مشاركة عبر


المتطلبات الأساسية والدعم

توضح هذه المقالة المتطلبات والمتطلبات الأساسية لاستخدام إدارة التعرض للأمان في Microsoft.

الأذونات

هام

توصي Microsoft باستخدام الأدوار ذات الأذونات القليلة. يساعد ذلك في تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.

إدارة الأذونات باستخدام Microsoft Defender XDR التحكم في الوصول الموحد المستند إلى الدور (RBAC)

Microsoft Defender XDR التحكم الموحد في الوصول المستند إلى الدور (RBAC) يسمح لك بإنشاء أدوار مخصصة بأذونات محددة لإدارة التعرض. تقع هذه الأذونات ضمن فئة وضع الأمان في نموذج أذونات التحكم في الوصول استنادا إلى الدور الموحد Defender XDR ويتم تسميتها:

  • إدارة التعرض (للقراءة) للوصول للقراءة فقط
  • إدارة التعرض (إدارة) للوصول إلى إدارة تجارب إدارة التعرض

لمزيد من الإجراءات الحساسة في إدارة التعرض، يحتاج المستخدمون إلى إذن إعدادات الأمان الأساسية (إدارة) الموجود ضمن فئة التخويل والإعدادات .

للوصول إلى بيانات وإجراءات إدارة التعرض، يتم تعيين دور مخصص في Defender XDR التحكم في الوصول استنادا إلى الدور الموحد مع أي من الأذونات المذكورة هنا، إلى مصدر البيانات إدارة التعرض للأمان في Microsoft.

لمعرفة المزيد حول استخدام Microsoft Defender XDR Unified RBAC لإدارة أذونات Secure Score، راجع Microsoft Defender XDR التحكم الموحد في الوصول المستند إلى الدور (RBAC).

يسلط الجدول التالي الضوء على ما يمكن للمستخدم الوصول إليه أو تنفيذه باستخدام كل أذونات:

اسم الإذن الاجراءات
إدارة التعرض (قراءة) الوصول إلى جميع تجارب إدارة التعرض والوصول للقراءة إلى جميع البيانات المتاحة
إدارة التعرض (إدارة) بالإضافة إلى الوصول للقراءة، يمكن للمستخدم تعيين درجة هدف المبادرة، وتحرير قيم القياس، وإدارة التوصيات (قد يتطلب أذونات إضافية تتعلق بالإجراءات المحددة اللازمة لاتخاذها)
إعدادات الأمان الأساسية (إدارة) توصيل المورد أو تغييره إلى مبادرة إدارة الأجزاء المعرضة للهجوم الخارجي

للوصول الكامل إدارة التعرض للأمان في Microsoft، تحتاج أدوار المستخدم إلى الوصول إلى جميع مجموعات أجهزة Defender لنقطة النهاية. يمكن للمستخدمين الذين لديهم وصول مقيد إلى بعض مجموعات أجهزة المؤسسة ما يلي:

  • الوصول إلى بيانات نتائج تحليلات التعرض العالمية.
  • عرض الأصول المتأثرة ضمن المقاييس والتوصيات والأحداث ومحفوظات المبادرات فقط ضمن نطاقها.
  • عرض الأجهزة في مسارات الهجوم الموجودة ضمن نطاقها.
  • الوصول إلى خريطة سطح الهجوم إدارة التعرض للأمان ومخططات التتبع المتقدمة (ExposureGraphNodes وSurfaceGraphEdges) لمجموعات الأجهزة التي يمكنهم الوصول إليها.

ملاحظة

الوصول مع أذونات الإدارة لإدارة الأصول الهامة، ضمن إعدادات> النظام> Microsoft Defender XDR يتطلب من المستخدمين الوصول إلى جميع مجموعات أجهزة Defender لنقطة النهاية.

الوصول بأدوار Microsoft Entra ID

بديل لإدارة الوصول باستخدام أذونات التحكم في الوصول استنادا إلى الدور الموحدة Microsoft Defender XDR، يمكن أيضا الوصول إلى بيانات إدارة التعرض للأمان في Microsoft والإجراءات باستخدام أدوار Microsoft Entra ID. تحتاج إلى مستأجر لديه مسؤول عمومي واحد على الأقل أو مسؤول أمان لإنشاء مساحة عمل إدارة التعرض للأمان.

للوصول الكامل، يحتاج المستخدمون إلى أحد أدوار Microsoft Entra ID التالية:

  • مسؤول العمومية (أذونات القراءة والكتابة)
  • مسؤول الأمان (أذونات القراءة والكتابة)
  • عامل تشغيل الأمان (أذونات القراءة والكتابة المحدودة)
  • القارئ العام (أذونات القراءة)
  • قارئ الأمان (أذونات القراءة)

يتم تلخيص مستويات الأذونات في الجدول.

فعل مسؤول العمومية القارئ العام مسؤول الأمان عامل تشغيل الأمان قارئ الأمان
منح أذونات للآخرين - - - -
إلحاق مؤسستك بمبادرة إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (إدارة الأجزاء المعرضة للهجوم الخارجية في)
وضع علامة على المبادرة كمفضلة
تعيين درجة هدف المبادرة - - -
عرض المبادرات العامة
مشاركة المقاييس/التوصيات
تحرير وزن المقياس - - -
تصدير المقياس (PDF)
عرض المقاييس
تصدير الأصول (متري/توصية)
إدارة التوصيات - - -
عرض التوصيات
تصدير الأحداث
تغيير مستوى الأهمية - -
تعيين قاعدة الأصول الهامة - - -
إنشاء قاعدة الأهمية - - -
تشغيل/إيقاف تشغيل قاعدة الأهمية - -
تشغيل استعلام على بيانات الرسم البياني للتعرض
تكوين موصلات البيانات
عرض موصلات البيانات

متطلبات المستعرض

يمكنك الوصول إلى إدارة التعرض للأمان في مدخل Microsoft Defender باستخدام Microsoft Edge أو Internet Explorer 11 أو أي مستعرض ويب متوافق مع HTML 5.

تصنيف الأصول الهامة

  • قبل البدء، تعرف على إدارة الأصول الهامة في إدارة التعرض للأمان.

  • راجع الأذونات المطلوبة للعمل مع الأصول الهامة.

  • عند تصنيف الأصول الهامة، ندعم الأجهزة التي تعمل بالإصدار 10.3740.XXXX من مستشعر Defender لنقطة النهاية أو أحدث. نوصي بتشغيل إصدار مستشعر أحدث، كما هو موضح في صفحة Defender لنقطة النهاية ما الجديد.

    يمكنك التحقق من إصدار المستشعر الذي يعمل به الجهاز على النحو التالي:

    • على جهاز معين، استعرض للوصول إلى ملف MsSense.exe في C:\Program Files\Windows Defender Advanced Threat Protection. انقر بزر الماوس الأيمن فوق الملف، وحدد خصائص. في علامة التبويب تفاصيل ، تحقق من إصدار الملف.

    • بالنسبة لأجهزة متعددة، من الأسهل تشغيل استعلام Kusto تتبع متقدم للتحقق من إصدارات مستشعر الجهاز، كما يلي:

      DeviceInfo | project DeviceName, ClientVersion

نحن نتناول حاليا البيانات المدعومة من منتجات Microsoft التابعة لجهة أولى ونعالجها، مما يجعلها متاحة ضمن الرسم البياني للتعرض للمؤسسة وتجارب إدارة التعرض للأمان في Microsoft القابلة للتطبيق المبنية على بيانات الرسم البياني في غضون 72 ساعة من إنتاجها في المنتج المصدر.

يتم الاحتفاظ ببيانات منتج Microsoft لمدة لا تقل عن 14 يوما في الرسم البياني للتعرض للمؤسسة و/أو إدارة التعرض للأمان في Microsoft. يتم الاحتفاظ بأحدث لقطة بيانات تم تلقيها من منتجات Microsoft فقط؛ لا نقوم بتخزين البيانات التاريخية.

تتوفر بعض الرسوم البيانية للتعرض للمؤسسة و/أو بيانات تجارب إدارة التعرض للأمان في Microsoft للاستعلام عن طريق التتبع المتقدم وتخضع لقيود خدمة التتبع المتقدم.

نحتفظ بالحق في تعديل بعض أو كل هذه المعلمات في المستقبل، بما في ذلك:

  • تكرار استيعاب البيانات ونضارتها: قد نقوم بزيادة زمن الانتقال الحالي لمدة 72 ساعة (تقليل تكرار استيعاب البيانات) لبعض مصادر بيانات Microsoft أو جميعها.
  • فترة استبقاء البيانات: قد نقوم بتقليص فترة استبقاء البيانات الحالية التي تبلغ 14 يوما.
  • ميزات الخدمة ووظائفها: قد نقوم بتغيير ميزات أو قدرات أو وظائف معينة للخدمة المبنية على الرسم البياني للتعرض للمؤسسة و/أو بيانات إدارة التعرض للأمان في Microsoft أو تقييدها أو إيقافها.
  • حدود استعلام البيانات: قد نفرض قيودا على عدد استعلامات البيانات أو ترددها أو نوعها التي يمكن إجراؤها مقابل الرسم البياني للتعرض للمؤسسة أو بيانات إدارة التعرض للأمان في Microsoft.

وسنبذل جهودا معقولة لتقديم إشعار مسبق بأي تغييرات هامة في الخدمة. ومع ذلك، فإنك تقر وتوافق على أنك وحدك المسؤول عن مراقبة أي من هذه الإعلامات.

الحصول على الدعم

للحصول على الدعم، حدد أيقونة علامة استفهام التعليمات في شريط أدوات Microsoft Security.

لقطة شاشة لزر تعليمات مدخل الأمان Microsoft Defender في شريط رأس المدخل.

يمكنك أيضا التفاعل مع مجتمع Microsoft Tech.

الخطوات التالية

ابدأ باستخدام إدارة التعرض للأمان في Microsoft.