مشاركة عبر


اكتشاف الأجهزة وإدارتها

يتضمن Microsoft Defender ل IoT في مدخل Microsoft Defender مخزون الجهاز، والذي يساعدك على تحديد تفاصيل حول أجهزة OT معينة. يساعد جمع التفاصيل حول أجهزتك فرقك على التحقيق بشكل استباقي في الثغرات الأمنية التي يمكن أن تعرض أصولك الأكثر أهمية للخطر. توضح هذه المقالة كيفية اكتشاف أجهزتك وإدارتها في مخزون الجهاز. يمكنك تصفية البيانات في المخزون واستكشاف المخزون والتحقيق في تفاصيل الجهاز والمزيد.

تعرف على المزيد حول فوائد اكتشاف جهاز OT.

هام

تتناول هذه المقالة Microsoft Defender ل IoT في مدخل Defender (معاينة).

إذا كنت عميلا موجودا يعمل على مدخل Defender for IoT الكلاسيكي (مدخل Microsoft Azure)، فشاهد وثائق Defender for IoT على Azure.

تعرف على المزيد حول مداخل إدارة Defender for IoT.

تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.

الوصول إلى صفحة مخزون الجهاز

قم بالوصول إلى صفحة مخزون الجهاز عن طريق تحديد الأجهزة من قائمة التنقل الأصول في مدخل Microsoft Defender.

المتطلبات الأساسية

راجع متطلبات Defender for IoT الأساسية.

ملاحظة

إذا لم يكن لديك ترخيص Defender for IoT بعد، فإن صفحة مخزون الجهاز تسرد أجهزة OT بدون بيانات أمان. على سبيل المثال، اسم الجهاز وعنوان IP والفئة مرئية، في حين أن مستوى المخاطر غير مرئي. يعرض مخزون الجهاز أيضا ملاحظة في أعلى الصفحة تشير إلى عدد أجهزة OT غير المحمية.

في هذه الحالة، قم بإلحاق Defender for IoT للحصول على قيمة أمان لأجهزة OT الخاصة بك.

عرض أجهزة OT

عرض أجهزة OT كجزء من مخزون الجهاز.

لتخصيص طرق عرض مخزون الجهاز:

ملاحظة

حاليا، لا تتم مزامنة الأجهزة المكتشفة في مدخل Defender مع مدخل Microsoft Azure، وبالتالي يمكن أن تختلف قائمة الأجهزة المكتشفة في كل مدخل.

علامة شبكة OT

عندما يقترن عامل Defender لنقطة النهاية بموقع، تتلقى جميع الأجهزة التي اكتشفها هذا العامل تلقائيا نوع الشبكة: علامة OT في العمود Tags لإظهار أن هذه الأجهزة هي جزء من الموقع. تساعد هذه العلامة المستخدمين على التركيز على الأجهزة التي تنتمي إلى شبكة OT الخاصة بهم.

إدارة أجهزة OT

الخطوات التالية

تحديد أولويات الثغرات الأمنية ومعالجتها