معاينة إدارة الثغرات الأمنية في Microsoft Defender

يمكنك تقليل مخاطر الأمان عبر الإنترنت من خلال الاكتشاف المستمر للثغرات الأمنية، وتقييمها، وتحديد الأولويات على أساس المخاطر، والمعالجة.

إدارة الثغرات الأمنية المستندة إلى المخاطر

يمكنك تقليل المخاطر من خلال تقييم الثغرات الأمنية وتحديد الأولويات على أساس المخاطر والمعالجة.

تعرف على ما يجب حمايته

قم باكتشاف وتقييم كل أصول مؤسستك في عرض فردي. يمكنك تقليل عمليات الفحص الدورية من خلال الاستعانة بخدمات المراقبة والتنبيهات المستمرة. اكتشف المخاطر حتى عندما تكون الأجهزة غير متصلة بشبكة الشركة.

الحصول على أدوات التقييم المتقدمة

يمكنك التعرف على قابلية تعرضك للمخاطر عبر الإنترنت والتهديدات ذات الصلة وسياقات العمل في مكان واحد. يمكنك منع الانتهاكات بشكل استباقي من خلال تقييمات المخاطر باستخدام معايير تقييم الأداء ومعايير الصناعة، بما في ذلك CIS وSTIG.

تحديد أولوية الأمور الأكثر أهمية

يمكنك معالجة أكبر الثغرات الأمنية في أصولك الأكثر أهمية بسرعة. يمكنك تحديد أولويات المخاطر باستخدام التحليل الذكي للمخاطر من Microsoft، وتوقعات الاحتمالية، وسياقات الأعمال، وتقارير الجهاز.

تتبع مستوى التقدم والمعالجة

يمكنك سد الفجوة الفاصلة بين فرق الأمان وفرق تكنولوجيا المعلومات. ساعد في تقليل المخاطر باستخدام أدوات المعالجة التلقائية، بما في ذلك حظر التطبيقات المعرضة للخطر ومهام سير العمل المضمنة والقياسات في الوقت الحقيقي لتتبع مستوى التقدم عبر المؤسسة بسلاسة.

المساعدة في تقليل مخاطر الأمان عبر الإنترنت

تعرف على كيفية مساعدتنا لفرق العمل على تقليل المخاطر من خلال إمدادهم بأدوات الاكتشاف ووحدات مخزون الأصول وميزة التحليل الذكي للمخاطر ومهام سير العمل المضمنة.

الإمكانات الأساسية

يمكنك التقليل بشكل استباقي المخاطر التي تتعرض لها مؤسستك من خلال إدارة الثغرات الأمنية في Defender.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

اكتشاف الأصل والمخزون

اكتشف المخاطر عبر نقاط النهاية المُدارة وغير المُدارة باستخدام وحدات مضمنة وأدوات فحص بدون وكيل، حتى عندما تكون الأجهزة غير متصلة بشبكة الشركة.

Software inventory showing a list of applications in Microsoft 365 Security.

تقييمات التكوين الخاطئ والثغرات الأمنية المستمرة

يمكنك تقليل عمليات الفحص الدورية والوصول إلى وحدات المخزون على مستوى الكيان للأجهزة والبرامج والشهادات الرقمية وملحقات المستعرض.

A baseline compliance overview in Microsoft 365 Security.

تقييم أساسات الأمان

يمكنك تقييم نقاط النهاية باستمرار وتخصيص ملفات التعريف وفقاً لمعايير تقييم أداء Microsoft ومعايير الصناعة، بما في ذلك CIS وSTIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

مراقبة المخاطر وتحليلها على مستوى الخبراء

استخدم التحليل الذكي للمخاطر من Microsoft وتحليل احتمالية خرق الأمان وسياقات الأعمال وتقييمات نقطة النهاية لفهم الثغرات الأمنية وتحديد أولويتها.

A list of security recommendations in Microsoft 365 Security.

تحديد أولويات توصيات الأمان

ركز على التهديدات التي تشكل أعلى درجة من المخاطر من خلال عرض فردي للتوصيات ذات الأولوية من موجزات أمان متعددة.

A list of remediation activities in Microsoft 365 Security.

حظر التطبيقات المعرضة للخطر

احظر بشكل استباقي الإصدارات المعرضة للخطر من التطبيقات أو حذر المستخدمين من خلال تنبيهات مخصصة لسطح المكتب.

A list of blocked apps in Microsoft 365 Security.

تتبع مستوى التقدم والمعالجة بسلاسة

اتصل بالفرق باستخدام عمليات التكامل ومهام سير العمل المضمنة. تعقب التقدم والاتجاهات في التوقيت الحقيقي باستخدام تعقب المعالجة وتقارير الأجهزة.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

اكتشاف الأصل والمخزون

اكتشف المخاطر عبر نقاط النهاية المُدارة وغير المُدارة باستخدام وحدات مضمنة وأدوات فحص بدون وكيل، حتى عندما تكون الأجهزة غير متصلة بشبكة الشركة.

Software inventory showing a list of applications in Microsoft 365 Security.

تقييمات التكوين الخاطئ والثغرات الأمنية المستمرة

يمكنك تقليل عمليات الفحص الدورية والوصول إلى وحدات المخزون على مستوى الكيان للأجهزة والبرامج والشهادات الرقمية وملحقات المستعرض.

A baseline compliance overview in Microsoft 365 Security.

تقييم أساسات الأمان

يمكنك تقييم نقاط النهاية باستمرار وتخصيص ملفات التعريف وفقاً لمعايير تقييم أداء Microsoft ومعايير الصناعة، بما في ذلك CIS وSTIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

مراقبة المخاطر وتحليلها على مستوى الخبراء

استخدم التحليل الذكي للمخاطر من Microsoft وتحليل احتمالية خرق الأمان وسياقات الأعمال وتقييمات نقطة النهاية لفهم الثغرات الأمنية وتحديد أولويتها.

A list of security recommendations in Microsoft 365 Security.

تحديد أولويات توصيات الأمان

ركز على التهديدات التي تشكل أعلى درجة من المخاطر من خلال عرض فردي للتوصيات ذات الأولوية من موجزات أمان متعددة.

A list of remediation activities in Microsoft 365 Security.

حظر التطبيقات المعرضة للخطر

احظر بشكل استباقي الإصدارات المعرضة للخطر من التطبيقات أو حذر المستخدمين من خلال تنبيهات مخصصة لسطح المكتب.

A list of blocked apps in Microsoft 365 Security.

تتبع مستوى التقدم والمعالجة بسلاسة

اتصل بالفرق باستخدام عمليات التكامل ومهام سير العمل المضمنة. تعقب التقدم والاتجاهات في التوقيت الحقيقي باستخدام تعقب المعالجة وتقارير الأجهزة.

الاطلاع على آراء العملاء والشركاء

مقارنة خيارات الشراء المرنة

استكشف الإمكانات الشاملة في إدارة الثغرات الأمنية في Defender وفي المكون الإضافي المتميز لإدارة الثغرات الأمنية في Defender لعملاء Defender لخطة نقطة النهاية 2.

جديد

إدارة الثغرات الأمنية في Microsoft Defender

احصل على المجموعة الكاملة لإمكانات إدارة الثغرات الأمنية في Defender لخطة نقطة النهاية 2 والأدوات المتقدمة الجديدة، بما في ذلك تقييم أسس الأمان وتقييمات الشهادات والمكونات الإضافية وحظر التطبيقات المعرضة للخطر.

الميزات الرئيسية

  • أدوات أمنية موحدة وإدارة مركزية
  • اكتشاف الأجهزة المدارة وغير المدارة
  • مخزون الأجهزة المدارة
  • مخزون أجهزة الشبكة
  • تقييم أساسات الأمان
  • عمليات المسح الضوئي المصدق عليها لأجهزة Windows
  • تقييم المكونات الإضافية للمستعرض
  • تقييم الشهادات الرقمية
  • تحليل مشاركات الشبكة
  • حظر التطبيقات المعرضة للخطر
  • تقييم الثغرات الأمنية
  • تقييم التكوين
  • المراقبة المستمرة
  • تحليلات المخاطر والتحليل الذكي للمخاطر
  • تحديد الأولويات القائمة على المخاطر
  • تعقب المعالجة

جديد

المكون الإضافي لإدارة الثغرات الأمنية في Microsoft Defender

يحصل عملاء Defender لخطة نقطة النهاية 2 على الأدوات المتقدمة، بما في ذلك تقييم أسس الأمان وتقييمات الشهادات والمكونات الإضافية وحظر التطبيقات المعرضة للخطر.

الميزات الرئيسية

  • أدوات أمنية موحدة وإدارة مركزية
  • اكتشاف الأجهزة المدارة وغير المدارة
  • مخزون الأجهزة المدارة
  • مخزون أجهزة الشبكة
  • تقييم أساسات الأمان
  • عمليات المسح الضوئي المصدق عليها لأجهزة Windows
  • تقييم المكونات الإضافية للمستعرض
  • تقييم الشهادات الرقمية
  • تقييم مشاركات الشبكة
  • حظر التطبيقات المعرضة للخطر

المنتجات ذات الصلة

Microsoft Defender لنقطة النهاية

يوفر Defender لنقطة النهاية أماناً رائداً لنقاط النهاية يعمل على إيقاف الهجمات بسرعة وتوسيع نطاق موارد الأمان لديك وتطوير طرق الدفاع الخاصة بك.

Microsoft Secure Score

يوفر Microsoft Secure Score لك الرؤية والتقييم والإرشاد الذكي لتعزيز أمانك.

Microsoft Defender for Servers

Defender for Servers عبارة عن خطة حماية لحمل العمل توفر حماية متقدمة من المخاطر للخوادم التي تعمل في Azure وAWS وGCP وفي أماكن العمل.

بدء الاستخدام

استكشف كافة إمكانات إدارة الثغرات الأمنية الحديثة من Microsoft من خلال الإصدار التجريبي.

توفر إدارة الثغرات الأمنية في Defender إمكانات رؤية الأصول والتقييمات الذكية وأدوات المعالجة المضمنة لأنظمة Windows وmacOS وLinux وAndroid وiOS وأجهزة الشبكة لتحديد أولويات التكوينات الخاطئة والثغرات الأمنية الهامة ومعالجتها عبر مؤسستك. توفر التنبيهات والمراقبة المستمرة من خلال الوحدة القائمة على العامل المضمنة في الأجهزة والفحص المصدق عليه. باستخدام التحليل الذكي للمخاطر من Microsoft وتوقعات احتمالية خرق الأمان وسياقات الأعمال وتقييمات الجهاز. تعمل إدارة الثغرات الأمنية في Defender بشكل سريع ومستمر على تحديد أولوية أكبر الثغرات الأمنية في أصولك الأكثر أهمية وتقدم توصيات أمنية لتقليل المخاطر. تعمل أدوات المعالجة التلقائية ومهام سير العمل المضمنة والقياسات في الوقت الحقيقي على تمكين الفرق من سد فجوات سير العمل وتقليل المخاطر بسرعة وتعقب التقدم عبر المؤسسة معتمدةً في ذلك على درجة التعرض لمؤسستك وMicrosoft Secure Score للأجهزة وتقييم أسس الأمان.