Microsoft Defender لإنترنت الأشياء
يمكنك اكتشاف الأصول في الوقت الحقيقي وإدارة الثغرات الأمنية و توفير الحماية من المخاطر لإنترنت الأشياء (IoT) والبنية الأساسية الصناعية الخاصة بك، مثل نظام التحكم الصناعي (ICS) وتكنولوجيا التشغيل (OT).
تأمين أجهزة إنترنت الأشياء الخاصة بمؤسستك
قم بحماية ما يصل إلى خمسة أجهزة إنترنت الأشياء الخاصة بالمؤسسات لكل مستخدم باستخدام Defender لإنترنت الأشياء، المضمن الآن في خطط أمان Microsoft 365 E5 وE5.
الأمان الكامل لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية
يمكنك تسريع وتيرة التحويل إلى التقنيات الرقمية من خلال الاستعانة بإمكانات أمان شاملة لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية.
الرؤية الواعية للسياق
يمكنك الاطلاع على كل شيء في بيئتك مع الاستمتاع برؤية كاملة لجميع أصول إنترنت الأشياء وتكنولوجيا التشغيل (OT) بالإضافة إلى السياق الغني بالمعلومات حول كل جهاز، مثل الاتصالات والبروتوكولات والسلوكيات.
إدارة وضع الأمان المستند إلي المخاطر
يمكنك إدارة وضع الأمان وتقليل نطاق الأجزاء المعرضة للهجوم من خلال اتباع نهج تحديد أولويات المخاطر.
الكشف عن المخاطر على الشبكات من خلال التحليلات السلوكية
يمكنك تسريع الاستجابة للحوادث من خلال رؤية موحدة للهجمات الكاملة عبر الإنترنت، بما في ذلك تلك التي تبدأ على شبكة تكنولوجيا المعلومات وتنتقل إلى شبكات الأعمال الحساسة الهامة وبيئات تكنولوجيا التشغيل (OT).
يحمي Defender لـ IoT كلاً من أجهزة إنترنت الأشياء للمؤسسات (eIoT) وأجهزة تكنولوجيا التشغيل (OT)
إنترنت الأشياء للمؤسسات (eIoT)
يتضمن إنترنت الأشياء للمؤسسات (eIoT) الطابعات والماسحات الضوئية والكاميرات وأجهزة التلفزيون الذكية وهواتف نقل الصوت عبر بروتوكول الإنترنت (VoIP) وغيرها من الأجهزة المصممة لهذا الغرض والمستخدمة لتبسيط عمليات المؤسسة.
تكنولوجيا التشغيل (OT)
تشمل تكنولوجيا التشغيل أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) وأجهزة نظام التحكم الموزع (DCS) وأدوات التحكم المنطقية القابلة للبرمجة (PLC) والوحدات الطرفية البعيدة (RTU) وواجهات الأجهزة البشرية (HMI) والعدادات الذكية والأنظمة الأخرى التي تدعم البنية الأساسية الهامة وعمليات النظام.
توفير الحماية لأجهزة إنترنت الأشياء وتكنولوجيا التشغيل في كل مجال
تلبي إمكانات Defender لـ IoT و التحليل الذكي للمخاطر على الشبكات احتياجات أمان إنترنت الأشياء الفريدة للمؤسسات في كل مجالات العمل الرئيسية.
مواجهة التحديات الفريدة في مجال العمل
بإمكانك تخصيص أمان إنترنت الأشياء (IoT) وفقاً لاحتياجاتك من خلال استخدام الحلول الشاملة.
حماية بيانات الرعاية الصحية ومرافقها
بإمكانك تأمين الأجهزة الطبية التي يتم استخدامها لإدارة سلسلة التوريد والمراقبة البيئية للمستشفيات والرعاية الصحية عن بُعد واحتياجات أخرى.
تمكين الابتكار في مجال التصنيع بأمان
بإمكانك حماية البنية الأساسية الصناعية لإنترنت الأشياء (IoT) من عمليات الخرق، وزيادة وقت التشغيل إلى أقصى حد ممكن، وتعزيز الأمان من خلال تحديد مخزون الأصول والاستجابة للمخاطر على الشبكة بسرعة.
حماية البنية الأساسية للطاقة
بإمكانك زيادة المرونة الإلكترونية والتصدي للهجمات عبر الإنترنت من خلال توفير الأمان الشامل لأنظمة التحكم في إنتاج الطاقة وتوزيعها.
الإمكانات
إيجاد الأصول والسياق
يمكنك استخدام كلٍ من المراقبة غير النشطة والنشطة للشبكة بدون وكيل للحصول على قائمة أصول وسياق كاملة مثل البروتوكولات والاتصالات وتخطيطات لوحة التوصيل بالشبكة.
إدارة الثغرات الأمنية المستندة إلى المخاطر
يمكنك تحسين وضع الأمان لديك وتقليل الأجزاء المعرضة للهجوم، والقضاء على الثغرات الأمنية باستخدام نهج تحديد أولويات المخاطر الذي يحدد مسارات الهجوم الأكثر احتمالاً ويقوم بعرضها بشكل بياني.
الكشف عن المخاطر على الشبكات باستخدام التحليلات السلوكية لإنترنت الأشياء وتكنولوجيا التشغيل
يمكنك تحديد الهجمات باستخدام التحليل الذكي للمخاطر على الشبكات المتوافق مع إنترنت الأشياء وتكنولوجيا التشغيل والتحليلات السلوكية والتعلّم الآلي الذي يستفيد من عمليات التقاط الحزم كاملة الدقة.
إشارات إنترنت الأشياء من Microsoft
احصل على أحدث تقرير للتحليل الذكي للمخاطر على الشبكات الذي يوضح معلومات ونتائج تحليلات متعلقة بأمان واتجاهات إنترنت الأشياء.
الحماية الكاملة لجميع نقاط النهاية الخاصة بك
يمكنك استخدام Defender لإنترنت الأشياء وDefender لنقطة النهاية معاً للمساعدة في تأمين جميع نقاط النهاية الخاصة بك.
منصة عمليات الأمان الموحدة
قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).
منفذ موحد
يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.
Microsoft Defender XDR
يمكنك تحقيق أمان ورؤية موحدة عبر السحابات والأنظمة الأساسية ونقاط النهاية لديك.
Microsoft Sentinel
يمكنك تجميع بيانات الأمان وربط التنبيهات من أي مصدر فعلياً من خلال مجموعة إدارة معلومات الأمان والأحداث (SIEM) الأصلية في السحابة.
بدء استخدام Microsoft Defender لإنترنت الأشياء
خطط Microsoft Defender لإنترنت الأشياء
يتم تسعير الحماية إنترنت الأشياء للمؤسسات (eIoT) وتكنولوجيا التشغيل (OT) بشكل منفصل. استكشف خيارات الترخيص الخاصة بك.
- الأمان في Microsoft 365 E5 وE5: يتم تضمين Defender لـ IoT لأجهزة eIoT مع هذه الاشتراكات. يمكن للعملاء حماية ما يصل إلى خمسة أجهزة لكل ترخيص مستخدم.
- المكوّن الإضافي لـ Defender لإنترنت الأشياء وeIoT: يعمل المكوّن الإضافي لـ Microsoft Defender لنقطة النهاية P2 على توسيع الحماية لتشمل أجهزة إنترنت الأشياء الخاصة بالمؤسسة. يتم ترخيص الحماية لكل جهاز.
- Defender لإنترنت الأشياء—الترخيص المستند إلى موقع تكنولوجيا التشغيل: ترخيص مستقل لحماية أجهزة تكنولوجيا التشغيل والبنية الأساسية الهامة لديك. يختلف السعر حسب حجم البيئة الخاصة بك (الموقع).
التميز في المجال
MITRE ATT&CK
حصلت شركة Microsoft على لقب الريادة في مجال الكشف عن المخاطر الحقيقية في تقارير MITRE ATT&CK لتقييم أمان نظام التحكم الصناعي.1
SC Awards
حاز حل "الأمان من Microsoft لإنترنت الأشياء وتكنولوجيا التشغيل" (المعروف سابقاً باسم CyberX) على لقب أفضل حل أمني في نظام التحكم الإشرافي وتحصيل البيانات (SCADA) في فئة جوائز Trust Awards.2
الاطلاع على آراء عملائنا
المنتجات ذات الصلة
يمكنك توفير الحماية لنفسك من التهديدات الإلكترونية.
Microsoft Defender لنقطة النهاية
استكشف أمان نقاط نهاية الشركات التي تضم أكثر من 300 مستخدم.
Microsoft Defender XDR
تمتع بحماية متكاملة من المخاطر على الشبكات عبر الأجهزة والهويات والتطبيقات والبريد الإلكتروني والبيانات وأحمال العمل على السحابة.
Microsoft Sentinel
يمكنك تبسيط الحماية ضد المخاطر على الشبكات من خلال عمليات الأمان الحديثة.
موارد إضافية
إدراك أهمية أمان إنترنت الأشياء
مع توقع أن يتفوق إنترنت الأشياء قريباً على أجهزة تكنولوجيا المعلومات، يجب أن يكون كبار مسؤولي أمان المعلومات (CISO) مستعدين لتقليل نطاق الأجزاء المعرضة للهجوم المتزايد عبر مؤسساتهم.
تعزيز حدود تكنولوجيا التشغيل وسط تقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل
أدى زيادة استخدام الأجهزة في جميع المجالات، ابتداءً من مجال صناعة السيارات إلى مجال إدارة النفايات، إلى جعل المؤسسات أكثر عرضة للخطر. اطلع على ما يعنيه ذلك بالنسبة لكبير مسؤولي أمان المعلومات (CISO).
اكتساب المزيد من المعرفة بالمنتج
يمكنك الحصول على التفاصيل التقنية حول الإمكانات والحد الأدنى من المتطلبات وإرشادات النشر.
حماية كل شيء
اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.
- [1] تقييمات MITRE Engenuity ATT&CK، تقييم نظام التحكم الصناعي من Triton لعام 2021، حقوق النشر © لعام 2021 محفوظة لشركة MITER. تمت إعادة إنتاج هذا العمل وتوزيعه بإذن من شركة MITER.
- [2] "حاز CyberX على جائزة Coveted Trust Award في حفل توزيع جوائز SC Awards لعام 2020، وحصل على لقب التميز في المجال"، شركة Businesswire، في 11 مارس، 2020.