This is the Trace Id: cd7b2cb733be75ff1ca0aae5059185af
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

Microsoft Defender لإنترنت الأشياء

يمكنك اكتشاف الأصول في الوقت الحقيقي وإدارة الثغرات الأمنية وتوفير الحماية من المخاطر لإنترنت الأشياء (IoT) والبنية الأساسية الصناعية الخاصة بك، مثل نظام التحكم الصناعي (ICS) وتكنولوجيا التشغيل (OT).
صورة لرجل وسيدات ينظران إلى جهاز كمبيوتر
نظرة عامة

الأمان الكامل لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية

يمكنك تسريع وتيرة التحويل إلى التقنيات الرقمية من خلال الاستعانة بإمكانات أمان شاملة لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية.
  • يمكنك الاطلاع على كل شيء في بيئتك مع الاستمتاع برؤية كاملة لجميع أصول إنترنت الأشياء وتكنولوجيا التشغيل (OT) بالإضافة إلى السياق الغني بالمعلومات حول كل جهاز، مثل الاتصالات والبروتوكولات والسلوكيات.
    صورة لامرأة تعمل على جهاز كمبيوتر محمول
  • يمكنك إدارة وضع الأمان وتقليل نطاق الأجزاء المعرضة للهجوم من خلال اتباع نهج تحديد أولويات المخاطر.
    صورة لرجل يعمل على كمبيوتر محمول
  • يمكنك تسريع الاستجابة للأحداث من خلال رؤية موحدة للهجمات الكاملة عبر الإنترنت، بما في ذلك تلك التي تبدأ على شبكة تكنولوجيا المعلومات وتنتقل إلى شبكات الأعمال الحساسة المهمة وبيئات تكنولوجيا التشغيل (OT).
    صورة لرجل يعمل على كمبيوتر محمول
طريقة العمل

الحماية الكاملة لجميع نقاط النهاية الخاصة بك

يمكنك استخدام Defender لإنترنت الأشياء وMicrosoft Defender لنقطة النهاية معاً للمساعدة في تأمين جميع نقاط النهاية الخاصة بك.
الإمكانات

الميزات الأساسية لـ Microsoft Defender لإنترنت الأشياء

يمكنك استخدام كلٍ من المراقبة غير النشطة والنشطة للشبكة بدون عامل للحصول على قائمة أصول وسياق كاملة مثل البروتوكولات والاتصالات وتخطيطات لوحة التوصيل بالشبكة.
خريطة الجهاز في Defender لإنترنت الأشياء
رجوع إلى علامات التبويب
الخطط والأسعار
خيارات التسعير المرنة

بدء استخدام Defender لإنترنت الأشياء

اكتشف أجهزة إنترنت الأشياء للمؤسسات (eIoT) وأجهزة التشغيل (OT) وأدرها وراقبها في جميع أنحاء مؤسستك باستخدام Defender لإنترنت الأشياء.

خطط Defender لإنترنت الأشياء

تُسعر حماية إنترنت الأشياء للمؤسسات (eIoT) وتكنولوجيا التشغيل (OT) بشكل منفصل. استكشف خيارات الترخيص الخاصة بك.
  • Microsoft 365 E5 ومجموعة Microsoft Defender: Defender لإنترنت الأشياء لأجهزة إنترنت الأشياء للمؤسسات (eIoT) مع هذه الاشتراكات. يمكن للعملاء حماية ما يصل إلى خمسة أجهزة لكل ترخيص مستخدم.
  • المكوّن الإضافي لـ Defender لإنترنت الأشياء: ويعمل المكوّن الإضافي لـ Defender لنقطة النهاية (الخطة 2) على توسيع الحماية لتشمل أجهزة إنترنت الأشياء الخاصة بالمؤسسة. الحماية مرخصة لكل جهاز.
  • الترخيص المستند إلى موقع تكنولوجيا التشغيل - لـ Defender لإنترنت الأشياء: ترخيص مستقل لحماية أجهزة تكنولوجيا التشغيل والبنية الأساسية المهمة. يختلف السعر حسب حجم البيئة الخاصة بك (الموقع).
قصص العملاء

الاطلاع على آراء العملاء

الموارد

الحصول على آخر المستجدات حول أمان إنترنت الأشياء

صورة لامرأة تكتب على الكمبيوتر المحمول
بدء الاستخدام

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

متابعة الأمان من Microsoft