت لبرامج الفدية الضارة. كان التأثير ظاهرة عالمية مع طلبات الفدية التي تصل إلى ملايين الدولارات وقلة الخيارات القانونية المتاحة للضحايا.

اختراق للمؤسسة من جهاز واحد

يستخدم المهاجمون مجموعة متنوعة من التقنيات للوصول، بما في ذلك رسائل البريد الإلكتروني والمستندات الضارة والأجهزة والهويات والبرامج ذات الثغرات الأمنية. بعد ذلك، يبحثون عن بيانات اعتماد المسؤول أو الحسابات الأخرى ذات الوصول المتميز، حتى يتمكنوا من اختراق المؤسسة بأكملها.

تشفير ونقل غير مصرّح للبيانات وابتزاز

ستعمل بعض هجمات برامج الفدية الضارة على تشفير ملفات أو أصول الضحية، وتطلب فدية مقابل مفتاح فك التشفير. في حين ستضطلع هجمات أخرى أيضاً بسرقة البيانات، والتي تنطوي على مخاطر واسعة النطاق تتعلق بالسمعة لأن البيانات المسروقة قد يتم نشرها للعامة.

لقد تغيرت أهمية الأهداف

إن مسار تطور برامج الفدية الضارة والابتزاز هائل، ويمكن أن يؤدي نجاح الهجوم إلى تكبد ضحاياه للكثير من الأموال. أصبح التخفيف من هذه الهجمات الآن أولوية ملحة للمؤسسات في جميع أنحاء العالم.
 

جهد منخفض، أرباح مرتفعة

تنتهج برامج الفدية الضارة المستهدفة للسلع أسلوباً دقيق الأتمتة مخصص للانتشار بشكل عشوائي يمكنها من التحايل على الأجهزة ذات نقاط الضعف النسبية. قد يستهدف هجوم واحد ملايين المستخدمين على أمل أن تقع نسبة صغيرة ضحية له.

البريد الإلكتروني هو نقطة الدخول

تمثل رسائل التصيد الاحتيالي عبر البريد الإلكتروني إحدى نقاط الدخول الشائعة. غالباً ما تبدو أنها واردة من مُرسل أو مصدر موثوق به وتستخدم الهندسة الاجتماعية والمحتوى الضار لخداع الأشخاص من أجل تعريض أمنهم للخطر عن غير قصد.

يستهدف التصيد الاحتيالي الموجه الموظفين ذوي الوظائف العليا

يمثل التصيد الاحتيالي الموجه أحد أساليب التصيد الذي يتضمن محتوى مخصص مصمم خصيصاً لمستلمين معينين. يستخدم المهاجمون المعلومات العامة لتحديد الأفراد والبحث عن معلوماتهم. يستخدمون هذه المعلومات لكتابة رسائل بريد إلكتروني تحفز الهدف على التصرف.

يبدأ الأمر بهوية واحدة مخترقة

لكي تنجح برامج الفدية الضارة، يجب على المهاجمين سرقة بيانات الاعتماد واختراق الهوية. وهذا يمكن أن يتخذ أشكالاً عديدة. على سبيل المثال، يقدم بعض الأشخاص عن غير قصد اسم المستخدم وكلمة المرور الخاصة بهم عن طريق إدخالهم في موقع يبدو قانونياً.

سرقة الهوية على نطاق أوسع

بمجرد أن يقوم المهاجمون باختراق جهاز شخص ما، يبدؤون على الفور في تشفير البيانات. ومع ذلك، سيستخدم المهاجمون الأكثر طمعاً هذا الوصول لتنزيل المزيد من البرامج الضارة والتنقيب عن فرص لاستخراج أسماء مستخدمين وكلمات مرور إضافية.

تسهل الفيروسات المتنقلة عمليات اختراق أخرى

تعمل الفيروسات المتنقلة، وهي نوع آخر من البرامج الضارة، على تمكين برنامج الفدية الضارة من التنقل عبر الشبكة باستخدام تقنيات، مثل سرقة بيانات الاعتماد وجلسات العمل، أو الوصول إلى مشاركات الملفات، أو استغلال الثغرات الأمنية، أو استخدام وظائف إدارية قانونية.

البيانات الآن في خطر

في كثير من الحالات، يكفي توصيل نقطة النهاية التي تم الهجوم عليها بشبكة المؤسسة للوصول إلى وسيلة اختراق واسعة النطاق وتعطيل كبير للأعمال.

التشغيل التلقائي للدفاع لديك

تعتمد برامج الفدية الضارة المستهدفة للسلع على تقنيات معروفة جيداً وثغرات أمنية شائعة لتكرارها على نطاق واسع. للبقاء على استعداد دائم للتهديدات، تحتاج المؤسسات إلى أتمتة وسائل الحماية الخاصة بها، من خلال التعليم والاستعانة باستراتيجية متعددة المستويات لاكتشاف التهديدات والاستجابة لها.

هجوم بشري يستهدف مؤسسة

نظراً لأن حلول الأمان قد تحسنت في حظر أساليب ضارة مثل التصيد الاحتيالي، فقد بدأ المهاجمون في تجنب استخدام برامج الفدية الضارة المستهدفة للسلع. يتم نشر برامج الفدية الضارة بشرية الإدارة بواسطة مهاجم يتحرك داخل الشبكة المخترقة للمؤسسة المستهدفة.

الثغرات الأمنية في الجهات المستهدفة هي موطئ قدم المهاجمين

تستخدم برامج الفدية الضارة بشرية الإدارة العديد من الأساليب التي تستخدمها برامج الفدية الضارة الخاصة بالسلع لإنشاء موطئ قدم أولي في الشبكة، مثل رسائل البريد الإلكتروني والمستندات الضارة ونقاط النهاية ذات الثغرات الأمنية والهويات المخترقة ونقاط الضعف في البرامج.

الحسابات الإضافية هي الأكثر عرضة للاختراق

يبدأ المهاجمون عملهم من نقطة الوصول الأولية، إذ ينشرون برامج ضارة لسرقة بيانات اعتماد إضافية تسهل التنقل عبر الشبكة. إذا كانت الحماية من الفيروسات غير موجودة كلياً في نقاط نهاية فئة الخادم، فإن هذه الخطوة لا جدوى منها بالنسبة للمهاجم.

الهدف هو الوصول الإداري

على خلاف النهج المؤتمت الانتهازي الذي تتبعه برامج الفدية الضارة المستهدفة للسلع، تتحرك الهجمات التي يديرها الأشخاص عادةً بشكل جانبي عبر الشبكة، مما ينجم عنه اختراق نقاط النهاية والهويات واستخدام البرامج الضارة لاختراق المؤسسات كلياً.

تصعيد الهجوم

من خلال اختراق حساب إداري، يمكن للمهاجمين التحرك بدون أي رادع داخل الشبكة، والوصول إلى أي مورد وتعطيل أي تحكم أمني. وتتسم مراكز البيانات الهامة وموارد السحابة الأساسية للعمليات التجارية بأنها نقاط معرضة للخطر.

أقصى ضغط

يزيد المهاجمون من الضغط لدفع الأموال عن طريق استخراج البيانات الحساسة. هذا يضع المؤسسة في خطر قانوني إذا تم تسريب معلومات التعريف الشخصية، والضرر التنافسي من خلال فقدان الأسرار التجارية.

اختراق كامل

من خلال التنقل بعناية في الشبكة، يضمن المهاجمون نجاح عملية اختراق المؤسسة. يتم السيطرة على جميع نقاط النهاية أو النسخ الاحتياطية، مما يشل حركة المؤسسات ويعجزها عن الوصول إلى الأدوات اللازمة لللإصلاح بشكل فعال.

الدفاع باستخدام الحماية الشاملة

لتتمكن المؤسسات من مواجهة الخصوم المتطورين القابعين وراء برامج الفدية الضارة بشرية الإدارة، تحتاج المؤسسات إلى انتهاج استراتيجية شاملة، تتضمن خطة استجابة لبرامج الفدية الضارة، وإمكانية اكتشاف ووقاية هي الأفضل في فئتها، ومعالجة شاملة لعمليات الخرق.

الكشف عن الهجمات المطورة والاستجابة لها

مع التحركات الأخيرة إلى السحابة، والطلب على العمل عن بعد، وقوائم مشاريع التطبيقات القديمة، أصبحت قائمة أعمال تيم وفريق عمليات الأمان التابع له في أحد متاجر التوزيع عبر الإنترنت أكثر انشغالاً من أي وقت مضى. تساعد الحماية من المخاطر مع Microsoft في اكتشاف التهديدات الجديدة والاستجابة لها والتخفيف من حدتها.

احصل على نتائج تحليلات مفصلة للهجمات على مستوى المؤسسة

يستخدم تيم برنامج Microsoft Sentinel ليرى حادثاً ذا أولوية عالية يحتاج إلى فحص. تم التعرف على هجوم برنامج الفدية الضار النشط بشري الإدارة من خلال عمليات الكشف من Microsoft 365 Defender وMicrosoft Defender for Cloud.

عرض الهجمات بشكل بياني

من مخطط الفحص، يرى تيم البيانات التي تم جمعها من أنظمة المؤسسة المختلفة، والمستخدمين والبنية الأساسية المعرضة للتهديد، وتقنيات الهجوم المستخدمة، والروابط بين كل منها.

معرفة الموارد التي تأثرت

من خلال جمع المعلومات من مصادر بيانات متعددة، يعرف تيم المزيد من المعلومات عن الهدف والإجراءات التي أدت إلى الخرق.

الحصول على توصيات واقعية

من شاشة حادث Microsoft 365 Defender، يكتسب تيم معرفة أعمق بشأن الهجوم من خلال 22 تنبيهاً مرتبطاً تلقائياً ونصائح الخبراء بشأن التهديدات.

التتبع والمعالجة عبر الأنظمة

من خلال عرض المخطط، يرى تيم كيف أدت رسالة التصيد الاحتيالي عبر البريد الإلكتروني إلى قيام الموظف بالنقر فوق ارتباط وتنزيل مستند ضار. وقد اعتمد المهاجم على ذلك للتحرك بشكل جانبي. أصلحت المعالجة التلقائية نقاط النهاية وصناديق البريد المتأثرة.

التعمق في معرفة تفاصيل الهجوم

من خلال البحث في التنبيه الأولي، يعرف تيم كيف استخدم المهاجم صلاحية وصوله من المستند الضار وأداة Mimikatz لجمع بيانات الاعتماد والتحرك بشكل جانبي.

حل الهجمات المعقدة

من خلال الإصلاح اليدوي الذي تم تشغيله تلقائياً بالكامل والذي يستند إلى النُهج، يستطيع تيم إيقاف مسارات هذا الهجوم. تم حل الحادث بسرعة، وهو ما منح تيم وفريقه الوقت اللازم للتركيز على تعزيز الدفاع الاستباقي.

نشر عمليات التخفيف الوقائية بشكل استباقي

من خلال معرفة المزيد من "خبراء المخاطر في Microsoft" حول فئة الهجوم وكيفية عمله، يحدد تيم بسرعة عدداً من الأجهزة ذات الثغرات الأمنية.

فهم الثغرات الأمنية للمؤسسة

باستخدام استراتيجية نموذج أمان "ثقة معدومة"، يفرض تيم التحكم في الوصول الدقيق وينفذ مصادقة متعددة العوامل. يساعده هذا في حماية ملكية Microsoft 365 الخاصة به من هجمات مثل هذه في المستقبل.

تعزيز وسائل الدفاع من خلال الاستعانة بتوصيات الخبراء

يساعد Microsoft 365 Defender تيم على توزيع وسيلة تخفيف محددة لهجمات برامج الفدية الضارة تعتمد على استخدام الأساليب البحثية للمستخدم والسحابة لتحديد ما إذا كان الملف يشبه برنامج الفدية الضار. هذا يحمي نقاط النهاية من التعرض للهجمات المختلفة بل ومن أكثرها تطوراً.

حماية موارد السحابة وأحمال العمل

يحول تيم الآن تركيزه إلى تقوية محيط الأمان الخاص به. يعمل Microsoft Defender for Cloud على تسريع هذه العملية من خلال تحليل بيئة بنيته الأساسية لتقديم مجموعة من التوصيات الفعالة.

الكشف التلقائي عن الثغرات الأمنية وإصلاحها

يحدد Microsoft Defender for Cloud سلسلة من الخوادم لا تتضمن حل Endpoint Protection. يقوم تيم بتوزيع نفس المعالجة المؤتمتة وحل الحماية المستند إلى السحابة التي يوفرها Microsoft Defender لنقطة النهاية عبر كل جهاز.

تحسين الأمان دون التأثير على العمليات

بنقرة واحدة فقط، يوزع تيم حل Endpoint Protection عبر الأجهزة المعرضة للخطر. ومن خلال المراقبة المستمرة بواسطة Microsoft Defender for Cloud، سيكون جاهزاً للحفاظ على التوافق عبر ملكية تكنولوجيا المعلومات الخاصة به بمرور الوقت.

الكشف الشامل عن التهديدات والاستجابة لها

ساعدت حلول Microsoft تيم في الكشف عن هجوم برامج الفدية الضارة المتطورة والاستجابة له. قدم Microsoft Sentinel نظرة عامة، وربط Microsoft 365 Defender التنبيهات، وساعده Microsoft Defender for Cloud في تأمين بنيته الأساسية.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"التقنية المصممة للابتزاز","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"التقنية المصممة للابتزاز","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VoC7","content":"<p>برامج الفدية الضارة هي نوع من البرامج الضارة التي تقوم بتشفير الملفات أو المجلدات أو البنية الأساسية، بحيث تمنع الوصول إلى البيانات أو الأصول الهامة. يمكنها استهداف أي نقطة نهاية، مثل أجهزة الكمبيوتر المنزلية أو الأجهزة المحمولة أو أجهزة الكمبيوتر الخاصة بالمؤسسات أو الخوادم.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"التقنية المصممة للابتزاز"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"فدية يصعب تتبع مصدرها","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"فدية يصعب تتبع مصدرها","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vrj3","content":"<p>يستخدم المجرمون برامج الفدية الضارة للمطالبة بالمال مقابل إزالة تشفير الملفات المشفرة. قد يهددون أيضاً بتسريب بيانات حساسة للعامة. نظراً لأن المهاجمين عادةً ما يصرون على الدفع بالعملات المشفرة، فإن تتبعهم يكون صعباً للغاية.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"فدية يصعب تتبع مصدرها"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"الجميع مستهدف","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"الجميع مستهدف","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmqg","content":"<p>تتمثل القطاعات الثلاثة الأكثر استهدافاً في المستهلكين، والقطاع المالي، وقطاع التصنيع. ومع ذلك، فإن تلك القطاعات تواجه 37 بالمائة فقط من إجمالي هجمات برامج الفدية الضارة، مما يشير إلى تلك الهجمات لا تستثني أي صناعة. حتى قطاع الرعاية الصحية لا يزال يتعرض للهجوم أثناء الوباء.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الجميع مستهدف"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"استمرار ارتفاع التكاليف العالمية","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"استمرار ارتفاع التكاليف العالمية","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vh48","content":"<p>في العام الماضي، كانت هناك زيادة بنسبة 130 في المائة في عدد المؤسسات التي تعرضت لبرامج الفدية الضارة. كان التأثير ظاهرة عالمية مع طلبات الفدية التي تصل إلى ملايين الدولارات وقلة الخيارات القانونية المتاحة للضحايا.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"التكاليف العالمية تستمر في الارتفاع"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"اختراق المؤسسة من جهاز واحد","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"اختراق المؤسسة من جهاز واحد","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmqh","content":"<p>يستخدم المهاجمون مجموعة متنوعة من التقنيات للوصول، بما في ذلك رسائل البريد الإلكتروني والمستندات الضارة والأجهزة والهويات والبرامج ذات الثغرات الأمنية. بعد ذلك، يبحثون عن بيانات اعتماد المسؤول أو الحسابات الأخرى ذات الوصول المتميز، حتى يتمكنوا من اختراق المؤسسة بأكملها.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"اختراق للمؤسسة من جهاز واحد"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"تشفير ونقل غير مصرّح للبيانات وابتزاز","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"تشفير ونقل غير مصرّح للبيانات وابتزاز","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmqi","content":"<p>ستعمل بعض هجمات برامج الفدية الضارة على تشفير ملفات أو أصول الضحية، وتطلب فدية مقابل مفتاح فك التشفير. في حين ستضطلع هجمات أخرى أيضاً بسرقة البيانات، والتي تنطوي على مخاطر واسعة النطاق تتعلق بالسمعة لأن البيانات المسروقة قد يتم نشرها للعامة.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"تشفير ونقل غير مصرّح للبيانات وابتزاز"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"لقد تغيرت أهمية الأهداف","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"الملخص","videoHref":"","content":"<p>إن مسار تطور برامج الفدية الضارة والابتزاز هائل، ويمكن أن يؤدي نجاح الهجوم إلى تكبد ضحاياه للكثير من الأموال. أصبح التخفيف من هذه الهجمات الآن أولوية ملحة للمؤسسات في جميع أنحاء العالم.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"لقد تغيرت أهمية الأهداف"}],"arialabel":"تهديد له تأثير عالمي","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"تعريف برامج الفدية الضارة","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4U8Qy","content":"<p>تمثل برامج الفدية الضارة أحد صور الابتزاز التي يمكن أن تحدث تأثيراً مدمراً على الأفراد والمؤسسات والأمن القومي. غالباً ما يستخدم المهاجمون برامج الفدية الضارة لاستهداف قطاعات مثل الصحة العامة والبنية التحتية الحرجة، ولكن كل صناعة معرضة للخطر.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"تهديد له تأثير عالمي"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"البريد الإلكتروني هو نقطة الدخول","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"البريد الإلكتروني هو نقطة الدخول","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vkzl","content":"<p>تمثل رسائل التصيد الاحتيالي عبر البريد الإلكتروني إحدى نقاط الدخول الشائعة. غالباً ما تبدو أنها واردة من مُرسل أو مصدر موثوق به وتستخدم الهندسة الاجتماعية والمحتوى الضار لخداع الأشخاص من أجل تعريض أمنهم للخطر عن غير قصد.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"البريد الإلكتروني هو نقطة الدخول"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"يستهدف التصيد الاحتيالي الموجه الموظفين ذوي المناصب العليا","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"يستهدف التصيد الاحتيالي الموجه الموظفين ذوي المناصب العليا","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VuvK","content":"<p>يمثل التصيد الاحتيالي الموجه أحد أساليب التصيد الذي يتضمن محتوى مخصص مصمم خصيصاً لمستلمين معينين. يستخدم المهاجمون المعلومات العامة لتحديد الأفراد والبحث عن معلوماتهم. يستخدمون هذه المعلومات لكتابة رسائل بريد إلكتروني تحفز الهدف على التصرف.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"يستهدف التصيد الاحتيالي الموجه الموظفين ذوي الوظائف العليا"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"يبدأ الأمر بهوية واحدة مخترقة","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"سرقة بيانات الاعتماد","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VrNI","content":"<p>لكي تنجح برامج الفدية الضارة، يجب على المهاجمين سرقة بيانات الاعتماد واختراق الهوية. وهذا يمكن أن يتخذ أشكالاً عديدة. على سبيل المثال، يقدم بعض الأشخاص عن غير قصد اسم المستخدم وكلمة المرور الخاصة بهم عن طريق إدخالهم في موقع يبدو قانونياً.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"يبدأ الأمر بهوية واحدة مخترقة"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"سرقة الهوية على نطاق أوسع","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"سرقة الهوية على نطاق أوسع","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VrNR","content":"<p>بمجرد أن يقوم المهاجمون باختراق جهاز شخص ما، يبدؤون على الفور في تشفير البيانات. ومع ذلك، سيستخدم المهاجمون الأكثر طمعاً هذا الوصول لتنزيل المزيد من البرامج الضارة والتنقيب عن فرص لاستخراج أسماء مستخدمين وكلمات مرور إضافية.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"سرقة الهوية على نطاق أوسع"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"تسهل الفيروسات المتنقلة عمليات اختراق أخرى","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"تسهل الفيروسات المتنقلة عمليات اختراق أخرى","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmxu","content":"<p>تعمل الفيروسات المتنقلة، وهي نوع آخر من البرامج الضارة، على تمكين برنامج الفدية الضارة من التنقل عبر الشبكة باستخدام تقنيات، مثل سرقة بيانات الاعتماد وجلسات العمل، أو الوصول إلى مشاركات الملفات، أو استغلال الثغرات الأمنية، أو استخدام وظائف إدارية قانونية.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"تسهل الفيروسات المتنقلة عمليات اختراق أخرى"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"البيانات الآن في خطر","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"البيانات الآن في خطر","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmxw","content":"<p>في كثير من الحالات، يكفي توصيل نقطة النهاية التي تم الهجوم عليها بشبكة المؤسسة للوصول إلى وسيلة اختراق واسعة النطاق وتعطيل كبير للأعمال.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"البيانات الآن في خطر"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"التشغيل التلقائي للدفاع لديك","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"الملخص","videoHref":"","content":"<p>تعتمد برامج الفدية الضارة المستهدفة للسلع على تقنيات معروفة جيداً وثغرات أمنية شائعة لتكرارها على نطاق واسع. للبقاء على استعداد دائم للتهديدات، تحتاج المؤسسات إلى أتمتة وسائل الحماية الخاصة بها، من خلال التعليم والاستعانة باستراتيجية متعددة المستويات لاكتشاف التهديدات والاستجابة لها.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"التشغيل التلقائي للدفاع لديك"}],"arialabel":"جهد منخفض، أرباح مرتفعة","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"برامج الفدية الضارة المستهدفة للسلع","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmqn","content":"<p>تنتهج برامج الفدية الضارة المستهدفة للسلع أسلوباً دقيق الأتمتة مخصص للانتشار بشكل عشوائي يمكنها من التحايل على الأجهزة ذات نقاط الضعف النسبية. قد يستهدف هجوم واحد ملايين المستخدمين على أمل أن تقع نسبة صغيرة ضحية له.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"جهد منخفض، أرباح مرتفعة"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"الثغرات الأمنية في الجهات المستهدفة هي موطئ قدم المهاجمين","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"الثغرات الأمنية في الجهات المستهدفة هي موطئ قدم المهاجمين","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VkA7","content":"<p>تستخدم برامج الفدية الضارة بشرية الإدارة العديد من الأساليب التي تستخدمها برامج الفدية الضارة الخاصة بالسلع لإنشاء موطئ قدم أولي في الشبكة، مثل رسائل البريد الإلكتروني والمستندات الضارة ونقاط النهاية ذات الثغرات الأمنية والهويات المخترقة ونقاط الضعف في البرامج.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الثغرات الأمنية في الجهات المستهدفة هي موطئ قدم المهاجمين"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"الحسابات الإضافية هي الأكثر عرضة للاختراق","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"الحسابات الإضافية هي الأكثر عرضة للاختراق","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VrQ2","content":"<p>يبدأ المهاجمون عملهم من نقطة الوصول الأولية، إذ ينشرون برامج ضارة لسرقة بيانات اعتماد إضافية تسهل التنقل عبر الشبكة. إذا كانت الحماية من الفيروسات غير موجودة كلياً في نقاط نهاية فئة الخادم، فإن هذه الخطوة لا جدوى منها بالنسبة للمهاجم.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الحسابات الإضافية هي الأكثر عرضة للاختراق"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"الهدف هو الوصول الإداري","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"الهدف هو الوصول الإداري","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VrQ3","content":"<p>على خلاف النهج المؤتمت الانتهازي الذي تتبعه برامج الفدية الضارة المستهدفة للسلع، تتحرك الهجمات التي يديرها الأشخاص عادةً بشكل جانبي عبر الشبكة، مما ينجم عنه اختراق نقاط النهاية والهويات واستخدام البرامج الضارة لاختراق المؤسسات كلياً.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الهدف هو الوصول الإداري"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"تصعيد الهجوم","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"تصعيد الهجوم","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VkAz","content":"<p>من خلال اختراق حساب إداري، يمكن للمهاجمين التحرك بدون أي رادع داخل الشبكة، والوصول إلى أي مورد وتعطيل أي تحكم أمني. وتتسم مراكز البيانات الهامة وموارد السحابة الأساسية للعمليات التجارية بأنها نقاط معرضة للخطر.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"تصعيد الهجوم"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"أقصى ضغط","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"أقصى ضغط","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4V9yd","content":"<p>يزيد المهاجمون من الضغط لدفع الأموال عن طريق استخراج البيانات الحساسة. هذا يضع المؤسسة في خطر قانوني إذا تم تسريب معلومات التعريف الشخصية، والضرر التنافسي من خلال فقدان الأسرار التجارية.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"أقصى ضغط"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"اختراق كامل","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"اختراق كامل","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4Vmyf","content":"<p>من خلال التنقل بعناية في الشبكة، يضمن المهاجمون نجاح عملية اختراق المؤسسة. يتم السيطرة على جميع نقاط النهاية أو النسخ الاحتياطية، مما يشل حركة المؤسسات ويعجزها عن الوصول إلى الأدوات اللازمة لللإصلاح بشكل فعال.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"اختراق كامل"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"الدفاع باستخدام الحماية الشاملة","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"الملخص","videoHref":"","content":"<p>لتتمكن المؤسسات من مواجهة الخصوم المتطورين القابعين وراء برامج الفدية الضارة بشرية الإدارة، تحتاج المؤسسات إلى انتهاج استراتيجية شاملة، تتضمن خطة استجابة لبرامج الفدية الضارة، وإمكانية اكتشاف ووقاية هي الأفضل في فئتها، ومعالجة شاملة لعمليات الخرق.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الدفاع باستخدام الحماية الشاملة"}],"arialabel":"هجوم بشري يستهدف مؤسسة","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"برامج الفدية الضارة بشرية الإدارة","videoHref":"https://www.microsoft.com/ar-ww/videoplayer/embed/RE4VcgT","content":"<p>نظراً لأن حلول الأمان قد تحسنت في حظر أساليب ضارة مثل التصيد الاحتيالي، فقد بدأ المهاجمون في تجنب استخدام برامج الفدية الضارة المستهدفة للسلع. يتم نشر برامج الفدية الضارة بشرية الإدارة بواسطة مهاجم يتحرك داخل الشبكة المخترقة للمؤسسة المستهدفة.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"هجوم بشري يستهدف مؤسسة"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"عرض الهجمات بشكل بياني","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"عرض الهجمات بشكل بياني","videoHref":"","content":"<p>من مخطط الفحص، يرى تيم البيانات التي تم جمعها من أنظمة المؤسسة المختلفة، والمستخدمين والبنية الأساسية المعرضة للتهديد، وتقنيات الهجوم المستخدمة، والروابط بين كل منها.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"عرض الهجمات بشكل بياني"},{"order":0,"position":1,"tiles":[],"arialabel":"معرفة الموارد التي تأثرت","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"معرفة الموارد التي تأثرت","videoHref":"","content":"<p>من خلال جمع المعلومات من مصادر بيانات متعددة، يعرف تيم المزيد من المعلومات عن الهدف والإجراءات التي أدت إلى الخرق.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"معرفة الموارد التي تأثرت"}],"tiles":[],"arialabel":"احصل على نتائج تحليلات مفصلة للهجمات على مستوى المؤسسة","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>يستخدم تيم برنامج Microsoft Sentinel ليرى حادثاً ذا أولوية عالية يحتاج إلى فحص. تم التعرف على هجوم برنامج الفدية الضار النشط بشري الإدارة من خلال عمليات الكشف من Microsoft 365 Defender وMicrosoft Defender for Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"احصل على نتائج تحليلات مفصلة للهجمات على مستوى المؤسسة"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"التتبع والمعالجة عبر الأنظمة","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"التتبع والمعالجة عبر الأنظمة","videoHref":"","content":"<p>من خلال عرض المخطط، يرى تيم كيف أدت رسالة التصيد الاحتيالي عبر البريد الإلكتروني إلى قيام الموظف بالنقر فوق ارتباط وتنزيل مستند ضار. وقد اعتمد المهاجم على ذلك للتحرك بشكل جانبي. أصلحت المعالجة التلقائية نقاط النهاية وصناديق البريد المتأثرة.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"التتبع والمعالجة عبر الأنظمة"},{"order":0,"position":1,"tiles":[],"arialabel":"التعمق في معرفة تفاصيل الهجوم","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"التعمق في معرفة تفاصيل الهجوم","videoHref":"","content":"<p>من خلال البحث في التنبيه الأولي، يعرف تيم كيف استخدم المهاجم صلاحية وصوله من المستند الضار وأداة Mimikatz لجمع بيانات الاعتماد والتحرك بشكل جانبي.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"التعمق في معرفة تفاصيل الهجوم"},{"order":0,"position":2,"tiles":[],"arialabel":"حل الهجمات المعقدة","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"حل الهجمات المعقدة","videoHref":"","content":"<p>من خلال الإصلاح اليدوي الذي تم تشغيله تلقائياً بالكامل والذي يستند إلى النُهج، يستطيع تيم إيقاف مسارات هذا الهجوم. تم حل الحادث بسرعة، وهو ما منح تيم وفريقه الوقت اللازم للتركيز على تعزيز الدفاع الاستباقي.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"حل الهجمات المعقدة"},{"order":0,"position":3,"tiles":[],"arialabel":"نشر عمليات التخفيف الوقائية بشكل استباقي","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"نشر عمليات التخفيف الوقائية بشكل استباقي","videoHref":"","content":"<p>من خلال معرفة المزيد من \"خبراء المخاطر في Microsoft\" حول فئة الهجوم وكيفية عمله، يحدد تيم بسرعة عدداً من الأجهزة ذات الثغرات الأمنية.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"نشر عمليات التخفيف الوقائية بشكل استباقي"},{"order":0,"position":4,"tiles":[],"arialabel":"فهم الثغرات الأمنية للمؤسسة","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"فهم الثغرات الأمنية للمؤسسة","videoHref":"","content":"<p>باستخدام استراتيجية نموذج أمان \"ثقة معدومة\"، يفرض تيم التحكم في الوصول الدقيق وينفذ مصادقة متعددة العوامل. يساعده هذا في حماية ملكية Microsoft 365 الخاصة به من هجمات مثل هذه في المستقبل.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"فهم الثغرات الأمنية للمؤسسة"},{"order":0,"position":5,"tiles":[],"arialabel":"تعزيز وسائل الدفاع من خلال الاستعانة بتوصيات الخبراء","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"تعزيز وسائل الدفاع من خلال الاستعانة بتوصيات الخبراء","videoHref":"","content":"<p>يساعد Microsoft 365 Defender تيم على توزيع وسيلة تخفيف محددة لهجمات برامج الفدية الضارة تعتمد على استخدام الأساليب البحثية للمستخدم والسحابة لتحديد ما إذا كان الملف يشبه برنامج الفدية الضار. هذا يحمي نقاط النهاية من التعرض للهجمات المختلفة بل ومن أكثرها تطوراً.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"تعزيز وسائل الدفاع من خلال الاستعانة بتوصيات الخبراء"}],"tiles":[],"arialabel":"الحصول على توصيات واقعية","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>من شاشة حادث Microsoft 365 Defender، يكتسب تيم معرفة أعمق بشأن الهجوم من خلال 22 تنبيهاً مرتبطاً تلقائياً ونصائح الخبراء بشأن التهديدات.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الحصول على توصيات واقعية"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"الكشف التلقائي عن الثغرات الأمنية وإصلاحها","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"الكشف التلقائي عن الثغرات الأمنية وإصلاحها","videoHref":"","content":"<p>يحدد Microsoft Defender for Cloud سلسلة من الخوادم لا تتضمن حل Endpoint Protection. يقوم تيم بتوزيع نفس المعالجة المؤتمتة وحل الحماية المستند إلى السحابة التي يوفرها Microsoft Defender لنقطة النهاية عبر كل جهاز.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الكشف التلقائي عن الثغرات الأمنية وإصلاحها"},{"order":0,"position":1,"tiles":[],"arialabel":"تحسين الأمان دون التأثير على العمليات","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"تحسين الأمان دون التأثير على العمليات","videoHref":"","content":"<p>بنقرة واحدة فقط، يوزع تيم حل Endpoint Protection عبر الأجهزة المعرضة للخطر. ومن خلال المراقبة المستمرة بواسطة Microsoft Defender for Cloud، سيكون جاهزاً للحفاظ على التوافق عبر ملكية تكنولوجيا المعلومات الخاصة به بمرور الوقت.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"تحسين الأمان دون التأثير على العمليات"},{"order":0,"position":2,"tiles":[],"arialabel":"الكشف الشامل عن التهديدات والاستجابة لها","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"الكشف الشامل عن التهديدات والاستجابة لها","videoHref":"","content":"<p>ساعدت حلول Microsoft تيم في الكشف عن هجوم برامج الفدية الضارة المتطورة والاستجابة له. قدم Microsoft Sentinel نظرة عامة، وربط Microsoft 365 Defender التنبيهات، وساعده Microsoft Defender for Cloud في تأمين بنيته الأساسية.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الكشف الشامل عن التهديدات والاستجابة لها"}],"tiles":[],"arialabel":"حماية موارد السحابة وأحمال العمل","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender for Cloud","videoHref":"","content":"<p>يحول تيم الآن تركيزه إلى تقوية محيط الأمان الخاص به. يعمل Microsoft Defender for Cloud على تسريع هذه العملية من خلال تحليل بيئة بنيته الأساسية لتقديم مجموعة من التوصيات الفعالة.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"حماية موارد السحابة وأحمال العمل"}],"arialabel":"الكشف عن الهجمات المطورة والاستجابة لها","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"عرض توضيحي لبرامج الفدية الضارة ","videoHref":"","content":"<p>مع التحركات الأخيرة إلى السحابة، والطلب على العمل عن بعد، وقوائم مشاريع التطبيقات القديمة، أصبحت قائمة أعمال تيم وفريق عمليات الأمان التابع له في أحد متاجر التوزيع عبر الإنترنت أكثر انشغالاً من أي وقت مضى. تساعد الحماية من المخاطر مع Microsoft في اكتشاف التهديدات الجديدة والاستجابة لها والتخفيف من حدتها.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"الكشف عن الهجمات المطورة والاستجابة لها"}],"itemsCount":39}

حماية عملك من برامج الفدية الضارة باستخدام منتجات إدارة معلومات الأمان (SIEM) والأحداث والكشف والاستجابة الموسعة (XDR)

تُمكن Microsoft المدافعين عن مؤسستك من خلال وضع الأدوات والمعلومات المناسبة بين أيدي الأشخاص المناسبين. يمكنك الجمع بين ميزات إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) لزيادة الكفاءة والفعالية مع تأمين ملكيتك الرقمية ضد برامج الفدية الضارة في نفس الوقت.

احصل على رؤية شاملة عبر المؤسسة مع أداة إدارة معلومات الأمان والأحداث الأصلية على السحابة من Microsoft. يمكنك تجميع بيانات الأمان ظاهرياً من أي مصدر وتطبيق خاصية الذكاء الاصطناعي لإزالة التشويش عن أحداث برامج الفدية الضارة القانونية، وربط التنبيهات عبر سلاسل الهجمات المعقدة، وتسريع عملية الاستجابة للمخاطر من خلال التنسيق والتشغيل التلقائي المضمن. تخلص من إعداد البنية الأساسية للأمان وصيانتها، وقم بتوسيع نطاقها بمرونة لتلبية احتياجات الأمان لديك، وقم بتقليل التكاليف من خلال الاستعانة بالإمكانات المرنة للسحابة.

An investigation in Microsoft Sentinel showing a high severity active threat.

احصل على رؤية شاملة عبر المؤسسة مع أداة إدارة معلومات الأمان والأحداث الأصلية على السحابة من Microsoft. يمكنك تجميع بيانات الأمان ظاهرياً من أي مصدر وتطبيق خاصية الذكاء الاصطناعي لإزالة التشويش عن أحداث برامج الفدية الضارة القانونية، وربط التنبيهات عبر سلاسل الهجمات المعقدة، وتسريع عملية الاستجابة للمخاطر من خلال التنسيق والتشغيل التلقائي المضمن. تخلص من إعداد البنية الأساسية للأمان وصيانتها، وقم بتوسيع نطاقها بمرونة لتلبية احتياجات الأمان لديك، وقم بتقليل التكاليف من خلال الاستعانة بالإمكانات المرنة للسحابة.

الموارد الإضافية

وقف عمليات الخرق عبر مؤسستك بأكملها

تمتع بالحماية من الهجمات الحديثة باستخدام حلول إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) الأصلية على السحابة.