ما الجديد في Microsoft Secure Score

لجعل Microsoft Secure Score ممثلا أفضل لوضع الأمان الخاص بك، نواصل إضافة ميزات جديدة وإجراءات تحسين.

كلما زادت إجراءات التحسين التي تتخذها، زادت درجة الأمان الخاصة بك. لمزيد من المعلومات، راجع Microsoft Secure Score.

يمكن العثور على Microsoft Secure Score في https://security.microsoft.com/securescore مدخل Microsoft Defender.

فبراير 2024

تتم إضافة التوصية التالية كإجراء تحسين Microsoft Secure Score:

Microsoft Defender for Identity:

  • تحرير نقاط نهاية IIS لتسجيل شهادة ADCS غير الآمنة (ESC8)

يناير / كانون الثاني 2024

تمت إضافة التوصيات التالية كإجراءات تحسين Microsoft Secure Score:

Microsoft Entra (AAD):

  • تأكد من أن "قوة المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي" مطلوبة للمسؤولين.
  • تأكد من استخدام قوائم كلمات المرور المحظورة المخصصة.
  • تأكد من أن 'واجهة برمجة تطبيقات إدارة خدمة Windows Azure' تقتصر على الأدوار الإدارية.

مركز مسؤول:

  • تأكد من تقييد "التطبيقات والخدمات المملوكة للمستخدم".

Microsoft Forms:

  • تأكد من تمكين الحماية من التصيد الاحتيالي الداخلي Forms.

نقطة مشاركة Microsoft:

  • تأكد من أن مستخدمي SharePoint الضيوف لا يمكنهم مشاركة العناصر التي لا يمتلكونها.

دعم Defender for Cloud Apps لمثيلات متعددة من التطبيق

يدعم Microsoft Defender for Cloud Apps الآن توصيات Secure Score عبر مثيلات متعددة لنفس التطبيق. على سبيل المثال، إذا كان لديك مثيلات متعددة من AWS، يمكنك تكوين توصيات Secure Score وتصفيتها لكل مثيل على حدة.

لمزيد من المعلومات، راجع تشغيل إدارة وضع أمان SaaS (SSPM) وإدارتها.

ديسمبر 2023

تمت إضافة التوصيات التالية كإجراءات تحسين Microsoft Secure Score:

Microsoft Entra (AAD):

  • تأكد من أن "إدارة Microsoft Azure" تقتصر على الأدوار الإدارية.

Microsoft Sway:

  • تأكد من عدم إمكانية مشاركة ملفات Sway مع أشخاص من خارج مؤسستك.

Microsoft Exchange Online:

  • تأكد من عدم السماح للمستخدمين بتثبيت وظائف Outlook الإضافية.

Zendesk:

  • تمكين واعتماد المصادقة الثنائية (2FA).
  • أرسل إعلاما حول تغيير كلمة المرور للمسؤولين والوكلاء والمستخدمين النهائيين.
  • تمكين قيود IP.
  • حظر العملاء لتجاوز قيود IP.
  • يمكن للمسؤولين والوكلاء استخدام تطبيق Zendesk Support للأجهزة المحمولة.
  • تمكين مصادقة Zendesk.
  • تمكين مهلة الجلسة للمستخدمين.
  • حظر افتراض الحساب.
  • حظر المسؤولين لتعيين كلمات المرور.
  • التنقيح التلقائي.

Net Document:

  • اعتماد تسجيل الدخول الأحادي (SSO) في netDocument.

Meta Workplace:

  • اعتماد تسجيل الدخول الأحادي (SSO) في Workplace by Meta.

Dropbox:

  • تمكين مهلة جلسة الويب لمستخدمي الويب.

Atlassian:

  • تمكين المصادقة متعددة العوامل (MFA).
  • تمكين تسجيل الدخول الأحادي (SSO).
  • تمكين نهج كلمة المرور القوية.
  • تمكين مهلة الجلسة لمستخدمي الويب.
  • تمكين نهج انتهاء صلاحية كلمة المرور.
  • أمان تطبيق Atlassian للأجهزة المحمولة - المستخدمون المتأثرون بالنهج.
  • أمان تطبيق Atlassian للأجهزة المحمولة - حماية بيانات التطبيق.
  • أمان تطبيق Atlassian للأجهزة المحمولة - متطلبات الوصول إلى التطبيق.

Microsoft Defender for Identity: توصيات خدمات شهادات Active Directory (ADCS) الجديدة ذات الصلة:

لمزيد من المعلومات، راجع تقييمات الوضع الأمني Microsoft Defender for Identity.

أكتوبر 2023:

تمت إضافة التوصيات التالية كإجراءات تحسين Microsoft Secure Score:

Microsoft Entra (AAD):

  • تأكد من أن "قوة المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي" مطلوبة للمسؤولين.
  • تأكد من استخدام قوائم كلمات المرور المحظورة المخصصة.

Microsoft Sway:

  • تأكد من عدم إمكانية مشاركة ملفات Sway مع أشخاص من خارج مؤسستك.

Atlassian:

  • تمكين المصادقة متعددة العوامل (MFA).
  • تمكين تسجيل الدخول الأحادي (SSO).
  • تمكين نهج كلمة المرور القوية.
  • تمكين مهلة الجلسة لمستخدمي الويب.
  • تمكين نهج انتهاء صلاحية كلمة المرور.
  • أمان تطبيق Atlassian للأجهزة المحمولة - المستخدمون المتأثرون بالنهج.
  • أمان تطبيق Atlassian للأجهزة المحمولة - حماية بيانات التطبيق.
  • أمان تطبيق Atlassian للأجهزة المحمولة - متطلبات الوصول إلى التطبيق.

سبتمبر 2023:

تمت إضافة التوصيات التالية كإجراءات تحسين Microsoft Secure Score:

Microsoft حماية البيانات:

  • تأكد من تمكين البحث في سجل تدقيق Microsoft 365.
  • تأكد من تمكين نهج DLP ل Microsoft Teams.

Exchange Online:

  • تأكد من نشر سجلات SPF لجميع مجالات Exchange.
  • تأكد من تمكين المصادقة الحديثة Exchange Online.
  • تأكد من تمكين MailTips للمستخدمين النهائيين.
  • تأكد من تمكين تدقيق علبة البريد لجميع المستخدمين.
  • تأكد من تقييد موفري التخزين الإضافيين في Outlook على ويب.

Microsoft Defender for Cloud Apps:

  • تأكد من تمكين Microsoft Defender for Cloud Apps.

Microsoft Defender ل Office:

  • تأكد من تعيين Exchange Online نهج البريد العشوائي لإعلام المسؤولين.
  • تأكد من حظر جميع أشكال إعادة توجيه البريد و/أو تعطيلها.
  • تأكد من تمكين الارتباطات الآمنة لتطبيقات Office.
  • تأكد من تمكين نهج المرفقات الآمنة.
  • تأكد من إنشاء نهج مكافحة التصيد الاحتيالي.

أغسطس 2023

تمت إضافة التوصيات التالية كإجراءات تحسين Microsoft Secure Score:

Microsoft حماية البيانات:

  • تأكد من تمكين البحث في سجل تدقيق Microsoft 365.

Microsoft Exchange Online:

  • تأكد من تمكين المصادقة الحديثة Exchange Online.
  • تأكد من تعيين Exchange Online نهج البريد العشوائي لإعلام المسؤولين.
  • تأكد من حظر جميع أشكال إعادة توجيه البريد و/أو تعطيلها.
  • تأكد من تمكين MailTips للمستخدمين النهائيين.
  • تأكد من تمكين تدقيق علبة البريد لجميع المستخدمين.
  • تأكد من تقييد موفري التخزين الإضافيين في Outlook على ويب.

Microsoft Entra ID:

للاطلاع على عناصر تحكم Microsoft Entra الجديدة التالية في موصل Office 365، تحتاج إلى تشغيل Microsoft Defender for Cloud Apps في صفحة إعدادات موصلات التطبيقات:

  • تأكد من تمكين حماية كلمة المرور Active Directory محلي.
  • تأكد من تعطيل "اتصالات حساب LinkedIn".

Sharepoint:

  • تأكد من تمكين الارتباطات الآمنة لتطبيقات Office.
  • تأكد من تمكين المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams.
  • تأكد من إنشاء نهج مكافحة التصيد الاحتيالي.

للاطلاع على عناصر تحكم SharePoint الجديدة التالية في موصل Office 365، تحتاج إلى تشغيل Microsoft Defender for Cloud Apps في صفحة إعدادات موصلات التطبيقات:

  • تأكد من إدارة المشاركة الخارجية ل SharePoint من خلال قوائم السماح بالمجال/قوائم الحظر.
  • حظر المزامنة OneDrive for Business من الأجهزة غير المدارة.

تكامل Microsoft Secure Score مع Microsoft Lighthouse 365

يساعد Microsoft 365 Lighthouse موفري الخدمات المدارة (MSPs) على تنمية أعمالهم وتقديم الخدمات للعملاء على نطاق واسع من مدخل واحد. تسمح Lighthouse للعملاء بتوحيد التكوينات وإدارة المخاطر وتحديد فرص المبيعات المستندة إلى الذكاء الاصطناعي (الذكاء الاصطناعي) والتفاعل مع العملاء لمساعدتهم على زيادة استثماراتهم في Microsoft 365 إلى أقصى حد.

لقد قمنا بدمج Microsoft Secure Score في Microsoft 365 Lighthouse. يوفر هذا التكامل عرضا مجمعا ل Secure Score عبر جميع المستأجرين المدارين، وتفاصيل Secure Score لكل مستأجر فردي. يتوفر الوصول إلى درجة الأمان من بطاقة جديدة على صفحة Lighthouse الرئيسية أو عن طريق تحديد مستأجر في صفحة مستأجري Lighthouse.

ملاحظة

يتوفر التكامل مع Microsoft Lighthouse 365 لشركاء Microsoft الذين يستخدمون برنامج Cloud Solution Provider (CSP) لإدارة مستأجري العملاء.

تكامل أذونات Microsoft Secure Score مع Microsoft Defender XDR التحكم في الوصول الموحد المستند إلى الدور (RBAC) موجود الآن في المعاينة العامة

في السابق، كان بإمكان Microsoft Entra الأدوار العمومية فقط (مثل المسؤولين العموميين) الوصول إلى Microsoft Secure Score. الآن، يمكنك التحكم في الوصول ومنح أذونات دقيقة لتجربة Microsoft Secure Score كجزء من نموذج التحكم في الوصول استنادا إلى الدور الموحد Microsoft Defender XDR.

يمكنك إضافة الإذن الجديد واختيار مصادر البيانات التي يمكن للمستخدم الوصول إليها عن طريق تحديد مجموعة أذونات وضع الأمان عند إنشاء الدور. لمزيد من المعلومات، راجع الإنشاء الأدوار المخصصة باستخدام Microsoft Defender XDR التحكم في الوصول استنادا إلى الدور الموحد. يرى المستخدمون بيانات درجة الأمان لمصادر البيانات التي لديهم أذونات لها.

درجة أمان مصدر بيانات جديدة - يتوفر أيضا مصدر بيانات إضافي . يمكن للمستخدمين الذين لديهم أذونات لمصدر البيانات هذا الوصول إلى بيانات إضافية داخل لوحة معلومات درجة الأمان. لمزيد من المعلومات حول مصادر البيانات الإضافية، راجع المنتجات المضمنة في Secure Score.

يوليو 2023

تمت إضافة توصيات Microsoft Defender for Identity التالية كإجراءات تحسين Microsoft Secure Score:

  • قم بإزالة السمة "كلمة المرور لا تنتهي صلاحيتها أبدا" من الحسابات في مجالك.
  • إزالة حقوق الوصول على الحسابات المشبوهة باستخدام إذن مسؤول SDHolder.
  • إدارة الحسابات التي لها كلمات مرور عمرها أكثر من 180 يوما.
  • إزالة المسؤولين المحليين على أصول الهوية.
  • إزالة الحسابات غير المسؤولة باستخدام أذونات DCSync.
  • ابدأ توزيع Defender for Identity، وتثبيت أدوات الاستشعار على وحدات التحكم بالمجال والخوادم المؤهلة الأخرى.

تمت إضافة توصية مساحة عمل Google التالية كإجراء تحسين Microsoft Secure Score:

  • تمكين المصادقة متعددة العوامل (MFA)

لعرض عنصر التحكم الجديد هذا، يجب تكوين موصل مساحة عمل Google في Microsoft Defender for Cloud Apps عبر صفحة إعدادات موصلات التطبيقات.

مايو 2023

تتوفر الآن توصية Microsoft Exchange Online جديدة كإجراء تحسين درجة الأمان:

  • تأكد من أن قواعد نقل البريد لا تسمح بمجالات محددة.

تتوفر الآن توصيات Microsoft SharePoint الجديدة كإجراءات تحسين درجة الأمان:

  • تأكد من أن المصادقة الحديثة لتطبيقات SharePoint مطلوبة.
  • تأكد من أن المستخدمين الخارجيين لا يمكنهم مشاركة الملفات والمجلدات والمواقع التي لا يمتلكونها.

أبريل 2023

تتوفر الآن توصيات جديدة في Microsoft Secure Score للعملاء الذين لديهم ترخيص Microsoft Defender for Cloud Apps نشط:

  • تأكد من وجود مجموعات عامة مدارة أو معتمدة تنظيميا فقط.
  • تأكد من تمكين تكرار تسجيل الدخول وأن جلسات المستعرض ليست ثابتة للمستخدمين الإداريين.
  • تأكد من أن الحسابات الإدارية منفصلة وغير معينة وسحابة فقط.
  • تأكد من عدم السماح بالتطبيقات المتكاملة لجهة خارجية.
  • تأكد من تمكين سير عمل موافقة المسؤول.
  • تأكد من تمكين نهج DLP ل Microsoft Teams.
  • تأكد من نشر سجلات SPF لجميع مجالات Exchange.
  • تأكد من تمكين Microsoft Defender for Cloud Apps.
  • تأكد من تعيين نهج إدارة الأجهزة المحمولة لطلب تكوينات أمان متقدمة للحماية من هجمات الإنترنت الأساسية.
  • تأكد من حظر إعادة استخدام كلمة مرور الجهاز المحمول.
  • تأكد من تعيين الأجهزة المحمولة بحيث لا تنتهي صلاحية كلمات المرور أبدا.
  • تأكد من أن المستخدمين لا يمكنهم الاتصال من الأجهزة المعطلة أو المتجذرة في السجن.
  • تأكد من تعيين الأجهزة المحمولة للمسح على فشل تسجيل الدخول المتعدد لمنع اختراق القوة الغاشمة.
  • تأكد من أن الأجهزة المحمولة تتطلب الحد الأدنى من طول كلمة المرور لمنع هجمات القوة الغاشمة.
  • تأكد من تأمين الأجهزة بعد فترة من عدم النشاط لمنع الوصول غير المصرح به.
  • تأكد من تمكين تشفير الأجهزة المحمولة لمنع الوصول غير المصرح به إلى بيانات الجوال.
  • تأكد من أن الأجهزة المحمولة تتطلب كلمات مرور معقدة (النوع = الأبجدية الرقمية).
  • تأكد من أن الأجهزة المحمولة تتطلب كلمات مرور معقدة (كلمات مرور بسيطة = محظورة).
  • تأكد من تمكين AV وجدار حماية محلي للأجهزة المتصلة.
  • تأكد من أن نهج إدارة الأجهزة المحمولة مطلوبة لملفات تعريف البريد الإلكتروني.
  • تأكد من أن الأجهزة المحمولة تتطلب استخدام كلمة مرور.

ملاحظة

لعرض توصيات Defender for Cloud Apps الجديدة، يجب تبديل موصل Office 365 في Microsoft Defender for Cloud Apps عبر صفحة إعدادات موصلات التطبيقات. لمزيد من المعلومات، راجع كيفية توصيل Office 365 ب Defender for Cloud Apps.

سبتمبر 2022

تتوفر الآن توصيات Microsoft Defender لـ Office 365 جديدة لنهج مكافحة التصيد الاحتيالي كإجراءات تحسين درجة الأمان:

  • تعيين حد مستوى البريد الإلكتروني للتصيد الاحتيالي عند 2 أو أعلى.
  • تمكين حماية المستخدم المنتحلة.
  • تمكين حماية المجال المنتحلة.
  • تأكد من تمكين التحليل الذكي لعلمة البريد.
  • تأكد من تمكين التحليل الذكي لحماية انتحال الهوية.
  • عزل الرسائل التي تم الكشف عنها من المستخدمين الذين تم انتحال هوياتهم.
  • عزل الرسائل التي تم اكتشافها من مجالات منتحلة.
  • نقل الرسائل التي يتم اكتشافها كمستخدمين منتحلين من خلال التحليل الذكي لعلمة البريد.
  • قم بتمكين خيار "إظهار تلميح أمان جهة الاتصال الأولى".
  • تمكين تلميح أمان انتحال هوية المستخدم.
  • تمكين تلميح أمان انتحال هوية المجال.
  • تمكين انتحال هوية المستخدم تلميح أمان غير عادي للأحرف.

تتوفر الآن توصية SharePoint Online جديدة كإجراء تحسين درجة الأمان:

  • سجل خروج المستخدمين غير النشطين في SharePoint Online.

أغسطس 2022

تتوفر الآن توصيات حماية البيانات في Microsoft Purview الجديدة كإجراءات تحسين درجة الأمان:

  • وصفها
    • توسيع وصف حساسية Microsoft 365 إلى الأصول في مخطط بيانات Azure Purview.
    • تأكد من إعداد نهج تصنيف بيانات التسمية التلقائية واستخدامها.
    • نشر نهج تصنيف بيانات وصف حساسية Microsoft 365.
    • الإنشاء نهج منع فقدان البيانات (DLP).

تتوفر الآن توصيات Microsoft Defender لـ Office 365 الجديدة كإجراءات تحسين درجة الأمان:

  • مكافحة البريد العشوائي - النهج الوارد

    • قم بتعيين عتبة مستوى الشكوى المجمعة للبريد الإلكتروني (BCL) إلى 6 أو أقل.
    • قم بتعيين إجراء لاتخاذه للكشف عن البريد العشوائي.
    • قم بتعيين إجراء لاتخاذه للكشف عن البريد العشوائي عالي الثقة.
    • قم بتعيين إجراء لاتخاذه بشأن الكشف عن التصيد الاحتيالي.
    • قم بتعيين إجراء لاتخاذه للكشف عن التصيد الاحتيالي عالي الثقة.
    • قم بتعيين إجراء لاتخاذه بشأن الكشف عن البريد العشوائي المجمع.
    • احتفظ بالبريد العشوائي في العزل لمدة 30 يوما.
    • تأكد من تمكين تلميحات أمان البريد العشوائي.
    • تأكد من عدم وجود مجالات مرسل في قائمة المجالات المسموح بها في نهج مكافحة البريد العشوائي (يستبدل "تأكد من عدم وجود مجالات مرسل مسموح بها لنهج مكافحة البريد العشوائي" لتوسيع الوظائف أيضا لمرسلين محددين).
  • مكافحة البريد العشوائي - نهج الصادر

    • تعيين الحد الأقصى لعدد المستلمين الخارجيين الذين يمكن للمستخدم إرسال بريد إلكتروني في الساعة.
    • تعيين الحد الأقصى لعدد المستلمين الداخليين الذين يمكن للمستخدم إرسالهم في غضون ساعة.
    • تعيين حد رسائل يومي.
    • حظر المستخدمين الذين وصلوا إلى حد الرسالة.
    • قم بتعيين قواعد إعادة توجيه البريد الإلكتروني التلقائية ليتم التحكم فيها من قبل النظام.
  • مكافحة البريد العشوائي - عامل تصفية الاتصال

    • لا تقم بإضافة عناوين IP المسموح بها في نهج عامل تصفية الاتصال.

يونيو 2022

  • تتوفر الآن توصيات Microsoft Defender لنقطة النهاية وتوصيات إدارة الثغرات الأمنية في Microsoft Defender جديدة كإجراءات تحسين درجة الأمان:

    • عدم السماح بالوصول دون اتصال إلى المشاركات.
    • إزالة تعيين أذونات كتابة المشاركة إلى الجميع.
    • إزالة المشاركات من المجلد الجذر.
    • تعيين التعداد المستند إلى الوصول إلى المجلدات للمشاركات.
    • تحديث Microsoft Defender لنقطة النهاية المكونات الأساسية.
  • تتوفر توصية Microsoft Defender for Identity جديدة كإجراء تحسين درجة الأمان:

    • حل تكوينات المجال غير آمنة.
  • تتوفر الآن توصية جديدة لإدارة التطبيقات كإجراء تحسين درجة الأمان:

    • تنظيم التطبيقات بموافقة من الحسابات ذات الأولوية.
  • تتوفر الآن توصيات Salesforce وServiceNow الجديدة كإجراءات تحسين درجة الأمان للعملاء Microsoft Defender for Cloud Apps. لمزيد من المعلومات، راجع نظرة عامة على إدارة وضع أمان SaaS.

ملاحظة

تتوفر عناصر تحكم Salesforce وServiceNow الآن في المعاينة العامة.

أبريل 2022

  • قم بتشغيل مصادقة المستخدم للاتصالات البعيدة.

ديسمبر 2021

  • قم بتشغيل المرفقات الآمنة في وضع الحظر.
  • منع مشاركة تفاصيل التقويم Exchange Online مع مستخدمين خارجيين.
  • قم بتشغيل المستندات الآمنة لعملاء Office.
  • قم بتشغيل إعداد عامل تصفية المرفقات الشائعة لنهج مكافحة البرامج الضارة.
  • تأكد من عدم وجود مجالات مرسل مسموح بها لنهج مكافحة البريد العشوائي.
  • الإنشاء نهج الارتباطات الآمنة لرسائل البريد الإلكتروني.
  • الإنشاء نهج الإزالة التلقائية للبرامج الضارة في الساعة الصفرية.
  • قم بتشغيل Microsoft Defender لـ Office 365 في SharePoint وOneDrive وMicrosoft Teams.
  • الإنشاء نهج الإزالة التلقائية لرسائل التصيد الاحتيالي في الساعة الصفرية.
  • الإنشاء نهج الإزالة التلقائية لرسائل البريد العشوائي دون ساعة.
  • حظر إساءة استخدام برامج التشغيل الموقعة المعرضة للاستغلال.
  • قم بتشغيل فحص محركات الأقراص القابلة للإزالة أثناء الفحص الكامل.

نريد أن نسمع منك

إذا كانت لديك أي مشكلات، فقم بإعلامنا عن طريق النشر في مجتمع التوافق & الأمان والخصوصية . نحن نراقب المجتمع لتقديم المساعدة.

تلميح

هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.