نظرة عامة على إدارة سطح الهجوم

تساعدك إدارة التعرض لأمان Microsoft على تصور أسطح الهجوم عبر حمل العمل وتحليلها ومعالجتها.

إدارة التعرض الأمني حاليا في المعاينة العامة.

هام

تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.

الرسم البياني للتعرض للمؤسسة

الرسم البياني للتعرض للمؤسسة هو الأداة المركزية لاستكشاف أسطح الهجوم وإدارتها. يجمع الرسم البياني معلومات حول الأصول والمستخدمين وأحمال العمل والمزيد، من جميع أنحاء مؤسستك لتوفير عرض موحد وشامل لوضع الأمان التنظيمي الخاص بك.

مخططات الرسم البياني

توفر مخططات الرسم البياني إطار عمل لتنظيم وتحليل الأصول المترابطة من أحمال عمل متعددة عبر المؤسسة.

  • تتكون المخططات من جداول توفر معلومات الحدث أو معلومات حول الأجهزة والتنبيهات والهويات وأنواع الكيانات الأخرى.
  • يمكنك الاستعلام مقابل المخططات لتعقب التهديدات الاستباقي عبر البيانات والأحداث. يمكنك إنشاء استعلامات في التتبع المتقدم.
  • لفهم المخططات وإنشاء استعلامات فعالة، يمكنك استخدام مرجع مخطط مضمن يوفر معلومات الجدول.

مخططات الرسم البياني للتعرض للمؤسسة

يوسع الرسم البياني للتعرض للمؤسسة ومخططات الرسم البياني للتعرض مخططات التتبع المتقدمة الحالية ل Defender XDR.

  • توفر المخططات معلومات سطح الهجوم للمساعدة في فهم كيفية وصول التهديدات المحتملة إلى الأصول القيمة واختراقها.
  • يمكنك استخدام جداول المخطط وعوامل التشغيل للاستعلام عن الرسم البياني للتعرض للمؤسسة. تسمح لك الاستعلامات بفحص بيانات سطح الهجوم والبحث فيها، واسترداد معلومات التعرض للمساعدة في منع المخاطر.
  • يتضمن الرسم البياني للتعرض للمؤسسة حاليا الأصول والنتائج وعلاقات الكيان من:
    • Microsoft Defender للسحابة
    • Microsoft Defender for Endpoint
    • إدارة الثغرات الأمنية في Microsoft Defender
    • Microsoft Defender للهوية
    • Microsoft Entra ID

من خلال ربط استعلامات التعرض ببيانات الرسم البياني الأخرى، مثل بيانات الحادث، يمكنك الكشف عن المخاطر بدرجة أكبر.

خريطة سطح الهجوم

تساعدك خريطة سطح الهجوم على تصور بيانات التعرض التي تقوم بالاستعلام بها باستخدام مخطط الرسم البياني للتعرض.

في الخريطة، يمكنك استكشاف البيانات، والتحقق من الأصول المعرضة للخطر، ووضعها في سياقها في إطار شبكة أوسع، وتحديد أولويات التركيز على الأمان.

على سبيل المثال، يمكنك التحقق مما إذا كان لأصل معين اتصالات غير مرغوب فيها، أو معرفة ما إذا كان الجهاز لديه مسار إلى الإنترنت، وإذا كان الأمر كذلك، فما هي الأجهزة الأخرى التي يتم كشفها.

الخطوات التالية