مدخل Microsoft Defender
يجمع النظام الأساسي SecOps للأمان الموحد من Microsoft بين خدمات أمان Microsoft في مدخل Microsoft Defender.
يوفر المدخل موقعا واحدا لمراقبة وإدارة وتكوين أمان ما قبل الخرق وما بعد الاختراق عبر الأصول المحلية ومتعددة السحابات.
- الأمان قبل الاختراق: تصور الوضع الأمني التنظيمي وتقييمه ومعالجته ومراقبته بشكل استباقي لتقليل المخاطر الأمنية وأسطح الهجوم.
- الأمان بعد الخرق: مراقبة تهديدات الأمان عبر الإنترنت في الوقت الحقيقي والناشئة ضد الأصول التنظيمية واكتشافها والتحقيق فيها والاستجابة لها باستمرار.
خدمات المدخل
يجمع مدخل Defender بين العديد من خدمات أمان Microsoft.
الخدمة | التفاصيل |
---|---|
Microsoft Defender XDR الكشف عن تهديدات الأمان عبر الإنترنت والاستجابة لها. |
يتضمن Defender XDR مجموعة من الخدمات التي تأتي معا في مدخل Defender لتوفير حماية موحدة من التهديدات عبر المؤسسة. تقوم خدمات Defender XDR بجمع بيانات التهديد وإشاراته وربطها وتحليلها عبر نقاط النهاية والأجهزة والهويات والبريد الإلكتروني والتطبيقات وأصول OT/IoT. في المدخل، يمكنك مراجعة التنبيهات والحوادث الأمنية والتحقيق فيها والاستجابة لها، وتعطيل الهجمات تلقائيا، والبحث عن التهديدات بشكل استباقي. تعرف على المزيد حول Defender XDR في مدخل Defender. |
Microsoft Sentinel جمع بيانات الأمان وتحليلها وإدارتها على نطاق واسع باستخدام الأتمتة والتنسيق. |
يتكامل Microsoft Sentinel بشكل كامل مع Defender XDR في مدخل Defender، ما يوفر قدرات إضافية للحماية من التهديدات مثل تعطيل الهجوم والكيانات والحوادث الموحدة وتحسين SOC. لمزيد من المعلومات، راجع Microsoft Sentinel في مدخل Defender. |
تحليل ذكي للمخاطر في Microsoft Defender دمج التحليل الذكي للمخاطر في عمليات SOC. |
تعمل منصة Defender Threat Intelligence على توسيع قدرات التحليل الذكي للمخاطر المضمنة في Defender XDR Microsoft Sentinel. جمع البيانات من مصادر متعددة لتوفير مجموعة من إشارات وبيانات التحليل الذكي للمخاطر. تستخدم فرق الأمان هذه البيانات لفهم أنشطة الخصم وتحليل الهجمات والبحث عن التهديدات الأمنية. |
إدارة التعرض للأمان في Microsoft تقليل مخاطر الأمان بشكل استباقي. |
استخدم إدارة التعرض للأمان لتقليل أسطح الهجوم التنظيمي ومعالجة الوضع الأمني. اكتشف الأصول والبيانات باستمرار للحصول على عرض شامل للأمان عبر أصول الأعمال. باستخدام سياق البيانات الإضافي الذي يوفره إدارة التعرض للأمان، يمكنك تصور المناطق الضعيفة من الأمان وتحليلها ومعالجتها بوضوح. |
Microsoft Defender للسحابة حماية أحمال العمل السحابية. |
يعمل Defender for Cloud على تحسين وضع الأمان متعدد السحابات، ويحمي أحمال العمل السحابية من التهديدات. يتكامل Defender for Cloud في مدخل Defender لتوفير عرض موحد لتنبيهات أمان السحابة، وموقع واحد للتحقيقات. |
الوصول إلى المدخل
في صفحة أذونات مدخل Defender، استخدم الطرق التالية لتكوين وصول المستخدم:
أساليب | التفاصيل |
---|---|
أدوار Microsoft Entra العمومية | يمكن للحسابات التي لها أدوار Microsoft Entra العمومية التالية الوصول إلى وظائف Microsoft Defender XDR والبيانات:
|
الأدوار المخصصة | السماح بالوصول إلى بيانات ومهام وميزات معينة باستخدام أدوار مخصصة. تتحكم الأدوار المخصصة في الوصول متعدد المستويات، ويمكن استخدامها مع Microsoft Entra الأدوار العمومية. |
التحكم في الوصول استنادا إلى الدور الموحد | يوفر التحكم الموحد في الوصول المستند إلى الدور (RBAC) نموذج إدارة الأذونات للتحكم في أذونات المستخدم في مدخل Defender، وعبر الخدمات داخل المدخل. |
أذونات Microsoft Sentinel
عند إلحاقك بالنظام الأساسي SecOps الموحد من Microsoft، يتم استخدام أذونات Azure RBAC الحالية للعمل مع ميزات Microsoft Sentinel في مدخل Defender.
- إدارة الأدوار والأذونات للمستخدمين Microsoft Sentinel في مدخل Microsoft Azure.
- تنعكس أي تغييرات في التحكم في الوصول استنادا إلى الدور في Azure في مدخل Defender.
لمزيد من المعلومات، راجع الأدوار والأذونات في Microsoft Sentinel.
العمل في المدخل
في الصفحة الرئيسية ، يتم تحديد طريقة العرض الخاصة بك بواسطة الخدمات المضمنة في اشتراكاتك. تستند إعدادات الوصول إلى أذونات المدخل.
الميزة | التفاصيل |
---|---|
صفحة رئيسية | توفر الصفحة الرئيسية طريقة عرض لحالة أمان بيئتك. راجع التهديدات النشطة والموارد المعرضة للخطر وملخصا لوضع الأمان بالكامل. استخدم لوحة المعلومات للحصول على لقطة محدثة، واتنقل وصولا إلى التفاصيل حسب الحاجة. |
إعلامات المدخل | تبقيك إعلامات المدخل محدثة بمعلومات مهمة، بما في ذلك التحديثات والأحداث والإجراءات الكاملة أو قيد التقدم والتحذيرات والأخطاء. يتم فرز الإعلامات حسب الوقت الذي تم إنشاؤه في لوحة الإعلامات، مع عرض أحدثها أولا. لمزيد من المعلومات، راجع تكوين إعلامات التنبيه. |
بحث | أثناء البحث في المدخل، يتم تصنيف النتائج حسب الأقسام المتعلقة بمصطلحات البحث الخاصة بك. يوفر البحث نتائج من داخل المدخل، ومن Microsoft Tech Community، ومن وثائق Microsoft Learn. يتم تخزين محفوظات البحث في المستعرض الخاص بك ويمكن الوصول إليها لمدة 30 يوما. |
جولة إرشادية | احصل على جولة إرشادية لإدارة أمان نقطة النهاية، أو إدارة أمان البريد الإلكتروني والتعاون. |
أحدث الميزات | تعرف على آخر التحديثات من مدونة Microsoft Defender XDR. |
Community | تعلم من الآخرين في مساحات مناقشة أمان Microsoft على Tech Community. |
إضافة بطاقات | تخصيص الصفحة الرئيسية للحصول على المعلومات الأكثر أهمية بالنسبة لك. |
إدارة التعرض
في إدارة التعرض، راجع الحالة العامة لوضع الأمان والتعرض والمخاطر.
الميزة | التفاصيل |
---|---|
نظرة عامة على إدارة التعرض | توفر لوحة المعلومات هذه عرضا سريعا للأجهزة والموارد السحابية، بما في ذلك الأجهزة التي تواجه الإنترنت والأصول الهامة. تعرف على مدى جودة أداء مبادرات الأمان الرئيسية الخاصة بك واتعمق في أهم المقاييس للثغرات الأمنية عالية القيمة. احصل على مستويات التعرض للأنوع المختلفة من الموارد، وتعقب التقدم الأمني بمرور الوقت. |
أسطح الهجوم | تصور بيانات التعرض باستخدام خريطة سطح الهجوم. استكشف الموارد والاتصالات على الخريطة، وابحث لأسفل للتركيز على أصول محددة. في لوحة معلومات إدارة مسار الهجوم ، راجع مسارات الهجوم المحتملة عبر مؤسستك التي قد يستغلها المهاجمون، جنبا إلى جنب مع نقاط الاختناق والأصول الهامة في المسار. |
رؤى التعرض | مراجعة واستكشاف بيانات الوضع الأمني المجمعة ونتائج التحليلات عبر الموارد وأحمال العمل. تقييم الوضع والاستعداد لمشاريع الأمان الأكثر أهمية، وتتبع مقاييس المشروع بمرور الوقت. احصل على توصيات الأمان لمعالجة مشكلات التعرض. |
درجة الأمان | راجع مقاييس الوضع استنادا إلى Microsoft Secure Score. |
موصلات البيانات | قم بتوصيل منتجات الجهات الخارجية إدارة التعرض للأمان، وطلب موصلات جديدة. |
لمزيد من المعلومات، راجع إدارة التعرض للأمان في Microsoft.
التحقيق والاستجابة
يوفر قسم التحقيق والاستجابة موقعا واحدا للتحقيق في الحوادث الأمنية، والاستجابة للتهديدات عبر المؤسسة.
التحقيق في الحوادث والتنبيهات
إدارة الحوادث الأمنية والتحقيق فيها في موقع واحد ومن قائمة انتظار واحدة في مدخل Defender. تعرض قوائم انتظار الحوادثوالتنبيهات حوادث الأمان الحالية والتنبيهات عبر خدماتك.
الميزة | التفاصيل |
---|---|
الأحداث | في لوحة معلومات الحوادث ، راجع قائمة بأحدث الحوادث وأولويات تلك التي تم وضع علامة عليها على أنها عالية الخطورة. كل حادث يجمع التنبيهات المرتبطة والبيانات المرتبطة التي تشكل الهجوم. انتقل لأسفل في حادث للحصول على قصة هجوم كاملة، بما في ذلك معلومات حول التنبيهات والأجهزة والمستخدمين والتحقيقات والأدلة المرتبطة. |
التنبيهات | في لوحة معلومات التنبيهات ، راجع التنبيهات. التنبيهات هي إشارات صادرة عن خدمات المدخل استجابة لنشاط الكشف عن التهديدات. تعرض قائمة انتظار التنبيهات الموحدة تنبيهات جديدة ومتقدمة من الأيام السبعة الماضية، مع أحدث التنبيهات في الأعلى. قم بالتصفية على التنبيهات للتحقيق حسب الحاجة. |
لمزيد من المعلومات، راجع الحوادث والتنبيهات في مدخل Microsoft Defender.
البحث عن التهديدات
تسمح لك منطقة التتبع بفحص الأحداث والبيانات الأمنية بشكل استباقي لتحديد التهديدات المعروفة والمحتملة.
الميزة | التفاصيل |
---|---|
الصيد المتقدم | استكشاف واستعلام ما يصل إلى 30 يوما من البيانات الأولية. يمكنك الاستعلام باستخدام أداة استعلام موجهة أو استخدام نماذج استعلامات أو استخدام لغة استعلام Kusto (KQL) لإنشاء استعلاماتك الخاصة. |
قواعد الكشف المخصصة | إنشاء قواعد الكشف المخصصة لمراقبة الأحداث وحالات النظام والاستجابة لها بشكل استباقي. استخدم قواعد الكشف المخصصة لتشغيل تنبيهات الأمان أو إجراءات الاستجابة التلقائية. |
لمزيد من المعلومات، راجع البحث الاستباقي عن التهديدات مع نظرة عامة على التتبع المتقدموالكشف المخصص.
مراجعة معالجة التهديدات المعلقة
ينتج عن نشاط الحماية من التهديدات إجراءات لمعالجة التهديدات. يمكن أن تكون الإجراءات تلقائية أو يدوية. تتوفر الإجراءات التي تحتاج إلى موافقة أو تدخل يدوي في مركز الصيانة.
الميزة | التفاصيل |
---|---|
مركز الصيانة | راجع قائمة الإجراءات التي تحتاج إلى اهتمام. الموافقة على الإجراءات أو رفضها واحدا تلو الآخر، أو بشكل مجمع. يمكنك مراجعة محفوظات الإجراءات لتعقب المعالجة. |
الطلبات | أرسل البريد العشوائي المشتبه به وعناوين URL ومشكلات البريد الإلكتروني والمزيد إلى Microsoft. |
لمزيد من المعلومات، راجع التحقيق والاستجابة التلقائيةومركز الصيانة.
كتالوج الشركاء
يوفر قسم كتالوج الشريك معلومات حول شركاء Defender.
يدعم مدخل Defender الأنواع التالية من عمليات تكامل الشركاء:
- عمليات تكامل الجهات الخارجية للمساعدة في تأمين المستخدمين مع الحماية الفعالة من التهديدات.
- الخدمات المهنية التي تعزز قدرات الكشف والتحقيق والمعلومات الذكية للمخاطر.
التحليل الذكي للمخاطر
في قسم التحليل الذكي للمخاطر في المدخل، احصل على رؤية مباشرة لحملات التهديدات النشطة والمستمرة، والوصول إلى معلومات التحليل الذكي للمخاطر التي توفرها منصة Defender Threat Intelligence.
الميزة | التفاصيل |
---|---|
تحليلات المخاطر | تعرف على التهديدات ذات الصلة حاليا في مؤسستك. تقييم خطورة التهديد، والتعمق في تقارير تهديد محددة، وإجراءات الهوية التي يجب اتخاذها. تتوفر أنواع مختلفة من تقارير تحليلات التهديدات. |
ملفات تعريف Intel | راجع محتوى التحليل الذكي للمخاطر المنسق الذي نظمته جهات التهديد والأدوات والثغرات الأمنية المعروفة. |
Intel Explorer | راجع معلومات التحليل الذكي للمخاطر، واتنقل لأسفل للبحث والتحقيق. |
مشاريع Intel | مراجعة وإنشاء مشاريع لتنظيم مؤشرات الاهتمام ومؤشرات التسوية من التحقيق. يتضمن المشروع البيانات الاصطناعية المرتبطة ومحفوظات مفصلة للأسماء والأوصاف والمتعاونين وملفات تعريف المراقبة. |
لمزيد من المعلومات، راجع تحليلات التهديدات.
أصول
توفر صفحة الأصول طريقة عرض موحدة للأصول المكتشفة والمحمية، بما في ذلك الأجهزة والمستخدمين وعلب البريد والتطبيقات. راجع العدد الإجمالي للأصول من كل نوع، واتعمق في تفاصيل أصول محددة.
الميزة | التفاصيل |
---|---|
الاجهزه | في صفحة Device Inventory ، احصل على نظرة عامة على الأجهزة المكتشفة في كل مستأجر لديك حق الوصول إليه. مراجعة الأجهزة حسب النوع، والتركيز على الأجهزة عالية المخاطر أو الحرجة. تجميع الأجهزة منطقيا عن طريق إضافة علامات للسياق، واستبعاد الأجهزة التي لا تريد تقييمها. ابدأ تحقيقا تلقائيا للأجهزة. |
الهويات | احصل على ملخص لمخزون المستخدم والحساب. |
لمزيد من المعلومات، راجع صفحة كيان الجهاز وصفحةكيان المستخدم.
Microsoft Sentinel
الوصول إلى قدرات Microsoft Sentinel في مدخل Defender.
الميزة | التفاصيل |
---|---|
بحث | البحث عبر السجلات، والوصول إلى عمليات البحث السابقة. |
إدارة المخاطر | تصور البيانات المتصلة ومراقبتها باستخدام المصنفات. التحقيق في الحوادثوتصنيف التنبيهات باستخدام الكيانات. ابحث بشكل استباقي عن التهديداتواستخدم دفاتر الملاحظات لتشغيل التحقيقات. ادمج التحليل الذكي للمخاطر في الكشف عن التهديدات، واستخدم إطار عمل MITRE ATT&CK في التحليلات والحوادث. |
إدارة المحتوى | اكتشاف المحتوى الجاهز (OOTB) وتثبيته من مركز المحتوى. استخدم مستودعات Microsoft Sentinel للاتصال بأنظمة المصدر الخارجية للتكامل والتسليم المستمر (CI/CD)، بدلا من نشر المحتوى المخصص وتحديثه يدويا. |
التكوين | استيعاب البيانات باستخدام موصلات البيانات. إنشاء قوائم مراقبة لربط مصادر البيانات وتنظيمها. إعداد قواعد التحليلات للاستعلام عن البيانات المجمعة وتحليلها. أتمتة الاستجابات للتهديدات. |
لمزيد من المعلومات، راجع Microsoft SentinelMicrosoft Sentinel في مدخل Microsoft Defender.
الهويات
في قسم الهويات في مدخل Defender، راقب صحة المستخدم والحساب، وقم بإدارة المخاطر المتعلقة بالهوية بشكل استباقي باستخدام Defender for Identity.
الميزة | التفاصيل |
---|---|
لوحة معلومات ITDR | في لوحة معلومات الكشف عن تهديدات الهوية والاستجابة لها (ITDR)، احصل على رؤى وبيانات في الوقت الحقيقي حول حالة الأمان للمستخدمين والحسابات. تتضمن لوحة المعلومات معلومات حول توزيع Defender for Identity ومعلومات حول الهويات ذات الامتيازات العالية ومعلومات حول الحوادث المتعلقة بالهوية. إذا كانت هناك مشكلة في مساحة عمل Defender for Identity، يتم رفعها في صفحة مشكلات الصحة. |
المشكلات الصحية | يتم عرض أي مشكلات صحية عمومية أو مستندة إلى أداة استشعار Defender for Identity على هذه الصفحة. |
ادوات | الوصول إلى الأدوات الشائعة لمساعدتك في إدارة Defender for Identity. |
لمزيد من المعلومات، راجع Microsoft Defender for Identity.
النهايه
في قسم Endpoints في المدخل، قم بمراقبة وإدارة الثغرات الأمنية للأصول باستخدام إدارة الثغرات الأمنية في Microsoft Defender.
الميزة | التفاصيل |
---|---|
إدارة الثغرات الأمنية | راجع حالة الثغرة الأمنية في لوحة المعلومات. احصل على توصيات استنادا إلى تقييم الثغرات الأمنية للأجهزة، والمعالجة حسب الحاجة. راجع مخزون البرامج التنظيمية، بما في ذلك المكونات والشهادات والأجهزة المعرضة للخطر. راجع CVEs والنصائح الأمنية. راجع المخطط الزمني للحدث لتحديد تأثير الثغرات الأمنية. استخدم تقييم أساس الأمان لتقييم الأجهزة مقابل معايير الأمان. |
التطبيقات المتصلة | احصل على معلومات حول تطبيقات Microsoft Entra المتصلة ب Defender لنقطة النهاية. |
مستكشف واجهة برمجة التطبيقات | استخدم مستكشف واجهة برمجة التطبيقات لإنشاء استعلامات واجهة برمجة التطبيقات واختبارها وإرسالها لطلبات Defender لنقاط نهاية واجهة برمجة تطبيقات نقطة النهاية المتوفرة. |
لمزيد من المعلومات، راجع إدارة الثغرات الأمنية في Microsoft DefenderMicrosoft Defender لنقطة النهاية.
البريد الإلكتروني والتعاون
في قسم التعاون & البريد الإلكتروني، قم بمراقبة التهديدات والاستجابات الأمنية والاستجابات لتطبيقات البريد الإلكتروني والتعاون والتحقيق فيها وإدارتها باستخدام Microsoft Defender لـ Office 365.
الميزة | التفاصيل |
---|---|
التحقيقات | قم بتشغيل ومراجعة التحقيقات التلقائية. |
مستكشف | البحث عن التهديدات التي تتعرض لها رسائل البريد الإلكتروني والمستندات والتحقيق فيها واستكشافها. التنقل لأسفل في أنواع محددة من التهديدات، بما في ذلك البرامج الضارة والتصيد الاحتيالي والحملات. |
مراجعة | إدارة العناصر المعزولة والمرسلين المقيدين. |
الحملات | تحليل الهجمات المنسقة ضد مؤسستك. |
متعقب التهديدات | راجع الاستعلامات المحفوظة والمتعقبة، واتبع الحملات الشائعة. |
النهج والقواعد | تكوين نهج الأمان وإدارتها للحماية من التهديدات، وتلقي تنبيهات النشاط. |
لمزيد من المعلومات، راجع Microsoft Defender لـ Office 365.
تطبيقات السحابة
في قسم Cloud apps، راجع الأمان لتقليل المخاطر والتعرض للتطبيقات السحابية باستخدام Microsoft Defender for Cloud Apps.
الميزة | التفاصيل |
---|---|
اكتشاف السحابة | احصل على نظرة عامة على أمان تطبيق السحابة مع تقارير الاكتشاف. راجع نموذج تقرير، وأنشئ تقارير جديدة. |
كتالوج تطبيقات السحابة | احصل على نظرة عامة على التطبيقات السحابية المعروفة والمخاطر المرتبطة بها. يمكنك فرض عقوبات على التطبيقات وإلغاء الحظر حسب الحاجة. |
تطبيقات OAuth | احصل على رؤية لتطبيقات OAuth. راجع التطبيقات، وقم بتصفية الإعدادات للتنقل لأسفل. |
سجل النشاط | راجع نشاط التطبيق المتصل حسب اسم السحابة وعنوان IP والأجهزة ذات الصلة. |
سجل الحوكمة | مراجعة إجراءات الحوكمة. |
السياسات | تكوين نهج الأمان لتطبيقات السحابة. |
لمزيد من المعلومات، راجع Microsoft Defender for Cloud Apps.
تحسين SOC
في صفحة تحسين SOC ، قم بتشديد عناصر التحكم الأمنية لإغلاق فجوات تغطية التهديدات، وتشديد معدلات استيعاب البيانات استنادا إلى الدقة العالية والتوصيات القابلة للتنفيذ. تم تصميم تحسينات SOC وفقا لبيئتك واستنادا إلى التغطية الحالية والمشهد الأفقي للمخاطر.
لمزيد من المعلومات، راجع تحسين عمليات الأمان الخاصة بك.
التقارير
في صفحة التقارير ، راجع تقارير الأمان عبر جميع المجالات والأصول وأحمال العمل. تعتمد التقارير المتوفرة على خدمات الأمان التي يمكنك الوصول إليها.
المحاكمات
في صفحة الإصدارات التجريبية ، راجع الحلول التجريبية، المصممة لمساعدتك في اتخاذ قرارات حول الترقيات والمشتريات.