This is the Trace Id: 4989ee5110920edd125b431707b4a3b2
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

أمان البنية الأساسية الصناعية والهامة

اكتسب الرؤية والتحكم في بيئة إنترنت الأشياء (IOT) الصناعية لديك.

صورة لعاملين يعملان في مصنع ويرتديان زياً موحداً وقبعات صلبة وينظران إلى جهاز لوحي.

التحلي بالقوة التي تمكن من التغلب على التهديدات الإلكترونية لإنترنت الأشياء الصناعية

يمكنك حماية الأجزاء المعرضة للهجوم عبر الإنترنت المتزايد باستخدام الحلول الشاملة من Microsoft.

اكتساب رؤية واضحة

اكتسب الرؤية والسياق الهام حول جميع أنظمة التحكم الصناعي (ICS) والتكنولوجيا التشغيلية (OT).

تعزيز الوضع الأمني لإنترنت الأشياء (IoT)

قم بتقليل الأجزاء المعرضة للهجوم عبر الإنترنت باستخدام نهج المخاطر ذات الأولوية.

إيقاف الهجمات المتطورة

تمتع بالتحكم الكامل من خلال استخدام الذكاء الاصطناعي المدمج والأتمتة والخبرة المدعومة بالتحليل الذكي لمخاطر الملكية حول مخاطر ومستخدمي إنترنت الأشياء / التكنولوجيا التشغيلية.

تسريع وتيرة الاستجابة للحدث

بإمكانك الاستجابة للأحداث بشكل أسرع من خلال استخدام الأدوات المحسّنة لمركز عمليات الأمان (SOC).

مواجهة التحديات الصعبة في المجال

بإمكانك تخصيص حلول أمان إنترنت الأشياء (IoT) لتلبية احتياجاتك من خلال استخدام الحلول الشاملة.

صورة لأحد الأطباء المختصين وهو يقف بجانب نافذة وينظر إلى جهاز لوحي

حماية بيانات الرعاية الصحية ومرافقها

بإمكانك تأمين الأجهزة الطبية التي يتم استخدامها لإدارة سلسلة التوريد والتحكم في أنظمة بيئات المستشفيات والرعاية الصحية عن بُعد واحتياجات أخرى. 

صورة لعامل يرتدي قبعة صلبة وسترة أمان ويستخدم جهاز اتصال لاسلكي في موقع العمل

تمكين الابتكار في مجال التصنيع مع توفير عوامل الأمان

بإمكانك حماية البنية الأساسية الصناعية لإنترنت الأشياء (IoT) من عمليات الخرق، وزيادة وقت التشغيل إلى أقصى حد ممكن، وتعزيز الأمان من خلال تحديد مخزون الأصول والاستجابة للمخاطر على الشبكة بسرعة.

صورة لسيدة ترتدي قبعة صلبة وسترة أمان وتعمل على لوح شمسي وتنظر إلى جهاز لوحي

حماية مصادر الطاقة في البنية التحتية

بإمكانك زيادة المرونة الإلكترونية والتصدي للهجمات عبر الإنترنت من خلال توفير الحماية الشاملة لأنظمة التحكم في عملية توليد الطاقة وتوزيعها.

حالة أمان نظام التحكم الصناعي والتكنولوجيا التشغيلية

الهجمات عبر الإنترنت على إنترنت الأشياء الصناعية ليست افتراضية. تتعرض أجهزة نظام التحكم الصناعي والتكنولوجيا التشغيلية بشكل متزايد للخطر من جهات ضارة تحاول التهرب من محاولات الكشف عنها.1 2 3

A diagram explaining that connected industrial IoT enables growth and innovation but threat actors are exploiting this growing attack surface which calls for a need to accelerate business transformation with industrial IoT security.

منتجات أمان إنترنت الأشياء الصناعية

صورة لشخص يتكئ على طاولة ويستخدم كمبيوتراً محمولاً وهاتفاً محمولاً.

Microsoft Defender for IoT

احصل على رؤية أفضل وقم بإيقاف الهجمات عبر الإنترنت المعقدة ومتعددة المراحل المستهدفة لأنظمة التحكم الصناعي (ICS) وإنترنت الأشياء الصناعية والتكنولوجيا التشغيلية.

صورة لسيدة ذي إعاقة بصرية في أحد العينين تبتسم وتستخدم كمبيوتر محمول.

Microsoft Defender XDR

بإمكانك منع الهجمات عبر الإنترنت واكتشفها عبر الهويات ونقاط النهاية والتطبيقات والبريد الإلكتروني والبيانات والتطبيقات السحابية من خلال الاستعانة بإمكانات الكشف والاستجابة الموسعة.

صورة لشخص يجلس على طاولة ويستخدم جهاز كمبيوتر محمول

Microsoft Sentinel

احصل على نظرة شاملة عبر المؤسسة باستخدام حل إدارة معلومات الأمان والأحداث (SIEM) الأصلية على السحابة من Microsoft.

الرجوع إلى علامات التبويب

البقاء على اطلاع بآخر المستجدات حول تقارب إنترنت الأشياء (IoT) والتكنولوجيا التشغيلية (OT)

تعرّف على كيفية حماية حلول أنظمة التحكم الصناعية (ICS) وإنترنت الأشياء (IoT) والتكنولوجيا التشغيلية (OT) غير المُدارة من خلال قراءة الكتاب الإلكتروني Microsoft Defender لإنترنت الأشياء.

صورة لمستودع فيه عمال يمشون.

منصة عمليات الأمان الموحدة

قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).

الرسم المتحرك للصفحة الرئيسية للوحة microsoft defender

منفذ موحد

يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.

الرجوع إلى علامات التبويب
MITRE ATT&CK

الحصول على لقب الريادة في تقييم MITRE ATT&CK

حصلت شركة Microsoft على لقب الريادة في مجال الكشف عن المخاطر الحقيقية في تقارير MITRE ATT&CK لتقييم أمان نظام التحكم الصناعي.4

حفل توزيع الجوائز SC

أفضل حل أمان لنظام التحكم الإشرافي وتحصيل البيانات (SCADA)

حاز Microsoft Defender for IoT (المعروف سابقاً باسم CyberX) على لقب أفضل حل أمني في نظام التحكم الإشرافي وتحصيل البيانات (SCADA) في حفل توزيع الجوائز SC لعام 2020.5

معرفة كيفية قيام العملاء بحماية أنفسهم من مخاطر إنترنت الأشياء

الحصول على آخر التحديثات حول أمان إنترنت الأشياء الصناعية

التقرير

حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/أمان الأشياء عبر الإنترنت في المؤسسة

احصل على نتائج التحليلات المُقدمة من معهد Ponemon حول التحديات الأمنية التي تواجهها المؤسسات أثناء تعزيزهم للابتكار في مجالات التكنولوجيا التشغيلية وإنترنت الأشياء الصناعية.6

التقرير

بناء مرونة تشغيلية لإنترنت الأشياء

تعرّف على كيفية تعزيز برنامج الأمان الخاص بك من خلال استخدام Microsoft Defender for IoT وإطار عمل مرونة PwC.7

ندوة عبر الإنترنت

اكتشاف تهديدات إنترنت الأشياء والاستجابة لها بسرعة

اكتشف كيفية الحصول على رؤية أكبر للبنية الأساسية الصناعية والهامة لديك للكشف عن التهديدات عبر الإنترنت بسرعة من خلال مشاهدة هذه الندوة عبر الإنترنت.

الأبحاث

الحصول على أدوات التحليل الذكي للمخاطر Microsoft Defender for IoT

بإمكانك مراقبة الثغرات الأمنية بشكل استباقي باستخدام أدوات التحليل الذكي للمخاطر على الشبكات المصممة خصيصاً لإنترنت الأشياء والتكنولوجيا التشغيلية، وهي متوفرة الآن في Microsoft Defender لإنترنت الأشياء.

استكشاف الحلول ذات الصلة

حماية كل شئ

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

  • [1] الجزء 1. الملخص التنفيذي لحالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/لإنترنت الأشياء في المؤسسة، الصادر من معهد Ponemon، في نوفمبر 2021، الجزء 1
  • [2] الجزء 1. الملخص التنفيذي لحالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/لإنترنت الأشياء في المؤسسة، الصادر من معهد Ponemon، في نوفمبر 2021، الجزء 2
  • [3] الجزء 1. الملخص التنفيذي، حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/إنترنت الأشياء في المؤسسة، معهد Ponemon، في نوفمبر 2021، الجزء 5.
  • [4] تقييمات MITRE Engenuity ATT&CK، تقييم نظام التحكم الصناعي من Triton لعام 2021، حقوق النشر © لعام 2021 محفوظة لشركة MITER. تمت إعادة إنتاج هذا العمل وتوزيعه بإذن من شركة MITER.
  • [5] "حاز CyberX على جائزة Coveted Trust في حفل توزيع جوائز SC لعام 2020، وحصل على لقب التميز في المجال"، شركة Businesswire، في 11 مارس، 2020. 
  • [6] حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/إنترنت الأشياء في المؤسسة، معهد Ponemon، في نوفمبر 2021.
  • [7] اقرأ التقرير بعنوان "تعزيز المرونة التشغيلية باستخدام Microsoft Defender for IoT"، حقوق النشر © لعام 2021 محفوظة لـ PWC.

متابعة الأمان من Microsoft