ما هي إدارة الثغرات الأمنية في Microsoft Defender

يتطلب تقليل المخاطر الإلكترونية إدارة شاملة للثغرات الأمنية المستندة إلى المخاطر لتحديد وتقييم ومعالجة وتتبع جميع أكبر الثغرات الأمنية عبر أصولك الأكثر أهمية، كل ذلك في حل واحد.

توفر Defender Vulnerability Management رؤية الأصول والتقييمات الذكية وأدوات المعالجة المضمنة لأجهزة Windows وmacOS وLinux وAndroid وiOS والشبكة. باستخدام التحليل الذكي للمخاطر من Microsoft، وتوقعات احتمال الاختراق، وسياقات الأعمال، وتقييمات الأجهزة، تعطي إدارة الثغرات الأمنية ل Defender الأولوية بشكل سريع ومستمر لأكبر الثغرات الأمنية على أصولك الأكثر أهمية وتوفر توصيات أمنية للتخفيف من المخاطر.

شاهد الفيديو التالي لمعرفة المزيد حول إدارة الثغرات الأمنية ل Defender.

تلميح

هل تعلم أنه يمكنك تجربة جميع الميزات في إدارة الثغرات الأمنية في Microsoft Defender مجانا؟ تعرف على كيفية التسجيل للحصول على نسخة تجريبية مجانية.

لمزيد من المعلومات حول الميزات والقدرات المضمنة في كل عرض، راجع مقارنة عروض إدارة الثغرات الأمنية في Microsoft Defender.

إدارة الثغرات الأمنية في Microsoft Defender الرسم التخطيطي للميزات والقدرات.

باستخدام Defender Vulnerability Management، يمكنك تمكين فرق الأمان وفرق تكنولوجيا المعلومات من سد فجوات سير العمل وتحديد أولويات ومعالجة الثغرات الأمنية والتكوينات الخاطئة الهامة عبر مؤسستك. تقليل مخاطر الأمان عبر الإنترنت من خلال:

الاكتشاف المستمر للأصول ومراقبتها

تقوم الماسحات الضوئية المضمنة وبدون عامل في Defender Vulnerability Management بمراقبة المخاطر واكتشافها باستمرار في مؤسستك حتى عندما لا تكون الأجهزة متصلة بشبكة الشركة.

توفر قوائم الجرد الموحدة عرضا في الوقت الحقيقي لتطبيقات برامج مؤسستك والشهادات الرقمية والأجهزة والبرامج الثابتة وملحقات المستعرض لمساعدتك في مراقبة وتقييم جميع أصول مؤسستك.

تساعدك أدوات تقييم الثغرات الأمنية والتكوين المتقدمة على فهم التعرض الإلكتروني وتقييمه، بما في ذلك:

  • تقييم خطوط أساس الأمان - الإنشاء ملفات تعريف أساسية قابلة للتخصيص لقياس التوافق مع المخاطر مقابل المعايير المعمول بها، مثل مركز أمان الإنترنت (CIS) وأدلة التنفيذ التقني للأمان (STIG).
  • الرؤية في البرامج والثغرات الأمنية - احصل على عرض لمخزون برامج المؤسسة وتغييرات البرامج مثل عمليات التثبيت وإلغاء التثبيت والتصحيحات.
  • تقييم مشاركة الشبكة - تقييم تكوين مشاركات الشبكة الداخلية الضعيفة باستخدام توصيات أمان قابلة للتنفيذ.
  • الفحص المصادق عليه ل Windows - فحص أجهزة Windows غير المدارة بانتظام بحثا عن الثغرات الأمنية في البرامج من خلال تزويد إدارة الثغرات الأمنية في Microsoft Defender ببيانات الاعتماد للوصول إلى الأجهزة عن بعد.
  • تحليلات التهديدات & المخططات الزمنية للأحداث - استخدم المخططات الزمنية للأحداث وتقييمات الثغرات الأمنية على مستوى الكيان لفهم الثغرات الأمنية وتحديد أولوياتها.
  • تقييم ملحقات المستعرض - عرض قائمة بملحقات المستعرض المثبتة عبر مستعرضات مختلفة في مؤسستك. عرض معلومات حول أذونات الملحق ومستويات المخاطر المرتبطة به.
  • تقييم الشهادات الرقمية - عرض قائمة بالشهادات المثبتة عبر مؤسستك في صفحة مخزون شهادات مركزية واحدة. تحديد الشهادات قبل انتهاء صلاحيتها واكتشاف الثغرات الأمنية المحتملة بسبب خوارزميات التوقيع الضعيفة.
  • تقييم الأجهزة والبرامج الثابتة - عرض قائمة بالأجهزة والبرامج الثابتة المعروفة في مؤسستك التي تنظمها نماذج النظام والمعالجات و BIOS. تتضمن كل طريقة عرض تفاصيل مثل اسم المورد وعدد نقاط الضعف ونتائج تحليلات التهديدات وعدد الأجهزة المكشوفة.

تحديد الأولويات الذكية المستندة إلى المخاطر

تستخدم إدارة الثغرات الأمنية ل Defender التحليل الذكي للمخاطر من Microsoft، وتوقعات احتمال الخرق، وسياقات العمل، وتقييمات الأجهزة لتحديد أولويات أكبر الثغرات الأمنية بسرعة في مؤسستك. تساعدك طريقة عرض واحدة للتوصيات ذات الأولوية من موجزات أمان متعددة، إلى جانب التفاصيل الهامة بما في ذلك CVEs ذات الصلة والأجهزة المكشوفة، على معالجة أكبر الثغرات الأمنية بسرعة على أصولك الأكثر أهمية. تحديد الأولويات الذكية المستندة إلى المخاطر:

  • يركز على التهديدات الناشئة - يحاذي ديناميكيا ترتيب أولويات التوصيات الأمنية مع الثغرات الأمنية التي يتم استغلالها حاليا في التهديدات البرية والناشئة التي تشكل أعلى المخاطر.
  • تحديد الخروقات النشطة - يربط إدارة الثغرات الأمنية ونتائج تحليلات EDR لتحديد أولويات الثغرات الأمنية التي يتم استغلالها في خرق نشط داخل المؤسسة.
  • يحمي الأصول عالية القيمة - يحدد الأجهزة المكشوفة باستخدام التطبيقات المهمة للأعمال أو البيانات السرية أو المستخدمين ذوي القيمة العالية.

المعالجة والتعقب

تمكين مسؤولي الأمان ومسؤولي تكنولوجيا المعلومات من التعاون ومعالجة المشكلات بسلاسة مع مهام سير العمل المضمنة.

  • طلبات المعالجة المرسلة إلى تكنولوجيا المعلومات - الإنشاء مهمة معالجة في Microsoft Intune من توصية أمان معينة.
  • حظر التطبيقات الضعيفة - التخفيف من المخاطر مع القدرة على حظر التطبيقات الضعيفة لمجموعات أجهزة معينة.
  • عوامل التخفيف البديلة - الحصول على رؤى حول عوامل التخفيف الأخرى، مثل تغييرات التكوين التي يمكن أن تقلل من المخاطر المرتبطة بالثغرات الأمنية في البرامج.
  • حالة المعالجة في الوقت الحقيقي - المراقبة في الوقت الحقيقي لحالة وتقدم أنشطة المعالجة عبر المؤسسة.
منطقه الوصف
لوحه القياده احصل على عرض عالي المستوى لدرجة التعرض للمؤسسة، والوعي بالتهديدات، وMicrosoft Secure Score للأجهزة، والشهادات منتهية الصلاحية، وتوزيع التعرض للجهاز، وتوصيات الأمان العليا، والبرمجيات الأكثر عرضة للخطر، وأنشطة المعالجة العليا، وبيانات الجهاز الأكثر عرضة للخطر.
التوصيات راجع قائمة توصيات الأمان ومعلومات التهديد ذات الصلة. عند تحديد عنصر من القائمة، يتم فتح لوحة منبثقة بتفاصيل الثغرات الأمنية، وارتباط لفتح صفحة البرنامج، وخيارات المعالجة والاستثناءات. يمكنك أيضا فتح تذكرة في Intune إذا تم ربط أجهزتك من خلال Microsoft Entra ID وقمت بتمكين اتصالات Intune في Defender لنقطة النهاية.
الاصلاح راجع أنشطة المعالجة التي قمت بإنشائها واستثناءات التوصية.
قوائم جرد اكتشاف وتقييم جميع أصول مؤسستك في طريقة عرض واحدة.
الضعف راجع قائمة الثغرات الأمنية والتعرض الشائعة (CVEs) في مؤسستك.
المخطط الزمني للحدث عرض الأحداث التي قد تؤثر على مخاطر مؤسستك.
تقييم الخطوط الأساسية مراقبة التوافق الأساسي للأمان وتحديد التغييرات في الوقت الحقيقي.

واجهات برمجه التطبيقات

قم بتشغيل استدعاءات واجهة برمجة التطبيقات ذات الصلة بإدارة الثغرات الأمنية لأتمتة مهام سير عمل إدارة الثغرات الأمنية. للبدء، راجع واجهات برمجة تطبيقات Microsoft Defender لنقطة النهاية المدعومة.

راجع المقالات التالية لواجهات برمجة تطبيقات Defender لنقطة النهاية ذات الصلة:

الخطوات التالية

راجع أيضًا