Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender

شاهد عملك من الزاوية التي يرتكز عليها المهاجم.

صورة لشخص يعمل على مكتبه وينظر إلى البيانات الموجودة في Microsoft Excel على شاشة سطح المكتب.

الحصول على رؤية مستمرة تتجاوز حدود جدار الحماية

اكتشف الأجزاء العامة المعرضة للهجوم الخارجي سريعة التغير في الوقت الحقيقي باستخدام Defender EASM.

اكتشاف الموارد غير المُدارة

تعرّف على النطاق الكامل للأجزاء المعرضة للهجوم، بما في ذلك Shadow IT والأصول التي يتم إنشاؤها تزامنا مع النمو اليومي المعتاد للأعمال. 

رؤية البيئات متعددة الأوساط السحابية

حافظ على مخزون ديناميكي من الموارد الخارجية عبر العديد من البيئات السحابية والمختلطة.

تحديد نقاط الضعف المعرضة للهجوم

يمكنك تحديد أولويات الثغرات الأمنية والتكوينات الخاطئة المخفية في الموارد غير المُدارة، ثم إخضاع الموارد للإدارة لتبديد احتمالية تعرضها للهجوم.

تحديات إدارة الأجزاء المعرضة للهجوم الخارجية

في عصر العمل المختلط، يعمل Shadow IT على كشف المخاطر الأمنية متزايدة الخطورة. تساعد إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) فرق الأمان السحابية على رؤية موارد غير معروفة وغير مُدارة خارج جدار الحماية.

الإمكانات

اكتشف نقاط الضعف المعرضة في السحابة وبرمجيات كخدمة (SaaS) والبنية الأساسية كخدمة (IaaS) وقم بتحديد أولوياتها لدعم وضع الأمان.

تقرير حول قائمة إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender في Azure بما في ذلك قائمة بالأصول المعتمدة.

قائمة بالأجزاء المعرضة للهجوم الخارجية في الوقت الحقيقي

استخدم ميزة مراقبة قائمة الأجزاء المعرضة للهجوم الخارجية الديناميكية دائمة العمل للعثور على الموارد الخارجية وتحليلها وتصنيفها حال ظهورها.

صورة للوحة معلومات توضح ملخص الأجزاء المعرضة للهجوم مقسمة إلى ثلاثة مستويات حسب الأولوية.

رؤية الأجزاء المعرضة للهجوم

اكتشف الأصول الخارجية عبر البيئات متعددة الأوساط السحابية، بما في ذلك الموارد غير المعروفة مثل shadow IT.

صورة للوحة معلومات وضع الأمان توضح بالتفصيل المنافذ المفتوحة وتكوين طبقة مآخذ التوصيل الآمنة (SSL) وتنظيمها.

كشف احتمالات التعرض للهجوم وتحديد الأولويات

يمكنك كشف الثغرات الأمنية في كل طبقة من طبقات الأجزاء الخارجية المعرضة للهجوم، بما في ذلك الأطر وصفحات الويب والمكونات والتعليمات البرمجية.

صورة للوحة معلومات OWASP Top 10 توضح مشكلة التحكم في الوصول المعطل، وكيفية إصلاحها وقائمة بالأصول ذات الصلة.

إدارة أكثر أماناً لكل مورد

ساعد في حماية الموارد المكتشفة حديثاً في مدخل Microsoft Defender for Cloud.

الرجوع إلى علامات التبويب

Microsoft Copilot للأمان متوفر الآن بشكل عام

استخدم استعلامات اللغة الطبيعية للتحقيق في الحوادث باستخدام Copilot، الآن مع عمليات التكامل عبر مجموعة منتجات الأمان من Microsoft.

كشف الأجزاء المعرضة للهجوم الخارجية

احصل على رؤية كاملة للأصول المعرضة للهجوم عبر الإنترنت من خلال الاكتشاف على مستوى التعليمات البرمجية عبر شبكة عالمية تشكل العلاقات عبر الإنترنت.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

منصة عمليات الأمان الموحدة

قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).

الرسم المتحرك للصفحة الرئيسية للوحة microsoft defender

منفذ موحد

يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.

الرجوع إلى علامات التبويب

المنتجات ذات الصلة

يمكنك استخدام منتجات الأمان من Microsoft الأفضل في فئتها لمنع الهجمات عبر مؤسستك وكشفها.

صورة لرجل يعمل على مكتبه.

Microsoft Defender for Cloud

ساعد في الحماية من التهديدات المتطورة عبر البيئات المختلطة ومتعددة الوسائط السحابية.

صورة لثلاثة أشخاص يتحدثون على مكتب عليه شاشات متعددة.

التحليل الذكي للمخاطر في Microsoft Defender

ساعد في حماية مؤسستك من مخاطر المتطفلين المعاصرة من خلال الاستعانة بعرض شامل يوضح لك احتمالات تعرضك للمخاطر على الشبكات.

صورة لشخص يعمل على مكتبه المزود بشاشات متعددة

Microsoft Sentinel

راقب المخاطر وامنع حدوثها في مؤسستك ككل من خلال الاستعانة بتحليلات حل الأمان الذكي.

الوثائق والتدريب

المدوّنة

مدونة الإعلان

تعرّف على التطورات الحديثة المثيرة من خلال الاطلاع على التحليل الذكي للمخاطر من Microsoft.

الوثائق

الوثائق

تعرّف على كيفية نشر إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) واستخدامها في بيئتك.

مخطط المعلومات البياني

نطاق ومستوى الجرائم الإلكتروني خلال 60 ثانية

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لقد اختصرنا إنجازات عام كامل من البحث في مجال الأمان عبر الإنترنت في نافذة توضح ما يحدث كل 60 ثانية.

مخطط المعلومات البياني

اكتشاف الأسطح المعرضة للهجوم من حيث وجودها وتطورها

تعرّف على كيفية توفير إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) رؤية في الوقت الحقيقي للأجزاء المعرضة للهجوم المتزايدة المتغيرة باستمرار في مؤسستك.

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم. 

متابعة Microsoft

#proactive-chat-dialog{position:fixed;z-index:10400;top:33%}#proactive-chat-dialog-body{line-height:0;position:relative;height:297px}#proactive-chat-dialog-body,#proactive-chat-dialog-body button{border:none!important;width:356px}#proactive-chat-dialog-body button{position:absolute;cursor:pointer;outline-offset:-2px;display:inline-block}#chatEngagement{bottom:0;background:0 0;height:297px}#chatDisengagement{margin:0;padding:0;height:45px;bottom:-45px}html:not([dir=rtl]) #proactive-chat-dialog{left:33%}html[dir=rtl] #proactive-chat-dialog{right:33%}</style><div id=proactive-chat-dialog class=proactive-chat-hidden><div style="background:url({{background-image}})!important" id=proactive-chat-dialog-body><button aria-label="{{chat-engagement-aria-label}}" id=chatEngagement data-bi-cn=Chat_invite_accept data-bi-bhvr=180></button><button aria-label="{{chat-disengagement.aria-label}}" style="background:url({{chat-disengagement.image}}) no-repeat!important" data-bi-cn=Chat_invite_decline data-bi-bhvr=15 id=chatDisengagement></button></div></div> '/>