Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

حلول أمان إنترنت الأشياء

احم بيئة إنترنت الأشياء (IoT) الخاصة بك والمتمثلة في الأجزاء المعرضة للهجوم عبر الإنترنت متسارعة النمو في مؤسستك.

صورة لشخصين ينظران إلى قطعة من المعدات. صورة لأحد الأشخاص يحمل كمبيوتراً لوحياً.

الابتكار في طرق حماية إنترنت الأشياء (IoT) دون التضحية بأي شيء آخر

بإمكانك حماية بيئة إنترنت الأشياء (IoT) لديك من خلال استخدام الحلول الشاملة.

اكتساب رؤية واضحة

اكتسب الرؤية والسياق الهام حول جميع أصول وأجهزة إنترنت الأشياء الخاصة بك.

تحسين الوضع الأمني

قلل الأجزاء المعرضة للهجوم باستخدام نهج المخاطر ذات الأولوية.

إيقاف الهجمات عبر الإنترنت المتطورة

ابق على استعداد للتغلب على المهاجمين عبر الإنترنت من خلال استخدام إمكانات الذكاء الاصطناعي والأتمتة المضمنة والاستعانة بالخبرة المكتسبة.

تسريع وتيرة الاستجابة للحدث

بإمكانك الاستجابة للأحداث بشكل أسرع من خلال استخدام الأدوات المحسّنة لمركز عمليات الأمان (SOC).

مواجهة التحديات الصعبة في المجال

بإمكانك تخصيص حلول أمان إنترنت الأشياء (IoT) لتلبية احتياجاتك من خلال استخدام الحلول الشاملة.

صورة لأحد الأطباء المختصين وهو يقف بجانب نافذة وينظر إلى جهاز لوحي

حماية بيانات الرعاية الصحية ومرافقها

بإمكانك تأمين الأجهزة الطبية التي يتم استخدامها لإدارة سلسلة التوريد والتحكم في أنظمة بيئات المستشفيات والرعاية الصحية عن بُعد واحتياجات أخرى.

صورة لعامل يرتدي قبعة صلبة وسترة أمان ويستخدم جهاز اتصال لاسلكي في موقع العمل

تمكين الابتكار في مجال التصنيع مع توفير عوامل الأمان

بإمكانك حماية البنية الأساسية الصناعية لإنترنت الأشياء (IoT) من عمليات الخرق، وزيادة وقت التشغيل إلى أقصى حد ممكن، وتعزيز الأمان من خلال تحديد مخزون الأصول والاستجابة للمخاطر على الشبكة بسرعة.

صورة لسيدة ترتدي خوذة أمان وسترة أمان وتعمل على لوح شمسي وتنظر إلى جهاز لوحي

حماية مصادر الطاقة في البنية التحتية

بإمكانك زيادة المرونة الإلكترونية والتصدي للهجمات عبر الإنترنت من خلال توفير الحماية الشاملة لأنظمة التحكم في عملية توليد الطاقة وتوزيعها.

حالة أمان إنترنت الأشياء

الهجمات عبر الإنترنت على البنية التحتية لإنترنت الأشياء ليست افتراضية. يستخدم المتطفلون هذه الأجهزة بشكل متزايد لتفادي كشفهم ولشن هجمات عبر الإنترنت على نطاق واسع.1 2 3

A diagram on how the Internet of Things has expanded what’s possible

منتجات أمان إنترنت الأشياء

صورة لشخص يتكئ على طاولة ويستخدم كمبيوتراً محمولاً وهاتفاً محمولاً

Microsoft Defender for IoT

احصل على رؤية أكبر وأوقف الهجمات عبر الإنترنت المعقدة ومتعددة المراحل المستهدفة لأنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) وإنترنت الأشياء (IoT).

صورة لسيدة تغلق عيناً واحدة وتبتسم

الكشف والاستجابة الموسعة من Microsoft Defender

امنع الهجمات عبر الإنترنت واكتشفها عبر الهويات ونقاط النهاية والتطبيقات والبريد الإلكتروني والبيانات والتطبيقات السحابية من خلال الاستعانة بإمكانات الكشف والاستجابة الموسعة.

صورة من زاوية علوية لشخص يعمل على مكتب ويكتب على لوحة المفاتيح

Microsoft Sentinel

احصل على نظرة شاملة حول المؤسسة من خلال استخدام حل إدارة معلومات الأمان والأحداث (SIEM) الأصلي المستند إلى السحابة من Microsoft.

الرجوع إلى علامات التبويب

البقاء على اطلاع بآخر المستجدات حول تقارب إنترنت الأشياء (IoT) والتكنولوجيا التشغيلية (OT)

تعرّف على كيفية حماية حلول أنظمة التحكم الصناعية (ICS) وإنترنت الأشياء (IoT) والتكنولوجيا التشغيلية (OT) غير المُدارة من خلال قراءة الكتاب الإلكتروني Microsoft Defender for IoT.

صورة لسيدة تتحدث إلى أشخاص في مكتب به شاشات عديدة تعرض خرائط البيانات

منصة عمليات الأمان الموحدة

قم بتأمين أصولك الرقمية من خلال منصة عمليات الأمان (SecOps) الوحيدة التي توحد الإمكانات الكاملة للكشف والاستجابة الموسعة (XDR) وإدارة معلومات الأمان والأحداث (SIEM).

الرسم المتحرك للصفحة الرئيسية للوحة microsoft defender

منفذ موحد

يمكنك الكشف عن التهديدات الإلكترونية وتعطيلها في الوقت الفعلي القريب وتبسيط الفحص والاستجابة.

الرجوع إلى علامات التبويب

التميز في المجال

MITRE ATT&CK

الحصول على لقب الريادة في تقييم MITRE ATT&CK

حصلت شركة Microsoft على لقب الريادة في مجال الكشف عن المخاطر الحقيقية في تقارير MITRE ATT&CK لتقييم أمان نظام التحكم الصناعي.4

حفل توزيع الجوائز SC

أفضل حل أمان لنظام التحكم الإشرافي وتحصيل البيانات (SCADA)

حاز Microsoft Defender for IoT (المعروف سابقاً باسم CyberX) على لقب أفضل حل أمني في نظام التحكم الإشرافي وتحصيل البيانات (SCADA) في حفل توزيع الجوائز SC لعام 2020.5

معرفة طريقة حماية العملاء لأنفسهم من مخاطر إنترنت الأشياء

الحصول على آخر المستجدات حول أمان إنترنت الأشياء

التقرير

"حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/أمان إنترنت الأشياء في المؤسسة"

احصل على نتائج التحليلات من معهد Ponemon حول التحديات الأمنية التي تواجهها المؤسسات أثناء تعزيزهم للابتكار في مجالات التكنولوجيا التشغيلية وإنترنت الأشياء.6

التقرير

بناء مرونة تشغيلية لإنترنت الأشياء

تعرّف على كيفية تعزيز برنامج الأمان الخاص بك من خلال استخدام Microsoft Defender for IoT وإطار عمل مرونة PwC.7

ندوة عبر الإنترنت

اكتشاف التهديدات التي يتعرض لها إنترنت الأشياء والتصدي لها بسرعة

اكتشف كيفية اكتساب رؤية واضحة حول البنية الأساسية لإنترنت الأشياء والتكنولوجيا التشغيلية لديك للكشف عن التهديدات بسرعة من خلال مشاهدة هذه الندوة عبر الإنترنت.

الأبحاث

الحصول على أدوات التحليل الذكي للمخاطر من خلال استخدام Microsoft Defender for IoT

بإمكانك مراقبة الثغرات الأمنية بشكل استباقي من خلال استخدام أدوات التحليل الذكي للمخاطر التي تم تصميمها خصيصاً لإنترنت الأشياء والتكنولوجيا التشغيلية، وهي متوفرة الآن في Microsoft Defender لإنترنت الأشياء.

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

  • [1] الجزء 1. الملخص التنفيذي، حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/إنترنت الأشياء في المؤسسة، معهد Ponemon، في نوفمبر 2021، الجزء 1
  • [2] الجزء 1. الملخص التنفيذي، حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/إنترنت الأشياء في المؤسسة، معهد Ponemon، في نوفمبر 2021، الجزء 2
  • [3] الجزء 1. الملخص التنفيذي، حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/إنترنت الأشياء في المؤسسة، معهد Ponemon، في نوفمبر 2021، الجزء 5.
  • [4] تقييمات MITRE Engenuity ATT&CK، تقييم نظام التحكم الصناعي من Triton لعام 2021، حقوق النشر © لعام 2021 محفوظة لشركة MITER. تمت إعادة إنتاج هذا العمل وتوزيعه بإذن من شركة MITER.
  • [5] "حاز CyberX على جائزة Coveted Trust Award في حفل توزيع جوائز SC Awards لعام 2020، وحصل على لقب التميز في المجال"، شركة Businesswire، في 11 مارس، 2020.
  • [6] حالة الأمان عبر الإنترنت للتكنولوجيا التشغيلية/إنترنت الأشياء في المؤسسة، معهد Ponemon، في نوفمبر 2021.
  • [7] اقرأ التقرير بعنوان "تعزيز المرونة التشغيلية باستخدام Microsoft Defender لإنترنت الأشياء"، حقوق النشر © لعام 2021 محفوظة لـ PWC.

متابعة الأمان من Microsoft