Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

Microsoft Defender لإنترنت الأشياء

يمكنك اكتشاف الأصول في الوقت الحقيقي وإدارة الثغرات الأمنية و توفير الحماية من المخاطر لإنترنت الأشياء (IoT) والبنية الأساسية الصناعية الخاصة بك، مثل نظام التحكم الصناعي (ICS) وتكنولوجيا التشغيل (OT).

صورة لشخص يتكئ على طاولة ويستخدم جهاز كمبيوتر محمول وهاتف محمول.

تأمين أجهزة إنترنت الأشياء الخاصة بمؤسستك

قم بحماية ما يصل إلى خمسة أجهزة إنترنت الأشياء الخاصة بالمؤسسات لكل مستخدم باستخدام Defender لإنترنت الأشياء، المضمن الآن في خطط أمان Microsoft 365 E5 وE5.

الأمان الكامل لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية

يمكنك تسريع وتيرة التحويل إلى التقنيات الرقمية من خلال الاستعانة بإمكانات أمان شاملة لإنترنت الأشياء ونظام التحكم الصناعي والتكنولوجيا التشغيلية.

الرؤية الواعية للسياق

يمكنك الاطلاع على كل شيء في بيئتك مع الاستمتاع برؤية كاملة لجميع أصول إنترنت الأشياء وتكنولوجيا التشغيل (OT) بالإضافة إلى السياق الغني بالمعلومات حول كل جهاز، مثل الاتصالات والبروتوكولات والسلوكيات.

إدارة وضع الأمان المستند إلي المخاطر

يمكنك إدارة وضع الأمان وتقليل نطاق الأجزاء المعرضة للهجوم من خلال اتباع نهج تحديد أولويات المخاطر.

الكشف عن المخاطر على الشبكات من خلال التحليلات السلوكية

يمكنك تسريع الاستجابة للحوادث من خلال رؤية موحدة للهجمات الكاملة عبر الإنترنت، بما في ذلك تلك التي تبدأ على شبكة تكنولوجيا المعلومات وتنتقل إلى شبكات الأعمال الحساسة الهامة وبيئات تكنولوجيا التشغيل (OT).

يحمي Defender لـ IoT كلاً من أجهزة إنترنت الأشياء للمؤسسات (eIoT) وأجهزة تكنولوجيا التشغيل (OT)

إنترنت الأشياء للمؤسسات (eIoT)

يتضمن إنترنت الأشياء للمؤسسات (eIoT) الطابعات والماسحات الضوئية والكاميرات وأجهزة التلفزيون الذكية وهواتف نقل الصوت عبر بروتوكول الإنترنت (VoIP) وغيرها من الأجهزة المصممة لهذا الغرض والمستخدمة لتبسيط عمليات المؤسسة.

تكنولوجيا التشغيل (OT)

تشمل تكنولوجيا التشغيل أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) وأجهزة نظام التحكم الموزع (DCS) وأدوات التحكم المنطقية القابلة للبرمجة (PLC) والوحدات الطرفية البعيدة (RTU) وواجهات الأجهزة البشرية (HMI) والعدادات الذكية والأنظمة الأخرى التي تدعم البنية الأساسية الهامة وعمليات النظام.

توفير الحماية لأجهزة إنترنت الأشياء وتكنولوجيا التشغيل في كل مجال

تلبي إمكانات Defender لـ IoT و التحليل الذكي للمخاطر على الشبكات احتياجات أمان إنترنت الأشياء الفريدة للمؤسسات في كل مجالات العمل الرئيسية.

مخطط يعرض المجالات العديدة التي يدعمها Microsoft Defender لإنترنت الأشياء مثل التصنيع والطاقة والسيارات والرعاية الصحية والمزيد.

مواجهة التحديات الفريدة في مجال العمل

بإمكانك تخصيص أمان إنترنت الأشياء (IoT) وفقاً لاحتياجاتك من خلال استخدام الحلول الشاملة.

الرجوع إلى علامات التبويب

الإمكانات

مخطط جهاز في Defender for IoT.

إيجاد الأصول والسياق

يمكنك استخدام كلٍ من المراقبة غير النشطة والنشطة للشبكة بدون وكيل للحصول على قائمة أصول وسياق كاملة مثل البروتوكولات والاتصالات وتخطيطات لوحة التوصيل بالشبكة.

مخزون الأجهزة في Defender for IoT.

إدارة الثغرات الأمنية المستندة إلى المخاطر

يمكنك تحسين وضع الأمان لديك وتقليل الأجزاء المعرضة للهجوم، والقضاء على الثغرات الأمنية باستخدام نهج تحديد أولويات المخاطر الذي يحدد مسارات الهجوم الأكثر احتمالاً ويقوم بعرضها بشكل بياني.

لوحة معلومات في Defender لإنترنت الأشياء تعرض معدلات التوزيع ومراقبة نسبة استخدام الشبكة والأجهزة حسب البروتوكولات والمزيد.

الكشف عن المخاطر على الشبكات باستخدام التحليلات السلوكية لإنترنت الأشياء وتكنولوجيا التشغيل

يمكنك تحديد الهجمات باستخدام التحليل الذكي للمخاطر على الشبكات المتوافق مع إنترنت الأشياء وتكنولوجيا التشغيل والتحليلات السلوكية والتعلّم الآلي الذي يستفيد من عمليات التقاط الحزم كاملة الدقة.

الرجوع إلى علامات التبويب

إشارات إنترنت الأشياء من Microsoft

احصل على أحدث تقرير للتحليل الذكي للمخاطر على الشبكات الذي يوضح معلومات ونتائج تحليلات متعلقة بأمان واتجاهات إنترنت الأشياء.

الحماية الكاملة لجميع نقاط النهاية الخاصة بك

يمكنك استخدام Defender لإنترنت الأشياء وDefender لنقطة النهاية معاً للمساعدة في تأمين جميع نقاط النهاية الخاصة بك.

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

منصة عمليات الأمان الموحدة

قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).

الرسم المتحرك للصفحة الرئيسية للوحة microsoft defender

منفذ موحد

يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.

الرجوع إلى علامات التبويب

بدء استخدام Microsoft Defender لإنترنت الأشياء

اكتشف أجهزة eIoT وأجهزة تكنولوجيا التشغيل وقم بإدارتها ومراقبتها عبر مؤسستك باستخدام Defender لإنترنت الأشياء.

خطط Microsoft Defender لإنترنت الأشياء

يتم تسعير الحماية إنترنت الأشياء للمؤسسات (eIoT) وتكنولوجيا التشغيل (OT) بشكل منفصل. استكشف خيارات الترخيص الخاصة بك.

  • الأمان في Microsoft 365 E5 وE5يتم تضمين Defender لـ IoT لأجهزة eIoT مع هذه الاشتراكات. يمكن للعملاء حماية ما يصل إلى خمسة أجهزة لكل ترخيص مستخدم.
  • المكوّن الإضافي لـ Defender لإنترنت الأشياء وeIoTيعمل المكوّن الإضافي لـ Microsoft Defender لنقطة النهاية P2 على توسيع الحماية لتشمل أجهزة إنترنت الأشياء الخاصة بالمؤسسة. يتم ترخيص الحماية لكل جهاز.
  • Defender لإنترنت الأشياء—الترخيص المستند إلى موقع تكنولوجيا التشغيل: ترخيص مستقل لحماية أجهزة تكنولوجيا التشغيل والبنية الأساسية الهامة لديك. يختلف السعر حسب حجم البيئة الخاصة بك (الموقع).

التميز في المجال

MITRE ATT&CK

MITRE ATT&CK

حصلت شركة Microsoft على لقب الريادة في مجال الكشف عن المخاطر الحقيقية في تقارير MITRE ATT&CK لتقييم أمان نظام التحكم الصناعي.1

SC Awards

SC Awards

حاز حل "الأمان من Microsoft لإنترنت الأشياء وتكنولوجيا التشغيل" (المعروف سابقاً باسم CyberX) على لقب أفضل حل أمني في نظام التحكم الإشرافي وتحصيل البيانات (SCADA) في فئة جوائز Trust Awards.2

الاطلاع على آراء عملائنا

المنتجات ذات الصلة

يمكنك توفير الحماية لنفسك من التهديدات الإلكترونية.

شخص يستخدم هاتف محمول.

Microsoft Defender لنقطة النهاية

استكشف أمان نقاط نهاية الشركات التي تضم أكثر من 300 مستخدم.

صورة لشخص يستخدم جهاز يعمل باللمس

Microsoft Defender XDR

تمتع بحماية متكاملة من المخاطر على الشبكات عبر الأجهزة والهويات والتطبيقات والبريد الإلكتروني والبيانات وأحمال العمل على السحابة.

Microsoft Sentinel

يمكنك تبسيط الحماية ضد المخاطر على الشبكات من خلال عمليات الأمان الحديثة.

موارد إضافية

ورقة البيانات

إدراك أهمية أمان إنترنت الأشياء

مع توقع أن يتفوق إنترنت الأشياء قريباً على أجهزة تكنولوجيا المعلومات، يجب أن يكون كبار مسؤولي أمان المعلومات (CISO) مستعدين لتقليل نطاق الأجزاء المعرضة للهجوم المتزايد عبر مؤسساتهم.

الكتاب الإلكتروني

تعزيز حدود تكنولوجيا التشغيل وسط تقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل

أدى زيادة استخدام الأجهزة في جميع المجالات، ابتداءً من مجال صناعة السيارات إلى مجال إدارة النفايات، إلى جعل المؤسسات أكثر عرضة للخطر. اطلع على ما يعنيه ذلك بالنسبة لكبير مسؤولي أمان المعلومات (CISO).

الوثائق

اكتساب المزيد من المعرفة بالمنتج

يمكنك الحصول على التفاصيل التقنية حول الإمكانات والحد الأدنى من المتطلبات وإرشادات النشر.

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

  • [1] تقييمات MITRE Engenuity ATT&CK، تقييم نظام التحكم الصناعي من Triton لعام 2021، حقوق النشر © لعام 2021 محفوظة لشركة MITER. تمت إعادة إنتاج هذا العمل وتوزيعه بإذن من شركة MITER.
  • [2] "حاز CyberX على جائزة Coveted Trust Award في حفل توزيع جوائز SC Awards لعام 2020، وحصل على لقب التميز في المجال"، شركة Businesswire، في 11 مارس، 2020.
متابعة Microsoft