إدارة الوضع الأمني والحد من المخاطر
لمحاربة الجهات الفاعلة ذات التهديدات المتطورة والموردة جيدا بشكل متزايد، تحتاج فرق الأمان إلى استراتيجية شاملة تقلل من نقاط الضعف، وتمنع الخروقات، وتخفف من التهديدات في الوقت الحقيقي.
يوفر النظام الأساسي الموحد ل SecOps من Microsoft مجموعة من الأدوات والحلول المتكاملة التي تعمل معا لمساعدة فرق الأمان على تقليل مخاطر الأمان بشكل استباقي.
تتيح لك إدارة الأمان الاستباقية إدارة الأمان عبر الإنترنت كخطر مستمر، بدلا من سلسلة من الأحداث غير المتوقعة. تساعد إدارة المخاطر الاستباقية على تقليل احتمالية الانتهاكات، وتقليل اضطرابات الأعمال عند حدوث الهجمات، ورفع الوعي الأمني كممارسة مستمرة عبر الأعمال.
تحسين أمان prebreach
يجب على فرق الأمان معالجة الأنشطة الرئيسية لأمان prebreach الفعال.
Activity | التفاصيل |
---|---|
حماية الأصول وأحمال العمل | يجب أن تكون الفرق قادرة على تحسين الوضع عبر جميع أنواع موارد الشركة، بما في ذلك الأجهزة والهويات والتطبيقات وأحمال العمل السحابية من التعليمات البرمجية إلى وقت التشغيل. |
اكتشاف الملكية الرقمية | اكتشاف الأصول التنظيمية في الخطوة الأولى في فهم الوضع الأمني. يوفر مركزية الأصول في مخزون واحد رؤية موحدة وواسعة عبر صوامع الشركة. |
فهم اتصالات الأصول | بالإضافة إلى اكتشاف الأصول وتتبعها باستمرار، يجب أن تكون فرق الأمان قادرة على تصور وفهم الاتصالات والتفاعلات المعقدة بين الموارد المكتشفة. |
تجميع بيانات الأصول | يساعد جمع البيانات والإشارات المرتبطة من مصادر متعددة للوصول إلى تمثيل سياقي واحد دقيق لكل أصل رقمي فرق الأمان على فهم الثغرات الأمنية ونقاط الضعف والكشف عنها، بما في ذلك مسارات الهجوم المحتملة. |
الحصول على رؤى الأمان | تحتاج فرق الأمان إلى القدرة على التحقيق والاستعلام عن نتائج الأمان لفهم التكوينات الخاطئة وانحراف الوضع الأمني مع تغير المخاطر. مع مرور الوقت، تساعد الرؤى فرق الأمان على الإجابة عن أسئلة مثل - ما مدى أماننا الآن؟ كيف حالنا مع مرور الوقت؟ أين نقف عند التخفيف من المخاطر؟ ما هي المناطق الأضعف؟ هل نحن محميون من التهديدات الأخيرة؟ |
الالتزام بمعايير التوافق | توفر معايير التوافق إرشادات منظمة ومعروفة حول ضوابط الأمان والتدابير. تضمن إدارة وضع الأمان الاستباقية والمستمرة أن مؤسستك تفي بمتطلبات التوافق. |
معالجة الأمان | يساعد تحديد أولويات معالجة الأصول من خلال التركيز على الموارد الهامة على تركيز جهود الفريق من خلال تقليل الفجوات الأمنية وأسطح الهجوم في أهم مجالات الأعمال. |
قياس التقدم | تحسين الوضع الأمني وتقليل الأجزاء المعرضة للهجوم هي أنشطة مستمرة. يساعد القياس المتسق لكيفية عملك بمرور الوقت على ضمان وصولك إلى أهداف الأمان والحفاظ على التوافق في مبادرات الأمان الأكثر أهمية. |
التحسين المستمر | استخدم إدارة وضع الأمان لتقديم ملاحظات سريعة ومستمرة لأطر عمل إدارة المخاطر وفرق SOC. |
حلول Microsoft
تساعد مجموعة من الحلول داخل النظام الأساسي SecOps الموحد من Microsoft فرق الأمان على تحسين وضع الأمان بشكل استباقي.
الحل | التفاصيل | الإمكانات |
---|---|---|
إدارة التعرض للأمان في Microsoft تقليل المخاطر الأمنية عن طريق تقليل أسطح الهجوم. |
اكتشف الأصول تلقائيا، بما في ذلك الأجهزة والهويات والتطبيقات السحابية والمزيد. توسيع الرؤية إلى الحلول غير التابعة ل Microsoft. تجميع بيانات وضع الأمان عبر مستودعات البيانات في موقع واحد. تنظيم البيانات في مبادرات أمنية لمراقبة الموقف وتتبعه وقياسه وتحديد أولوياته في المجالات الأكثر أهمية بالنسبة لك. تحديد الأصول التجارية الهامة وتصنيفها وحمايتها لتقليل احتمال تعرضها للهجوم. اكتشاف وتصور أسطح الهجوم ونصف قطر الانفجار المحتمل. فهم وتحليل مسارات الهجوم المحتملة لتعيين كيفية استغلال المهاجمين للثغرات الأمنية عبر المؤسسة. احصل على رؤى سياقية لفهم المخاطر الأمنية وتحديد أولوياتها والتخفيف من حدتها. |
|
Microsoft Defender للسحابة الكشف عن التهديدات في الوقت الحقيقي لأحمال العمل السحابية، وتحسين وضع الأمان بشكل استباقي. |
تقيم قدرات إدارة وضع الأمان السحابي وضع الموارد عبر Azure وAWS وGCP والأماكن المحلية. يعمل Defender for Cloud على تحسين وضع الأمان للأجهزة والحاويات والبيانات الحساسة وقواعد البيانات وأحمال العمل الذكاء الاصطناعي والتخزين وDevOps. توفر توصيات الأمان المعلومات والإجراءات اليدوية/التلقائية لمعالجة المشكلات وتقوية أمان الموارد. |
|
Microsoft Defender for Endpoint تحسين الوضع الأمني والحماية من التهديدات. |
يتضمن Defender لنقطة النهاية عددا من ميزات إدارة وضع الأمان. يمنع تقليل الأجزاء المعرضة للهجوم بشكل استباقي الأنشطة الشائعة المرتبطة بالإجراءات الضارة، ويوفر قواعد تقليل الأجزاء المعرضة للهجوم لتقييد السلوك الخطر المستند إلى البرامج. وتشمل الميزات الأخرى الوصول المتحكم به إلى المجلدات، والتحكم في الأجهزة الطرفية، والحماية من الاستغلال، وحماية الشبكةوالويب . |
|
إدارة الثغرات الأمنية في Microsoft Defender معالجة الثغرات الأمنية عبر المؤسسة. |
يحدد إدارة الثغرات الأمنية في Defender باستمرار الثغرات الأمنية والتكوينات الخاطئة، ما يوفر رؤى سياقية حول التهديدات المحتملة، وتوصيات للتخفيف منها. | |
Microsoft Secure Score قياس الوضع الأمني التنظيمي. |
تساعد درجة الأمان على مراقبة الوضع الأمني لأحمال عمل Microsoft 365، بما في ذلك الأجهزة والهويات والتطبيقات. مقارنة درجة الأمان مع وضع الأمان في إدارة التعرض للأمان. |