This is the Trace Id: 763e22b2d32aa86eab180d719a69a20e
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

الكشف عن مخاطر الهوية والاستجابة لها

الحصول على حماية شاملة لجميع الهويات والبنية الأساسية للهوية.

شخص يستخدم كمبيوتر محمول في غرفة مظلمة

وضع استراتيجية فعالة للكشف عن مخاطر الهوية والاستجابة لها

تعرّف على كيفية حماية مؤسستك من مخاطر الهوية باستخدام نُهج الوصول المشروط والتحليل الذكي الشامل للمخاطر والاستجابة التلقائية.

تسهيل حماية هويتك

تعزيز حدود الأمان الخاصة بك من خلال حماية كاملة ومستمرة وإدارة وصول فعالة عبر أفقي هويتك بالكامل.

الوصول التكييفي الآمن

منع هجمات الهوية قبل حدوثها باستخدام حل إدارة الهوية والوصول الحديث المصمم للمؤسسات اليوم.

التحليل الذكي لمستوى المخاطر

تقليل الوقت المستغرق لتحديد التهديدات السيبرانية والاستجابة لها من خلال جمع المعلومات من جميع مصادر الهوية في عرض فردي، مع نتائج تحليلات قيّمة.

تعطيل الهجمات التلقائية عبر الإنترنت

إمكانية إيقاف هجمات الهوية والحركة الجانبية بسرعة باستخدام إمكانات التعطل التلقائي المضمنة في النظام الأساسي للكشف والاستجابة الموسعة (XDR) من Microsoft.

حماية بيئات الهوية المختلطة

إغلاق الثغرات وتوفير حماية مستمرة للهويات البشرية وغير البشرية والبنية الأساسية للهوية - سواء محليًا أو في السحابة.

توحيد حماية الهوية وأمانها

تمكين الاستجابة قرب الوقت الحقيقي باستخدام الأدوات المشتركة، وإعداد التقارير المفصلة والتحليلات مما يساعد مسؤولي الهوية ومراكز العمليات الأمنية (SOCs) على العمل معًا بفعالية لإيقاف الهجمات عبر الإنترنت.

اتخاذ قرارات الوصول المشروط في الوقت الحالي

إنشاء أساس لسلوك المستخدم القياسي واكتشاف الانحرافات عن القاعدة باستخدام تحليلات سلوك المستخدم والكيان (UEBA). تحليل المخاطر المحتملة وتطبيق نُهج الوصول التكييفي باستخدام الذكاء الاصطناعي.

الحصول على الرؤية ونتيجة التحليلات في إشارات الهوية

ربط تنبيهات الهوية بالإشارات عبر نقاط النهاية والبريد الإلكتروني وأدوات التعاون وتطبيقات السحابة لتوفير عرض كامل لسلسلة الهجمات عبر الإنترنت. إضفاء المزيد من السهولة على ترتيب الأولويات والمعالجة من خلال الاستجابة على مستوى الحدث.

أتمتة استجابة خبراء الأمان وكذلك المعالجة

الكشف عن الهجمات قيد التقدم عبر الإنترنت  وتعطيلها تلقائيًا استنادًا إلى التحليل الذكي الدقيق للغاية المرتبط بمجموعة واسعة من الإشارات. تقليل التكلفة الإجمالية  للهجوم عبر الإنترنت عن طريق تقييد الاختراق وإعادة الأشخاص إلى العمل بسرعة.

تقسيم مستودعات الأمان الموجودة

إعادة تحديد كيفية عمل فرق الهوية والأمان معًا لحماية الهويات.

A diagram on breaking down existing security silos

إنشاء حل خاص بك للكشف عن مخاطر الهوية والاستجابة لها

الحصول على حماية ورؤية قوية عبر جميع هوياتك باستخدام المنتجات المصممة للعمل مع الآخرين.

صورة أشخاص في غرفة اجتماعات في اجتماع فيديو مع أشخاص يجلسون حول طاولة في غرفة أخرى

Microsoft Entra ID

حماية مؤسستك من خلال أحد حلول الحوسبة السحابية لإدارة الهوية والوصول الذي يربط الأشخاص بتطبيقاتهم وأجهزتهم وبياناتهم.

صورة لشخص يعمل على كمبيوتر محمول

Microsoft Entra ID Protection

الكشف عن اختراق الهوية ومنعه تلقائيًا من خلال التعلم الآلي المتقدم والأتمتة.

شخص يعمل على جهاز كمبيوتر محمول يعرض Outlook ويتصل بشاشتي سطح مكتب يعرضان البيانات

Microsoft Defender for Identity

حماية أفقي هويتك من خلال عمليات الكشف الشاملة والأتمتة الذكية.

صورة لشخص ذي إعاقة يبتسم ويستخدم كمبيوتر محمول

Microsoft Defender XDR

إنشاء وسائل أمنية موحدة عبر نقاط النهاية متعددة الأنظمة الأساسية، والهويات الهجينة، ورسائل البريد الإلكتروني، والتطبيقات السحابية الخاصة بك.

الرجوع إلى علامات التبويب

الموارد الإضافية

الحصول على خمس تلميحات لتأمين الهوية والوصول

حماية مؤسستك من آخر تهديدات متعلقة بالهوية من خلال توصيات فعالة وموفرة للتكلفة.

البقاء على اطلاع بأحدث اتجاهات أمان الهوية

تعرّف على التهديدات الناشئة  المتعلقة بالهويات واحصل على أفضل الممارسات لحماية مؤسستك.

حماية أنظمة الهوية من خلال الكشف عن مخاطر الهوية والاستجابة لها

مشاهدة الحلقة الثانية من برنامج The Defender’s Watch للتعرّف على كيفية استخدام حلول الكشف عن مخاطر الهوية والاستجابة لها للتصدي مسبقًا لهجمات الهوية المتطورة باستمرار.

تقليل المخاطر باستخدام نُهج الوصول التكييفي

تعرّف على كيفية تطبيق نُهج الوصول التكييفي في مؤسستك من خلال الاستفاضة في التفاصيل التقنية.

إجراء تحليل ذكي للمخاطر قابل للتنفيذ

استكشاف كيفية استخدام التحليل الذكي للمخاطر للمساعدة في منع اختراق الهوية.

الأسئلة المتداولة

  • يشير الاختصار ITDR إلى الكشف عن مخاطر الهوية والاستجابة لها. تشمل مساحة تركيز الأمان الناشئة هذه الحلول المصممة للمساعدة في منع المخاطر الشائعة المتزايدة ذات الصلة بالهوية والكشف عنها والاستجابة لها. تبدأ العديد من هجمات الهوية عندما يقوم مجرمو الإنترنت باختراق بيانات الاعتماد، عادةً من خلال التصيد الاحتيالي أو استراتيجيات الهندسة الاجتماعية الأخرى، ولكن بدأ المهاجمون السيبرانيون الأكثر تطورًا مؤخرًا في استهداف البنية الأساسية للهوية الأساسية لاستغلال الثغرات الأمنية في وضع الهوية. تُركز فرق مركز العمليات الأمنية الحديثة بقوة على استراتيجية حماية الهوية الخاصة بها وتتطلع إلى ربط إشارات الهوية الخاصة بها بشكل أفضل داخل نظام الكشف والاستجابة الموسعة الأساسي الخاص بها لرؤية التهديدات السيبرانية الناشئة بشكل أفضل.

  • يتمثل أمان الكشف عن مخاطر الهوية والاستجابة لها في العمليات والمنتجات والحلول المطلوبة لحماية الهويات. بعد إعداد الأساس لسلوك المستخدم العادي باستخدام تحليلات استخدامات المستخدمين والكيانات (UEBA)، تستخدم حلول الكشف عن مخاطر الهوية والاستجابة لها الذكاء الاصطناعي لمراقبة نشاط المستخدم والكشف عن الانحرافات عن القاعدة. عند الكشف عن أحد التهديدات السيبرانية، تعتمد المؤسسات على الأتمتة والمصنفات المعرفة مسبقًا والتنبيهات ذات الأولوية لإيقاف الهجوم عبر الإنترنت في أسرع وقت ممكن. من المهم للمؤسسات إعادة تقييم وضع أمان الهوية وتحديثه باستمرار للبقاء على اطلاع بالتهديدات السيبرانية الناشئة.

حماية كل شيء

اجعل مستقبلك أكثر أمانًا. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft