This is the Trace Id: 4b4a00efd2924637dcc567510f3835c9
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

تعمّق في دراسة البرمجيات الحقيقية والأنظمة الحقيقية في Microsoft Build، 2-3 يونيو.

تعرّف على المزيد

إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender

شاهد عملك من الزاوية التي يرتكز عليها المهاجم.

صورة لشخص يعمل على مكتبه وينظر إلى البيانات الموجودة في Microsoft Excel على شاشة سطح المكتب.

تتوفر إمكانات إدارة الأجزاء المعرضة للهجوم الخارجية في Defender الآن في Azure Copilot

احصل على تحليلات مستندة إلى الذكاء الاصطناعي عن الأصول الخطرة داخل الأجزاء المعرضة للهجوم الخارجية ويمكنك تحويل اللغة الطبيعية إلى استعلامات مخزون مقابلة عبر جميع البيانات المكتشفة.

الحصول على رؤية مستمرة تتجاوز حدود جدار الحماية

اكتشف الأجزاء العامة المعرضة للهجوم الخارجي سريعة التغير في الوقت الحقيقي باستخدام Defender EASM.

اكتشاف الموارد غير المُدارة

تعرّف على النطاق الكامل للأجزاء المعرضة للهجوم، بما في ذلك Shadow IT والأصول التي يتم إنشاؤها تزامنا مع النمو اليومي المعتاد للأعمال. 

رؤية البيئات متعددة الأوساط السحابية

حافظ على مخزون ديناميكي من الموارد الخارجية عبر العديد من البيئات السحابية والمختلطة.

تحديد نقاط الضعف المعرضة للهجوم

يمكنك تحديد أولويات الثغرات الأمنية والتكوينات الخاطئة المخفية في الموارد غير المُدارة، ثم إخضاع الموارد للإدارة لتبديد احتمالية تعرضها للهجوم.

تحديات إدارة الأجزاء المعرضة للهجوم الخارجية

في عصر العمل المختلط، يعمل Shadow IT على كشف المخاطر الأمنية متزايدة الخطورة. تساعد إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) فرق الأمان السحابية على رؤية موارد غير معروفة وغير مُدارة خارج جدار الحماية.

Video container

الإمكانات

اكتشف نقاط الضعف المعرضة في السحابة وبرمجيات كخدمة (SaaS) والبنية الأساسية كخدمة (IaaS) وقم بتحديد أولوياتها لدعم وضع الأمان.

تقرير حول قائمة إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender في Azure بما في ذلك قائمة بالأصول المعتمدة.

قائمة بالأجزاء المعرضة للهجوم الخارجية في الوقت الحقيقي

استخدم ميزة مراقبة قائمة الأجزاء المعرضة للهجوم الخارجية الديناميكية دائمة العمل للعثور على الموارد الخارجية وتحليلها وتصنيفها حال ظهورها.

صورة للوحة معلومات توضح ملخص الأجزاء المعرضة للهجوم مقسمة إلى ثلاثة مستويات حسب الأولوية.

رؤية الأجزاء المعرضة للهجوم

اكتشف الأصول الخارجية عبر البيئات متعددة الأوساط السحابية، بما في ذلك الموارد غير المعروفة مثل shadow IT.

صورة للوحة معلومات وضع الأمان توضح بالتفصيل المنافذ المفتوحة وتكوين طبقة مآخذ التوصيل الآمنة (SSL) وتنظيمها.

كشف احتمالات التعرض للهجوم وتحديد الأولويات

يمكنك كشف الثغرات الأمنية في كل طبقة من طبقات الأجزاء الخارجية المعرضة للهجوم، بما في ذلك الأطر وصفحات الويب والمكونات والتعليمات البرمجية.

صورة للوحة معلومات OWASP Top 10 توضح مشكلة التحكم في الوصول المعطل، وكيفية إصلاحها وقائمة بالأصول ذات الصلة.

إدارة أكثر أماناً لكل مورد

ساعد في حماية الموارد المكتشفة حديثاً في مدخل Microsoft Defender for Cloud.

صفحات Microsoft azure على الويب مع تقرير CVE متوسط الدرجة

نتائج تحليلات الأجزاء المعرضة للهجوم بسرعات الذكاء الاصطناعي التوليدي

احصل على عرض بمساعدة الذكاء الاصطناعي للأصول الخطرة، وتنقل سريعاً عبر تفاصيل الأصول، ويمكنك تحويل اللغة الطبيعية إلى استعلامات المخزون المقابلة عبر جميع البيانات المكتشفة.

الرجوع إلى علامات التبويب

كشف الأجزاء المعرضة للهجوم الخارجية

احصل على رؤية كاملة للأصول المعرضة للهجوم عبر الإنترنت من خلال الاكتشاف على مستوى التعليمات البرمجية عبر شبكة عالمية تشكل العلاقات عبر الإنترنت.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

نتائج تحليلات إدارة الأجزاء المعرضة للهجوم الخارجية في Defender عبر حلول الأمان

اتخذ قرارات مدروسة لتأمين ممتلكاتك الرقمية. احصل على نتائج تحليلات الهجمات الخارجية بمساعدة الذكاء الاصطناعي التوليدي واعثر بسرعة على الأصول الخطرة والثغرات الأمنية المقترنة واحصل على نتيجة تحليلات عن وضع المخاطر الخارجية في طريقة عرض شاملة وموحدة.

لقطة شاشة لمخزون Microssoft azure

Microsoft Security Copilot

يمكنك الحماية بسرعة وحجم الذكاء الاصطناعي باستخدام مساعد مدعوم بالذكاء الاصطناعي التوليدي.

عودة إلى علامات التبويب

المنتجات ذات الصلة

يمكنك استخدام منتجات الأمان من Microsoft الأفضل في فئتها لمنع الهجمات عبر مؤسستك وكشفها.

صورة لرجل يعمل على مكتبه.

Microsoft Defender for Cloud

ساعد في الحماية من التهديدات المتطورة عبر البيئات المختلطة ومتعددة الوسائط السحابية.

صورة لثلاثة أشخاص يتحدثون على مكتب عليه شاشات متعددة.

التحليل الذكي للمخاطر في Microsoft Defender

ساعد في حماية مؤسستك من مخاطر المتطفلين المعاصرة من خلال الاستعانة بعرض شامل يوضح لك احتمالات تعرضك للمخاطر على الشبكات.

صورة لشخص يعمل على مكتبه المزود بشاشات متعددة

Microsoft Sentinel

راقب المخاطر وامنع حدوثها في مؤسستك ككل من خلال الاستعانة بتحليلات حل الأمان الذكي.

الوثائق والتدريب

المدوّنة

مدونة الإعلان

تعرّف على التطورات الحديثة المثيرة من خلال الاطلاع على التحليل الذكي للمخاطر من Microsoft.

الوثائق

الوثائق

تعرّف على كيفية نشر إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) واستخدامها في بيئتك.

مخطط المعلومات البياني

نطاق ومستوى الجرائم الإلكتروني خلال 60 ثانية

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لقد اختصرنا إنجازات عام كامل من البحث في مجال الأمان عبر الإنترنت في نافذة توضح ما يحدث كل 60 ثانية.

مخطط المعلومات البياني

اكتشاف الأسطح المعرضة للهجوم من حيث وجودها وتطورها

تعرّف على كيفية توفير إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (EASM) رؤية في الوقت الحقيقي للأجزاء المعرضة للهجوم المتزايدة المتغيرة باستمرار في مؤسستك.

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم. 

متابعة الأمان من Microsoft