مشاركة عبر


نظرة عامة على إدارة الثغرات الأمنية

مع إدارة الثغرات الأمنية، يوفر Microsoft Defender for IoT في مدخل Defender تغطية موسعة لشبكات OT، ويجمع بيانات جهاز OT في مكان واحد، ويعرض البيانات مع الأجهزة الأخرى على شبكتك.

يدير مسؤول أمان OT بشكل استباقي التعرض للشبكة استنادا إلى تفاصيل الثغرة الأمنية وإجراءات المعالجة الموصى بها.

هام

تتناول هذه المقالة Microsoft Defender for IoT في مدخل Defender (معاينة).

إذا كنت عميلا موجودا يعمل على مدخل Defender for IoT الكلاسيكي (مدخل Microsoft Azure)، فشاهد وثائق Defender for IoT على Azure.

تعرف على المزيد حول مداخل إدارة Defender for IoT.

تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.

قدرات إدارة الثغرات الأمنية

قدرات إدارة الثغرات الأمنية الرئيسية هي:

تمكن الوصف
تغطية موسعة للثغرات الأمنية يستخدم Defender for IoT معلومات مفصلة عن البرنامج الثابت لجهاز OT ويكتشف مورد الجهاز والطراز والإصدار لتحديد الثغرات الأمنية المعروفة.
صفحة توصيات الأمان يقدم خطوات قابلة للتنفيذ لتحديث المنتجات المعرضة للخطر والتخفيف من حدتها.
صفحة نقاط الضعف يتضمن قائمة مفصلة بالثغرات الأمنية مثل صفر أيام ومآثر معروفة.
الإدارة يمكنك إدارة الثغرات الأمنية والتحكم فيها عالميا، أو لكل مستأجر أو مجموعة أجهزة، أو لكل جهاز من صفحة الجهاز، أو لكل منتج عرضة للخطر من خلال صفحة المخزون.
معالجة الاستثناءات إنشاء استثناءات للتوصيات التي لا يمكن تصحيحها.
إعلامات الثغرات الأمنية القابلة للتخصيص تنبيه المساهمين الرئيسيين بإشعارات قابلة للتخصيص.
الإبلاغ عن عدم الدقة يمكن للمستخدمين الإبلاغ عن عدم الدقة على CVEs المكتشفة أو طلب الدعم للثغرات الأمنية الجديدة.

صفحة نقاط الضعف

يعرض مدخل Microsoft Defender الثغرات الأمنية في Microsoft Defender for IoT في صفحة نقاط > النهاية نقاط الضعف .

يتم سرد الثغرات الأمنية استنادا إلى معرف الثغرات الأمنية والتعرضات الشائعة (CVEs) المسجلة بشكل عام.

تسرد صفحة نقاط الضعف الثغرات الأمنية المكتشفة عبر جميع الأجهزة ونقاط النهاية والتطبيقات ومصادر أخرى على شبكتك. يمكن تصفية البيانات وفقا لمجموعات الأجهزة استنادا إلى المواقع التي تم إنشاؤها.

يستخدم مسؤول أمان OT قائمة الثغرات الأمنية المكتشفة في صفحة نقاط الضعف لإرسال طلب معالجة للفريق ذي الصلة للتعامل معه.

تعرف على المزيد حول صفحة نقاط الضعف في إدارة الثغرات الأمنية في Microsoft Defender.

الخطوات التالية

تحديد أولويات الثغرات الأمنية والتحقيق فيها في Microsoft Defender for IoT.