التصنيفات المعرفة مسبقا
يوفر إدارة التعرض للأمان كتالوجا غير مضمن لتصنيفات الأصول الهامة المعرفة مسبقا للأصول التي تتضمن الأجهزة والهويات وموارد السحابة.
يمكنك مراجعة الأصول الهامة وتصنيفها، وتشغيلها وإيقاف تشغيلها حسب الحاجة.
لاقتراح تصنيفات الأصول الهامة الجديدة، استخدم الزر Feedback .
أنواع الأصول الحالية هي:
Device
التصنيف | نوع الأصل | مستوى الأهمية الافتراضية | الوصف |
---|---|---|---|
Microsoft Entra ID Connect | Device | متوسط | خادم Microsoft Entra ID Connect (المعروف سابقا باسم AAD Connect) مسؤول عن مزامنة بيانات الدليل المحلي وكلمات المرور مع مستأجر Microsoft Entra ID. |
ADCS | Device | متوسط | يسمح خادم ADCS للمسؤولين بتنفيذ بنية أساسية للمفتاح العام (PKI) بشكل كامل وإصدار شهادات رقمية يمكن استخدامها لتأمين موارد متعددة على شبكة. علاوة على ذلك، يمكن استخدام ADCS لحلول الأمان المختلفة، مثل تشفير SSL ومصادقة المستخدم والبريد الإلكتروني الآمن. |
ADFS | Device | عال | يوفر خادم ADFS للمستخدمين إمكانية وصول تسجيل الدخول الأحادي إلى الأنظمة والتطبيقات الموجودة عبر الحدود التنظيمية. ويستخدم نموذج تخويل التحكم في الوصول المستند إلى المطالبات للحفاظ على أمان التطبيق وتنفيذ الهوية الموحدة. |
نسخ احتياطي | Device | متوسط | خادم النسخ الاحتياطي مسؤول عن حماية البيانات من خلال النسخ الاحتياطية العادية، وضمان حماية البيانات والاستعداد للتعافي من الكوارث. |
جهاز مسؤول المجال | Device | عال | أجهزة مسؤول المجال هي أجهزة يتم تسجيل دخول واحد أو أكثر من مسؤولي المجال إليها بشكل متكرر. من المحتمل أن تقوم هذه الأجهزة بتخزين الملفات والمستندات وبيانات الاعتماد ذات الصلة التي يستخدمها مسؤولو المجال. |
وحدة تحكم المجال | Device | عال | خادم وحدة التحكم بالمجال مسؤول عن مصادقة المستخدم والتخويل والإدارة المركزية لموارد الشبكة داخل مجال دليل نشط. |
DNS | Device | منخفض | خادم DNS ضروري لحل أسماء المجالات إلى عناوين IP، وتمكين اتصال الشبكة والوصول إلى الموارد داخليا وخارجيا. |
Exchange | Device | متوسط | خادم Exchange مسؤول عن كل حركة مرور البريد داخل المؤسسة. اعتمادا على الإعداد والبنية، قد يحتفظ كل خادم بالعديد من قواعد بيانات البريد التي تخزن معلومات تنظيمية حساسة للغاية. |
SCCM | Device | متوسط | يتم استخدام SCCM لإدارة نقاط النهاية في شبكة كبيرة، بما في ذلك إدارة التصحيح وتوزيع البرامج وإدارة المخزون. |
جهاز مسؤول تكنولوجيا المعلومات | Device | متوسط | تعد الأجهزة الهامة المستخدمة لتكوين الأصول وإدارتها ومراقبتها داخل المؤسسة أمرا حيويا لإدارة تكنولوجيا المعلومات وهي معرضة لخطر كبير من التهديدات الإلكترونية. وهي تتطلب أمانا من المستوى الأعلى لمنع الوصول غير المصرح به. |
جهاز مسؤول الشبكة | Device | متوسط | تعد الأجهزة الهامة المستخدمة لتكوين أصول الشبكة وإدارتها ومراقبتها داخل المؤسسة أمرا حيويا لإدارة الشبكة وهي معرضة لخطر كبير من التهديدات الإلكترونية. وهي تتطلب أمانا من المستوى الأعلى لمنع الوصول غير المصرح به. |
VMware ESXi | Device | عال | برنامج VMware ESXi hypervisor ضروري لتشغيل الأجهزة الظاهرية وإدارتها داخل البنية الأساسية الخاصة بك. باعتباره برنامج hypervisor بلا نظام تشغيل، فهو يوفر الأساس لإنشاء الموارد الظاهرية وإدارتها. |
VMware vCenter | Device | عال | يعد خادم VMware vCenter أمرا بالغ الأهمية لإدارة البيئات الظاهرية. يوفر إدارة مركزية للأجهزة الظاهرية ومضيفي ESXi. إذا فشل، فقد يعطل إدارة البنية الأساسية الظاهرية والتحكم فيها، بما في ذلك التوفير والترحيل وموازنة التحميل للأجهزة الظاهرية وأتمتة مركز البيانات. ومع ذلك، نظرا لوجود خوادم vCenter زائدة عن الحاجة وتكوينات قابلية وصول عالية، فقد لا يحدث الإيقاف الفوري لجميع العمليات. قد لا يزال فشله يسبب إزعاجا كبيرا ومشكلات محتملة في الأداء |
Hyper-V Server | Device | عال | يعد Hyper-V hypervisor ضروريا لتشغيل الأجهزة الظاهرية وإدارتها داخل البنية الأساسية الخاصة بك، ويعمل كمنصة أساسية لإنشائها وإدارتها. إذا فشل مضيف Hyper-V، فقد يؤدي ذلك إلى عدم توفر الأجهزة الظاهرية المستضافة، مما قد يتسبب في توقف وتعطل العمليات التجارية. وعلاوة على ذلك، يمكن أن يؤدي ذلك إلى تدهور كبير في الأداء وتحديات تشغيلية. لذلك فإن ضمان موثوقية واستقرار مضيفي Hyper-V أمر بالغ الأهمية للحفاظ على العمليات السلسة في بيئة ظاهرية. |
الهوية
التصنيف | نوع الأصل | مستوى الأهمية الافتراضية | الوصف |
---|---|---|---|
الهوية مع دور Azure المميز | الهوية | عال | الهويات التالية (المستخدم أو المجموعة أو كيان الخدمة أو الهوية المدارة) لها دور Azure RBAC مضمن أو مخصص متميز، في نطاق الاشتراك، يحتوي على مورد مهم. يمكن أن يتضمن الدور أذونات لتعيينات دور Azure وتعديل نهج Azure وتنفيذ البرامج النصية على جهاز ظاهري باستخدام أمر Run والوصول للقراءة إلى حسابات التخزين وkeyvaults والمزيد. |
مسؤول التطبيق | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إنشاء وإدارة جميع جوانب تطبيقات المؤسسة وتسجيلات التطبيقات وإعدادات وكيل التطبيق. |
مطور التطبيقات | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء تسجيلات التطبيق بشكل مستقل عن إعداد "يمكن للمستخدمين تسجيل التطبيقات". |
مسؤول المصادقة | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور تعيين وإعادة تعيين أسلوب المصادقة (بما في ذلك كلمات المرور) للمستخدمين غير المسؤولين. |
مسؤول مجموعة مفاتيح B2C IEF | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة البيانات السرية للاتحاد والتشفير في إطار عمل تجربة الهوية (IEF). |
مسؤول تطبيق السحابة | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إنشاء وإدارة جميع جوانب تسجيلات التطبيقات وتطبيقات المؤسسة باستثناء وكيل التطبيق. |
مسؤول جهاز السحابة | الهوية | عال | يتمتع المستخدمون في هذا الدور بإمكانية وصول محدودة لإدارة الأجهزة في Microsoft Entra ID. يمكنهم تمكين الأجهزة وتعطيلها وحذفها في Microsoft Entra ID وقراءة مفاتيح BitLocker Windows 10 (إذا كانت موجودة) في مدخل Microsoft Azure. |
مسؤول الوصول المشروط | الهوية | عال | يتمتع المستخدمون الذين لديهم هذا الدور بالقدرة على إدارة إعدادات الوصول المشروط Microsoft Entra. |
حسابات مزامنة الدليل | الهوية | مرتفع جدا | يتمتع المستخدمون الذين لديهم هذا الدور بالقدرة على إدارة جميع إعدادات مزامنة الدليل. يجب استخدام خدمة Microsoft Entra Connect فقط. |
كتاب الدليل | الهوية | عال | يمكن للمستخدمين في هذا الدور قراءة وكتابة معلومات الدليل الأساسية. لمنح حق الوصول إلى التطبيقات، غير مخصص للمستخدمين. |
المسؤول العام | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب خدمات Microsoft Entra ID وMicrosoft التي تستخدم هويات Microsoft Entra. |
القارئ العام | الهوية | عال | يمكن للمستخدمين في هذا الدور قراءة كل ما يمكن للمسؤول العام قراءته، ولكن لا يمكنهم تحديث أي شيء. |
مسؤول مكتب المساعدة | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إعادة تعيين كلمات المرور لغير المسؤولين ومسؤولي مكتب المساعدة. |
مسؤول الهوية المختلطة | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إدارة Active Directory Microsoft Entra توفير السحابة Microsoft Entra Connect ومصادقة المرور (PTA) ومزامنة تجزئة كلمة المرور (PHS) وتسجيل الدخول الأحادي السلس (SSO السلس) وإعدادات الاتحاد. |
مسؤول Intune | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب المنتج Intune. |
دعم المستوى1 للشريك | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إعادة تعيين كلمات المرور للمستخدمين غير المسؤولين، وتحديث بيانات الاعتماد للتطبيقات، وإنشاء المستخدمين وحذفهم، وإنشاء منح إذن OAuth2. تم إهمال هذا الدور وسيتم إزالته من Microsoft Entra ID في المستقبل. لا تستخدم - غير مخصص للاستخدام العام. |
دعم المستوى 2 للشريك | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إعادة تعيين كلمات المرور لجميع المستخدمين (بما في ذلك المسؤولون العموميون)، وتحديث بيانات الاعتماد للتطبيقات، وإنشاء المستخدمين وحذفهم، وإنشاء منح أذونات OAuth2. تم إهمال هذا الدور وسيتم إزالته من Microsoft Entra ID في المستقبل. لا تستخدم - غير مخصص للاستخدام العام. |
مسؤول كلمة المرور | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إعادة تعيين كلمات المرور لغير المسؤولين ومسؤولي كلمات المرور. |
مسؤول المصادقة المتميزة | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور عرض معلومات أسلوب المصادقة وتعيينها وإعادة تعيينها لأي مستخدم (مسؤول أو غير مسؤول). |
مسؤول الدور المتميز | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة تعيينات الأدوار في Microsoft Entra ID، وجميع جوانب إدارة الهويات المتميزة. |
مسؤول الأمان | الهوية | عال | يمكن للمستخدمين في هذا الدور قراءة معلومات الأمان والتقارير وإدارة التكوين في Microsoft Entra ID Office 365. |
عامل تشغيل الأمان | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء أحداث الأمان وإدارتها. |
قارئ الأمان | الهوية | عال | يمكن للمستخدمين في هذا الدور قراءة معلومات الأمان والتقارير في Microsoft Entra ID Office 365. |
مسؤول المستخدم | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب المستخدمين والمجموعات، بما في ذلك إعادة تعيين كلمات المرور للمسؤولين المحدودين. |
مسؤول Exchange | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب منتج Exchange. |
مسؤول SharePoint | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب خدمة SharePoint. |
مسؤول التوافق | الهوية | عال | يمكن للمستخدمين في هذا الدور قراءة وإدارة تكوينات التوافق والتقارير في Microsoft Entra ID وMicrosoft 365. |
مسؤول مجموعات | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء/إدارة المجموعات وإعدادات المجموعة مثل نهج التسمية وانتهاء الصلاحية، وعرض نشاط المجموعة وتقارير التدقيق. |
مسؤول موفر الهوية الخارجي | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور تكوين موفري الهوية للاستخدام في الاتحاد المباشر. |
مسؤول اسم المجال | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إدارة أسماء المجالات في السحابة والأماكن المحلية. |
مسؤول إدارة الأذونات | الهوية | مرتفع جدا | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب إدارة الأذونات في Microsoft Entra (EPM). |
مسؤول الفوترة | الهوية | عال | يمكن للمستخدمين في هذا الدور تنفيذ المهام الشائعة المتعلقة بالفوترة مثل تحديث معلومات الدفع. |
مسؤول الترخيص | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة تراخيص المنتجات على المستخدمين والمجموعات. |
مسؤول Teams | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة خدمة Microsoft Teams. |
مسؤول تدفق المستخدم الهوية الخارجية | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء وإدارة جميع جوانب تدفقات المستخدم. |
مسؤول سمة تدفق المستخدم الهوية الخارجية | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء مخطط السمة المتوفر لجميع تدفقات المستخدمين وإدارته. |
مسؤول نهج B2C IEF | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء نهج إطار عمل الثقة وإدارتها في إطار عمل تجربة الهوية (IEF). |
مسؤول بيانات التوافق | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء محتوى التوافق وإدارته. |
مسؤول نهج المصادقة | الهوية | عال | يمكن للمستخدمين في هذا الدور إنشاء نهج أساليب المصادقة وإعدادات المصادقة متعددة العوامل على مستوى المستأجر ونهج حماية كلمة المرور وبيانات الاعتماد التي يمكن التحقق منها. |
مسؤول المعرفة | الهوية | عال | يمكن للمستخدمين في هذا الدور تكوين المعرفة والتعلم والميزات الذكية الأخرى. |
مدير المعرفة | الهوية | عال | يمكن للمستخدمين في هذا الدور تنظيم المواضيع والمعرفة وإنشاءها وإدارتها والترويج لها. |
مسؤول تعريف السمة | الهوية | عال | يمكن للمستخدمين في هذا الدور تعريف سمات الأمان المخصصة وإدارتها. |
مسؤول تعيين السمة | الهوية | عال | يمكن للمستخدمين في هذا الدور تعيين مفاتيح وقيم سمة أمان مخصصة لعناصر Microsoft Entra المدعومة. |
مسؤول إدارة الهوية | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة الوصول باستخدام Microsoft Entra ID لسيناريوهات إدارة الهوية. |
مسؤول أمان التطبيقات على السحابة | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب المنتج Defender for Cloud Apps. |
مسؤول Windows 365 | الهوية | عال | يمكن للمستخدمين في هذا الدور توفير وإدارة جميع جوانب أجهزة الكمبيوتر السحابية. |
مسؤول Yammer | الهوية | عال | يمكن للمستخدمين في هذا الدور إدارة جميع جوانب خدمة Yammer. |
مسؤول إمكانية توسعة المصادقة | الهوية | عال | يمكن للمستخدمين في هذا الدور تخصيص تجارب تسجيل الدخول والاشتراك للمستخدمين عن طريق إنشاء ملحقات المصادقة المخصصة وإدارتها. |
مسؤول مهام سير عمل دورة الحياة | الهوية | عال | يقوم المستخدمون في هذا الدور بإنشاء وإدارة جميع جوانب مهام سير العمل والمهام المرتبطة بسير عمل دورة الحياة في Microsoft Entra ID. |
مورد السحابة
التصنيف | نوع الأصل | مستوى الأهمية الافتراضية | الوصف |
---|---|---|---|
قواعد البيانات ذات البيانات الحساسة | مورد السحابة | عال | هذا مخزن بيانات يحتوي على بيانات حساسة. يمكن أن تتراوح حساسية البيانات من البيانات السرية والمستندات السرية ومعلومات التعريف الشخصية والمزيد. |
جهاز Azure الظاهري السري | مورد السحابة | عال | تنطبق هذه القاعدة على أجهزة Azure الظاهرية السرية. توفر الأجهزة الظاهرية السرية عزلا وخصوصية وتشفيرا متزايدا، وتستخدم للبيانات وأحمال العمل الهامة أو الحساسة للغاية. |
جهاز Azure الظاهري المؤمن | مورد السحابة | متوسط | هذا جهاز ظاهري محمي بواسطة تأمين. تستخدم التأمينات لحماية الأصول من الحذف والتعديلات. عادة ما يستخدم المسؤولون التأمينات لحماية الأصول السحابية الهامة في بيئتهم، ولحمايتهم من الحذف العرضي والتعديلات غير المصرح بها. |
جهاز Azure الظاهري مع قابلية وصول عالية وأداء عال | مورد السحابة | منخفض | تنطبق هذه القاعدة على أجهزة Azure الظاهرية التي تستخدم تخزين Azure المتميز ويتم تكوينها مع مجموعة توفر. يتم استخدام التخزين المتميز للأجهزة ذات متطلبات الأداء العالي، مثل أحمال عمل الإنتاج. تعمل مجموعات التوفر على تحسين المرونة وغالبا ما يشار إليها للأجهزة الظاهرية المهمة للأعمال التي تحتاج إلى توفر عال. |
تخزين Azure غير قابل للتغيير | مورد السحابة | متوسط | تنطبق هذه القاعدة على حسابات تخزين Azure التي تم تمكين دعم الثبات عليها. يخزن الثبات بيانات الأعمال في الكتابة بمجرد قراءة العديد من الحالات (WORM)، ويشير عادة إلى أن حساب التخزين يحتفظ ببيانات هامة أو حساسة يجب حمايتها من التعديل. |
تخزين Azure غير قابل للتغيير ومؤمن | مورد السحابة | عال | تنطبق هذه القاعدة على حسابات تخزين Azure التي تم تمكين دعم الثبات باستخدام نهج مؤمن. تخزن الثبات بيانات الأعمال في الكتابة بمجرد قراءة العديد منها (WORM). تتم زيادة حماية البيانات باستخدام نهج مؤمن لضمان عدم إمكانية حذف البيانات أو تقصير وقت استبقائها. تشير هذه الإعدادات عادة إلى أن حساب التخزين يحتفظ ببيانات هامة أو حساسة يجب حمايتها من التعديل أو الحذف. قد تحتاج البيانات أيضا إلى التوافق مع نهج التوافق لحماية البيانات. |
جهاز Azure الظاهري مع مستخدم مهم سجل الدخول | مورد السحابة | عال | تنطبق هذه القاعدة على الأجهزة الظاهرية المحمية بواسطة Defender لنقطة النهاية، حيث يتم تسجيل دخول مستخدم بمستوى أهمية عالية أو عالية جدا. يمكن أن يكون المستخدم الذي قام بتسجيل الدخول من خلال جهاز مرتبط أو مسجل أو جلسة مستعرض نشطة أو وسائل أخرى. |
Azure Key Vaults مع العديد من الهويات المتصلة | مورد السحابة | عال | تحدد هذه القاعدة Key Vaults التي يمكن الوصول إليها بواسطة عدد كبير من الهويات، مقارنة ب Key Vaults الأخرى. يشير هذا غالبا إلى أن Key Vault تستخدمها أحمال العمل الهامة، مثل خدمات الإنتاج. |