مشاركة عبر


ما هي إدارة الثغرات الأمنية في Microsoft Defender

ملاحظة

يقع قسم إدارة الثغرات الأمنية في مدخل Microsoft Defender الآن ضمن إدارة التعرض. باستخدام هذا التغيير، يمكنك الآن استهلاك وإدارة بيانات التعرض الأمني وبيانات الثغرات الأمنية في موقع موحد، لتحسين ميزات إدارة الثغرات الأمنية الحالية. تعرّف على المزيد.

هذه التغييرات ذات صلة بعملاء المعاينة (Microsoft Defender XDR + خيار المعاينة Microsoft Defender for Identity).

يتطلب تقليل المخاطر الإلكترونية إدارة شاملة للثغرات الأمنية المستندة إلى المخاطر لتحديد وتقييم ومعالجة وتتبع جميع أكبر الثغرات الأمنية عبر أصولك الأكثر أهمية، كل ذلك في حل واحد.

يوفر إدارة الثغرات الأمنية في Defender رؤية الأصول والتقييمات الذكية وأدوات المعالجة المضمنة لأجهزة Windows وmacOS وLinux وAndroid وiOS والشبكة. باستخدام التحليل الذكي للمخاطر من Microsoft، وتوقعات احتمال الاختراق، وسياقات الأعمال، وتقييمات الأجهزة، إدارة الثغرات الأمنية في Defender يعطي الأولوية بسرعة وبشكل مستمر لأكبر الثغرات الأمنية على أصولك الأكثر أهمية ويوفر توصيات أمنية للتخفيف من المخاطر.

تلميح

هل تعلم أنه يمكنك تجربة جميع الميزات في إدارة الثغرات الأمنية في Microsoft Defender مجانا؟ تعرف على كيفية التسجيل للحصول على نسخة تجريبية مجانية.

لمزيد من المعلومات حول الميزات والقدرات المضمنة في كل عرض، راجع مقارنة عروض إدارة الثغرات الأمنية في Microsoft Defender.

إدارة الثغرات الأمنية في Microsoft Defender الرسم التخطيطي للميزات والقدرات.

باستخدام إدارة الثغرات الأمنية في Defender، يمكنك تمكين فرق الأمان وفرق تكنولوجيا المعلومات من سد فجوات سير العمل وتحديد أولويات ومعالجة الثغرات الأمنية والتكوينات الخاطئة الهامة عبر مؤسستك. تقليل مخاطر الأمان عبر الإنترنت من خلال:

الاكتشاف المستمر للأصول ومراقبتها

إدارة الثغرات الأمنية في Defender الماسحات الضوئية المضمنة وبدون عامل تراقب باستمرار المخاطر وتكتشفها في مؤسستك حتى عندما لا تكون الأجهزة متصلة بشبكة الشركة.

توفر قوائم الجرد الموحدة عرضا في الوقت الحقيقي لتطبيقات برامج مؤسستك والشهادات الرقمية والأجهزة والبرامج الثابتة وملحقات المستعرض لمساعدتك في مراقبة وتقييم جميع أصول مؤسستك.

تساعدك أدوات تقييم الثغرات الأمنية والتكوين المتقدمة على فهم التعرض الإلكتروني وتقييمه، بما في ذلك:

  • تقييم خطوط أساس الأمان - إنشاء ملفات تعريف أساسية قابلة للتخصيص لقياس التوافق مع المخاطر مقابل المعايير المعمول بها، مثل مركز أمان الإنترنت (CIS) وأدلة التنفيذ التقني للأمان (STIG).
  • الرؤية في البرامج والثغرات الأمنية - احصل على عرض لمخزون برامج المؤسسة وتغييرات البرامج مثل عمليات التثبيت وإلغاء التثبيت والتصحيحات.
  • تقييم مشاركة الشبكة - تقييم تكوين مشاركات الشبكة الداخلية الضعيفة باستخدام توصيات أمان قابلة للتنفيذ.
  • الفحص المصادق عليه ل Windows - فحص أجهزة Windows غير المدارة بانتظام بحثا عن الثغرات الأمنية في البرامج من خلال تزويد إدارة الثغرات الأمنية في Microsoft Defender ببيانات الاعتماد للوصول إلى الأجهزة عن بعد.
  • تحليلات التهديدات & المخططات الزمنية للأحداث - استخدم المخططات الزمنية للأحداث وتقييمات الثغرات الأمنية على مستوى الكيان لفهم الثغرات الأمنية وتحديد أولوياتها.
  • تقييم ملحقات المستعرض - عرض قائمة بملحقات المستعرض المثبتة عبر مستعرضات مختلفة في مؤسستك. عرض معلومات حول أذونات الملحق ومستويات المخاطر المرتبطة به.
  • تقييم الشهادات الرقمية - عرض قائمة بالشهادات المثبتة عبر مؤسستك في صفحة مخزون شهادات مركزية واحدة. تحديد الشهادات قبل انتهاء صلاحيتها واكتشاف الثغرات الأمنية المحتملة بسبب خوارزميات التوقيع الضعيفة.
  • تقييم الأجهزة والبرامج الثابتة - عرض قائمة بالأجهزة والبرامج الثابتة المعروفة في مؤسستك التي تنظمها نماذج النظام والمعالجات و BIOS. تتضمن كل طريقة عرض تفاصيل مثل اسم المورد وعدد نقاط الضعف ونتائج تحليلات التهديدات وعدد الأجهزة المكشوفة.

تحديد الأولويات الذكية المستندة إلى المخاطر

يستخدم إدارة الثغرات الأمنية في Defender التحليل الذكي للمخاطر من Microsoft، وتوقعات احتمال الخرق، وسياقات الأعمال، وتقييمات الأجهزة لتحديد أولويات أكبر الثغرات الأمنية بسرعة في مؤسستك. تساعدك طريقة عرض واحدة للتوصيات ذات الأولوية من موجزات أمان متعددة، إلى جانب التفاصيل الهامة بما في ذلك CVEs ذات الصلة والأجهزة المكشوفة، على معالجة أكبر الثغرات الأمنية بسرعة على أصولك الأكثر أهمية. تحديد الأولويات الذكية المستندة إلى المخاطر:

  • يركز على التهديدات الناشئة - يحاذي ديناميكيا ترتيب أولويات التوصيات الأمنية مع الثغرات الأمنية التي يتم استغلالها حاليا في التهديدات البرية والناشئة التي تشكل أعلى المخاطر.
  • تحديد الخروقات النشطة - يربط إدارة الثغرات الأمنية ونتائج تحليلات EDR لتحديد أولويات الثغرات الأمنية التي يتم استغلالها في خرق نشط داخل المؤسسة.
  • يحمي الأصول عالية القيمة - يحدد الأجهزة المكشوفة باستخدام التطبيقات المهمة للأعمال أو البيانات السرية أو المستخدمين ذوي القيمة العالية.

المعالجة والتعقب

تمكين مسؤولي الأمان ومسؤولي تكنولوجيا المعلومات من التعاون ومعالجة المشكلات بسلاسة مع مهام سير العمل المضمنة.

  • طلبات المعالجة المرسلة إلى تكنولوجيا المعلومات - إنشاء مهمة معالجة في Microsoft Intune من توصية أمان معينة.
  • حظر التطبيقات الضعيفة - التخفيف من المخاطر مع القدرة على حظر التطبيقات الضعيفة لمجموعات أجهزة معينة.
  • عوامل التخفيف البديلة - الحصول على رؤى حول عوامل التخفيف الأخرى، مثل تغييرات التكوين التي يمكن أن تقلل من المخاطر المرتبطة بالثغرات الأمنية في البرامج.
  • حالة المعالجة في الوقت الحقيقي - المراقبة في الوقت الحقيقي لحالة وتقدم أنشطة المعالجة عبر المؤسسة.

تجربة إدارة الثغرات الأمنية في مدخل Microsoft Defender

ملاحظة

يصف هذا القسم تجربة إدارة الثغرات الأمنية في Microsoft Defender للعملاء الذين يستخدمون معاينة Microsoft Defender XDR + Microsoft Defender for Identity. هذه التجربة هي جزء من دمج إدارة الثغرات الأمنية في Microsoft Defender في إدارة التعرض للأمان في Microsoft. تعرّف على المزيد.

منطقة الوصف
نظرة عامة على إدارة الثغرات الأمنية لإدارة >> التعرض احصل على عرض عالي المستوى لمعلومات الثغرات الأمنية لمؤسستك، بما في ذلك نقاط النهاية نقاط التعرض، والتوصيات العليا، والأحداث، والبرامج الضعيفة، وأنشطة المعالجة، والمزيد.
توصيات إدارة > التعرض راجع جميع توصيات أمان Microsoft في تجربة واحدة ومبسطة. يسرد قسم الثغرات الأمنية توصيات الأمان ومعلومات التهديد ذات الصلة، حيث يمكنك التعمق في التوصيات المتعلقة بثغرات أمنية محددة.
معالجة إدارة >> التعرض للثغرات الأمنية راجع أنشطة المعالجة التي قمت بإنشائها واستثناءات التوصية.
جرد إدارة >> التعرض للثغرات الأمنية اكتشاف وتقييم جميع أصول مؤسستك في طريقة عرض واحدة.
الثغرات الأمنية لإدارة >> التعرض للثغرات الأمنية راجع قائمة الثغرات الأمنية والتعرض الشائعة (CVEs) في مؤسستك.
نظرة عامة على > إدارة الثغرات الأمنية لإدارة >> التعرض للأحداث الأكثر تأثيرا عرض الأحداث التي قد تؤثر على مخاطر مؤسستك. يمكنك أيضا الوصول إلى المخطط الزمني للحدث من قسم محفوظات نقاط التوصيات>.
التقييمات الأساسية لإدارة >> التعرض للثغرات الأمنية مراقبة التوافق الأساسي للأمان وتحديد التغييرات في الوقت الحقيقي.

واجهات برمجه التطبيقات

قم بتشغيل استدعاءات واجهة برمجة التطبيقات ذات الصلة بإدارة الثغرات الأمنية لأتمتة مهام سير عمل إدارة الثغرات الأمنية. للبدء، راجع واجهات برمجة تطبيقات Microsoft Defender لنقطة النهاية المدعومة.

راجع المقالات التالية لواجهات برمجة تطبيقات Defender لنقطة النهاية ذات الصلة:

تخزين البيانات والخصوصية

تنطبق نفس ممارسات أمان البيانات والخصوصية Microsoft Defender لنقطة النهاية على إدارة الثغرات الأمنية في Microsoft Defender، لمزيد من المعلومات، راجع Microsoft Defender لنقطة النهاية البيانات التخزين والخصوصية.

الخطوات التالية

راجع أيضًا