ما هو إدارة الثغرات الأمنية في Microsoft Defender

هام

تتعلق بعض المعلومات الواردة في هذه المقالة بالنواتج/الخدمات التي تم إصدارها مسبقا والتي قد يتم تعديلها بشكل كبير قبل إصدارها تجاريا. لا تقدم Microsoft أي ضمانات، صريحة أو ضمنية، للمعلومات المقدمة هنا.

ينطبق على:

يتطلب الحد من المخاطر الإلكترونية إدارة الثغرات الأمنية شاملة قائمة على المخاطر لتحديد جميع أكبر الثغرات الأمنية وتقييمها ومعالجتها وتتبعها عبر أصولك الأكثر أهمية، كل ذلك في حل واحد.

توفر Defender Vulnerability Management رؤية الأصول والتقييمات الذكية وأدوات المعالجة المضمنة لأجهزة Windows macOS وLinux وAndroid وiOS والشبكة. الاستفادة من التحليل الذكي للمخاطر من Microsoft، وتوقعات احتمال الخرق، سياقات الأعمال، وتقييمات الأجهزة، تعطي إدارة الثغرات الأمنية في Defender الأولوية بسرعة ومستمرة لأهم الثغرات الأمنية على أصولك الأكثر أهمية وتوفر توصيات أمنية للتخفيف من المخاطر.

شاهد الفيديو التالي لمعرفة المزيد حول Defender Vulnerability Management.

للتسجيل في المعاينة العامة لإدارة الثغرات الأمنية في Defender أو إذا كان لديك أي أسئلة، اتصل بنا (mdvmtrial@microsoft.com).

هل لديك بالفعل Defender لنقطة النهاية P2؟ التسجيل للحصول على نسخة تجريبية مجانية من الوظيفة الإضافية Defender Vulnerability Management.

تلميح

لمزيد من المعلومات حول الميزات والقدرات المضمنة في كل عرض، راجع مقارنة عروض إدارة الثغرات الأمنية في Microsoft Defender.

إدارة الثغرات الأمنية في Microsoft Defender الميزات والقدرات.

باستخدام Defender Vulnerability Management، يمكنك تمكين فرق الأمان وفرق تكنولوجيا المعلومات لديك من سد فجوات سير العمل وتحديد أولويات ومعالجة الثغرات الأمنية الحرجة والتكوينات الخاطئة عبر مؤسستك. تقليل مخاطر الأمان السيبراني من خلال:

مخزون & اكتشاف الأصول

تراقب الماسحات الضوئية المضمنة والماسحات الضوئية بدون عامل Defender المخاطر في مؤسستك وتكتشفها باستمرار حتى عندما لا تكون الأجهزة متصلة بشبكة الشركة.

يساعدك المخزون الفردي مع عرض موحد في الوقت الحقيقي لتطبيقات البرامج والشهادات الرقمية ومشاركات الشبكة وملحقات المستعرض في مؤسستك على اكتشاف وتقييم جميع أصول مؤسستك.

عرض معلومات حول أذونات الملحق ومستويات المخاطر المرتبطة بها، وتحديد الشهادات قبل انتهاء صلاحيتها، والكشف عن الثغرات الأمنية المحتملة بسبب ضعف خوارزميات التوقيع، وتقييم التكوينات الخاطئة في مشاركات الشبكة الداخلية.

تقييم تكوين & الثغرات الأمنية

فهم وتقييم التعرض عبر الإنترنت باستخدام أدوات تقييم التكوين والثغرات الأمنية المتقدمة.

  • تقييم خطوط الأمان الأساسية - إنشاء ملفات تعريف أساسية قابلة للتخصيص لقياس توافق المخاطر مقابل المعايير المحددة، مثل مركز أمان الإنترنت (CIS) ودلائل التنفيذ التقني للأمان (STIG).
  • الرؤية في البرامج والثغرات الأمنية - احصل على عرض لمخزون البرامج في المؤسسة، وتغييرات البرامج مثل التثبيتات وإلغاء التثبيتات والتصحيحات.
  • تقييم مشاركة الشبكة - راجع توصيات الأمان القابلة للتنفيذ، في صفحة توصيات الأمان، لتكوينات مشاركة الشبكة المحددة على أنها عرضة للخطر.
  • تحليلات التهديد & الجداول الزمنية للأحداث - استخدم المخططات الزمنية للحدث، وتقييمات الثغرات الأمنية على مستوى الكيان لفهم الثغرات الأمنية وتحديد أولوياتها.
  • ملحقات المستعرض - عرض قائمة بملحقات المستعرض المثبتة عبر مستعرضات مختلفة في مؤسستك.
  • الشهادات الرقمية - عرض قائمة بالشهادات المثبتة عبر مؤسستك في صفحة مخزون شهادة مركزية واحدة.

ترتيب أولويات ذكي قائم على المخاطر

تستفيد Defender Vulnerability Management من التحليل الذكي للمخاطر في Microsoft، وتوقعات احتمال الخرق، سياقات الأعمال، وتقييمات الجهاز لتحديد أولويات أكبر الثغرات الأمنية في مؤسستك بسرعة. تساعدك طريقة عرض واحدة للتوصيات ذات الأولوية من موجزات الأمان المتعددة، بالإضافة إلى التفاصيل الهامة بما في ذلك CVEs ذات الصلة والأجهزة المكشوفة على معالجة أكبر الثغرات الأمنية بسرعة على الأصول الأكثر أهمية. تحديد الأولويات الذكية المستندة إلى المخاطر:

  • يركز على التهديدات الناشئة - مواءمة أولويات توصيات الأمان ديناميكيا مع الثغرات الأمنية التي يتم استغلالها حاليا في التهديدات البرية والناشئة التي تشكل أعلى المخاطر.
  • تحديد الخروقات النشطة - ربط إدارة الثغرات الأمنية الكشف التلقائي والاستجابة على النقط النهائية التحليلات لتحديد أولويات الثغرات الأمنية التي يتم استغلالها في خرق نشط داخل المؤسسة.
  • يحمي الأصول عالية القيمة - تحديد الأجهزة المكشوفة مع التطبيقات المهمة للأعمال أو البيانات السرية أو المستخدمين ذوي القيمة العالية.

المعالجة والتعقب

تمكين مسؤولي الأمان ومسؤولي تكنولوجيا المعلومات من التعاون ومعالجة المشكلات بسلاسة باستخدام مهام سير العمل المضمنة.

  • طلبات المعالجة المرسلة إلى تكنولوجيا المعلومات - إنشاء مهمة معالجة في Microsoft Intune من توصية أمان محددة.
  • حظر التطبيقات المعرضة للخطر - التخفيف من المخاطر مع القدرة على حظر التطبيقات الضعيفة لمجموعات أجهزة معينة.
  • عمليات التخفيف البديلة - اكتساب رؤى حول عمليات التخفيف الأخرى، مثل تغييرات التكوين التي يمكن أن تقلل من المخاطر المرتبطة بنقاط الضعف في البرامج.
  • حالة المعالجة في الوقت الحقيقي - المراقبة في الوقت الحقيقي لحالة أنشطة المعالجة وتقدمها عبر المؤسسة.
منطقه الوصف
لوحه القياده احصل على عرض عالي المستوى لنتيجة التعرض للمؤسسة، والوعي بالتهديدات، وMicrosoft Secure Score للأجهزة، وشهادات انتهاء الصلاحية، وتوزيع تعرض الجهاز، وتوصيات الأمان الأعلى، والبرامج الأكثر عرضة للخطر، وأنشطة المعالجة العليا، وبيانات الجهاز الأكثر تعرضا.
التوصيات راجع قائمة توصيات الأمان ومعلومات التهديد ذات الصلة. عند تحديد عنصر من القائمة، يتم فتح لوحة منبثقة مع تفاصيل الثغرات الأمنية، وارتباط لفتح صفحة البرنامج، وخيارات المعالجة والاستثناء. يمكنك أيضا فتح تذكرة في Intune إذا تم ربط أجهزتك من خلال Azure Active Directory وقمت بتمكين اتصالات Intune في Defender لنقطة النهاية.
الاصلاح راجع أنشطة المعالجة التي أنشأتها واستثناءات التوصية.
قوائم جرد اكتشف جميع أصول مؤسستك وقيمها في طريقة عرض واحدة.
الضعف راجع قائمة الثغرات الأمنية والتعرضات الشائعة (CVEs) في مؤسستك.
المخطط الزمني للحدث عرض الأحداث التي قد تؤثر على مخاطر مؤسستك.
تقييم الأساسات مراقبة الامتثال لأساس الأمان وتحديد التغييرات في الوقت الحقيقي.

واجهات برمجه التطبيقات

تشغيل إدارة الثغرات الأمنية استدعاءات واجهة برمجة التطبيقات ذات الصلة لأتمتة مهام سير العمل إدارة الثغرات الأمنية. تعرف على المزيد من منشور مدونة Microsoft Tech Community هذا.

راجع المقالات التالية لواجهات برمجة التطبيقات ذات الصلة:

الخطوات التالية

راجع أيضًا