إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
يوفر مدخل Microsoft Defender عمليات أمان موحدة مع Microsoft Defender XDR Microsoft Sentinel وخدمات أخرى. معا، توفر خدمات مدخل Defender عرضا شاملا لوضع الأمان لمؤسستك وتساعدك على اكتشاف التهديدات والتحقيق فيها والاستجابة لها عبر مؤسستك.
تتوفر إدارة التعرض للأمان في Microsoft وMicrosoft Threat Intelligence في أي بيئة تفي بالمتطلبات الأساسية، للمستخدمين الذين تم تكوينهم بالأذونات المطلوبة.
المتطلبات الأساسية
قبل توزيع خدمات Microsoft Defender لعمليات الأمان الموحدة، تأكد من وجود خطة، بما في ذلك تصميم مساحة العمل وفهم التكاليف Microsoft Sentinel والفوترة.
لمزيد من المعلومات، راجع إرشادات التخطيط لعمليات الأمان الموحدة في مدخل Microsoft Defender.
توزيع خدمات Microsoft Defender XDR
Microsoft Defender XDR توحيد الاستجابة للحوادث من خلال دمج القدرات الرئيسية عبر الخدمات، بما في ذلك Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365، Microsoft Defender for Cloud Apps و Microsoft Defender for Identity تضيف هذه التجربة الموحدة ميزات قوية يمكنك الوصول إليها في مدخل Microsoft Defender.
يتم تشغيل Microsoft Defender XDR تلقائيا عند زيارة العملاء المؤهلين الذين لديهم الأذونات المطلوبة Microsoft Defender المدخل. لمزيد من المعلومات، راجع تشغيل Microsoft Defender XDR.
تابع عن طريق نشر خدمات Microsoft Defender XDR. نوصي باستخدام الترتيب التالي:
تكوين Microsoft Entra ID Protection
يمكن Microsoft Defender XDR استيعاب الإشارات من Microsoft Entra ID Protection وتضمينها، والتي تقيم بيانات المخاطر من مليارات محاولات تسجيل الدخول وتقيم مخاطر كل تسجيل دخول إلى بيئتك. يستخدم Microsoft Entra ID البيانات Microsoft Entra ID Protection للسماح بالوصول إلى الحساب أو منعه، اعتمادا على كيفية تكوين نهج الوصول المشروط.
قم بتكوين Microsoft Entra ID Protection لتحسين وضع الأمان وإضافة إشارات Microsoft Entra إلى عمليات الأمان الموحدة. لمزيد من المعلومات، راجع تكوين نهج Microsoft Entra ID Protection.
توزيع Microsoft Defender للسحابة
يوفر Microsoft Defender for Cloud تجربة إدارة أمان موحدة لموارد السحابة الخاصة بك، ويمكنه أيضا إرسال إشارات إلى Microsoft Defender XDR. على سبيل المثال، قد ترغب في البدء بتوصيل اشتراكات Azure الخاصة بك Microsoft Defender for Cloud، ثم الانتقال إلى بيئات سحابية أخرى.
لمزيد من المعلومات، راجع توصيل اشتراكات Azure.
إلحاق Microsoft Security Copilot
إلحاق Microsoft Security Copilot لتحسين عمليات الأمان الخاصة بك من خلال الاستفادة من قدرات الذكاء الاصطناعي المتقدمة. يساعد Security Copilot في الكشف عن التهديدات والتحقيق فيها والاستجابة لها، ما يوفر رؤى وتوصيات قابلة للتنفيذ لمساعدتك على البقاء متقدما على التهديدات المحتملة. استخدم Security Copilot لأتمتة المهام الروتينية، وتقليل الوقت للكشف عن الحوادث والاستجابة لها، وتحسين الكفاءة العامة لفريق الأمان الخاص بك.
لمزيد من المعلومات، راجع بدء استخدام Security Copilot.
تصميم مساحة العمل الخاصة بك وإلحاقها Microsoft Sentinel
الخطوة الأولى في استخدام Microsoft Sentinel هي إنشاء مساحة عمل Log Analytics، إذا لم يكن لديك مساحة عمل بالفعل. قد تكون مساحة عمل Log Analytics واحدة كافية للعديد من البيئات، ولكن العديد من المؤسسات تنشئ مساحات عمل متعددة لتحسين التكاليف وتلبية متطلبات العمل المختلفة بشكل أفضل. يدعم مدخل Defender مساحة عمل أساسية ومساحات عمل ثانوية متعددة.
- إنشاء مجموعة موارد أمان لأغراض الحوكمة، ما يسمح لك بعزل موارد Microsoft Sentinel والوصول المستند إلى الدور إلى المجموعة.
- إنشاء مساحة عمل Log Analytics في مجموعة موارد الأمان وإلحاق Microsoft Sentinel فيها.
لمزيد من المعلومات، راجع إلحاقمساحات عمل Microsoft Sentinel ومتعددة Microsoft Sentinel في مدخل Defender.
تكوين الأدوار والأذونات
قم بتوفير المستخدمين استنادا إلى خطة الوصول التي أعددتها سابقا. للامتثال لمبادئ ثقة معدومة، نوصي باستخدام التحكم في الوصول استنادا إلى الدور (RBAC) لتوفير وصول المستخدم فقط إلى الموارد المسموح بها والملائمة لكل مستخدم، بدلا من توفير الوصول إلى البيئة بأكملها.
الحد الأدنى من الإذن المطلوب للمحلل لعرض بيانات Microsoft Sentinel هو تفويض الأذونات لدور Azure RBAC Sentinel Reader. يتم تطبيق هذه الأذونات أيضا على المدخل الموحد. بدون هذه الأذونات، لا تتوفر قائمة التنقل Microsoft Sentinel على المدخل الموحد، على الرغم من أن المحلل لديه حق الوصول إلى مدخل Microsoft Defender.
من أفضل الممارسات أن يكون لديك جميع الموارد ذات الصلة Microsoft Sentinel في نفس مجموعة موارد Azure، ثم تفويض أذونات دور Microsoft Sentinel (مثل دور قارئ Sentinel) على مستوى مجموعة الموارد التي تحتوي على مساحة عمل Microsoft Sentinel. من خلال القيام بذلك، ينطبق تعيين الدور على جميع الموارد التي تدعم Microsoft Sentinel.
لمزيد من المعلومات، اطلع على:
- المتطلبات الأساسية للإلحاق
- تعيين أدوار Microsoft Entra ID للمستخدمين
- منح المستخدم حق الوصول إلى أدوار Azure
- إدارة التحكم في الوصول استنادا إلى الدور الموحد في Microsoft Defender (عرض توضيحي للفيديو)
إلحاق مدخل Defender
عند Microsoft Sentinel إلى مدخل Defender، يمكنك توحيد القدرات مع Microsoft Defender XDR مثل إدارة الحوادث والتتبع المتقدم لعمليات الأمان الموحدة. لمزيد من المعلومات، راجع توصيل Microsoft Sentinel Microsoft Defender.
ضبط تكوينات النظام
استخدم خيارات تكوين Microsoft Sentinel التالية لضبط التوزيع الخاص بك:
تمكين الصحة والتدقيق
مراقبة سلامة موارد Microsoft Sentinel المدعومة وتدقيقها عن طريق تشغيل ميزة التدقيق ومراقبة السلامة في صفحة إعدادات Microsoft Sentinel. احصل على رؤى حول الانحرافات الصحية، مثل أحدث أحداث الفشل أو التغييرات من حالات النجاح إلى حالات الفشل، والإجراءات غير المصرح بها، واستخدم هذه المعلومات لإنشاء إعلامات وإجراءات تلقائية أخرى.
لمزيد من المعلومات، راجعتشغيل التدقيق والمراقبة الصحية Microsoft Sentinel.
تكوين محتوى Microsoft Sentinel
استنادا إلى مصادر البيانات التي حددتها عند التخطيط للتوزيع، قم بتثبيت حلول Microsoft Sentinel وتكوين موصلات البيانات. يوفر Microsoft Sentinel مجموعة واسعة من الحلول المضمنة وموصلات البيانات، ولكن يمكنك أيضا إنشاء موصلات مخصصة وإعداد الموصلات لاستيعاب سجلات CEF أو Syslog.
لمزيد من المعلومات، اطلع على:
تمكين تحليلات سلوك المستخدم والكيان (UEBA)
بعد إعداد موصلات البيانات في Microsoft Sentinel، تأكد من تمكين تحليلات سلوك كيان المستخدم لتحديد السلوك المشبوه الذي قد يؤدي إلى استغلال التصيد الاحتيالي وهجمات في النهاية مثل برامج الفدية الضارة. لمزيد من المعلومات، راجع تمكين UEBA في Microsoft Sentinel.
إعداد استبقاء البيانات التفاعلية وطويلة الأجل
قم بإعداد استبقاء البيانات التفاعلية وطويلة الأجل للتأكد من أن مؤسستك تحتفظ بالبيانات المهمة على المدى الطويل. لمزيد من المعلومات، راجع تكوين استبقاء البيانات التفاعلية وطويلة الأجل.
تمكين قواعد التحليلات
تخبر قواعد التحليلات Microsoft Sentinel بتنبيهك إلى الأحداث باستخدام مجموعة من الشروط التي تعتبرها مهمة. تستند القرارات الجاهزة Microsoft Sentinel التي تتخذها إلى تحليلات سلوكية لكيان المستخدم (UEBA) وعلى ارتباطات البيانات عبر مصادر بيانات متعددة. عند تشغيل القواعد التحليلية Microsoft Sentinel، قم بتحديد أولويات التمكين بواسطة مصادر البيانات المتصلة والمخاطر التنظيمية وتكتيك MITRE.
لمزيد من المعلومات، راجع الكشف عن التهديدات في Microsoft Sentinel.
مراجعة قواعد الشذوذ
تتوفر قواعد Microsoft Sentinel الخارجة عن المألوف خارج الصندوق ويتم تمكينها بشكل افتراضي. تستند قواعد الشذوذ إلى نماذج التعلم الآلي وUEBA التي تتدرب على البيانات في مساحة العمل الخاصة بك لوضع علامة على السلوك الشاذ عبر المستخدمين والمضيفين وغيرهم. راجع قواعد الحالات الشاذة وحدود درجة الشذوذ لكل واحدة. إذا كنت تلاحظ إيجابيات خاطئة على سبيل المثال، ففكر في تكرار القاعدة وتعديل الحد.
لمزيد من المعلومات، راجع العمل مع قواعد تحليلات الكشف عن الحالات الشاذة.
استخدام قاعدة تحليلات التحليل الذكي للمخاطر من Microsoft
قم بتمكين قاعدة تحليلات التحليل الذكي للمخاطر من Microsoft الجاهزة وتحقق من أن هذه القاعدة تطابق بيانات السجل الخاصة بك مع التحليل الذكي للمخاطر الذي أنشأته Microsoft. لدى Microsoft مستودع واسع من بيانات التحليل الذكي للمخاطر، وتستخدم هذه القاعدة التحليلية مجموعة فرعية منها لإنشاء تنبيهات وحوادث عالية الدقة لفرق SOC (مراكز عمليات الأمان) للفرز.
تجنب الحوادث المكررة
بعد توصيل Microsoft Sentinel Microsoft Defender، يتم إنشاء مزامنة ثنائية الاتجاه بين حوادث Microsoft Defender XDR Microsoft Sentinel تلقائيا. لتجنب إنشاء حوادث مكررة لنفس التنبيهات، نوصي بإيقاف تشغيل جميع قواعد إنشاء حوادث Microsoft للمنتجات المتكاملة Microsoft Defender XDR، بما في ذلك Defender for Endpoint وDefender for Identity Defender لـ Office 365 Defender for Cloud Apps و Microsoft Entra ID Protection.
لمزيد من المعلومات، راجع إنشاء حدث Microsoft .
إجراء ممر MITRE ATT&CK
مع تمكين القواعد التحليلية للاندماج والشذوذ والتحليل الذكي للمخاطر، قم بإجراء MITRE Att&ck crosswalk لمساعدتك في تحديد القواعد التحليلية المتبقية لتمكين وإنهاء تنفيذ عملية XDR ناضجة (الكشف والاستجابة الموسعة). وهذا يتيح لك اكتشاف الهجوم والاستجابة له طوال دورة حياة الهجوم.
لمزيد من المعلومات، راجع فهم تغطية الأمان.