تحديد فئة للبدء
الهويات
تحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع ممتلكاتك الرقمية.
نقاط النهاية
يمكنك ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة وضمان التوافق والحالة الصحية قبل منح حق الوصول.
التطبيقات
قم باكتشاف Shadow IT والتحكم في الوصول باستخدام المراقبة والتحليلات في التوقيت الحقيقي.
البنية الأساسية
قم بتقوية الدفاعات باستخدام التحكم متعدد المستويات في الوصول، ومبادئ الوصول الأقل امتيازاً، والكشف عن المخاطر في الوقت الحقيقي.
البيانات
قم بتصنيف البيانات وتسميتها وحمايتها في البيئة السحابية والمحلية لمنع المشاركة غير المناسبة والمخاطر الداخلية.
الشبكة
قم بإجراء المزيد من إجراءات أمان الشبكة من خلال التجزئة الدقيقة، واكتشاف المخاطر في الوقت الحقيقي، والتشفير الشامل.
تبني نهج استباقي للأمان عبر الإنترنت
بناءً على إجاباتك، أنت في المرحلة الأمثل من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية من الثقة المعدومة للهوية.
هل يلزم أن تكون الأجهزة المدارة متوافقة مع نُهج تكوين تكنولوجيا المعلومات قبل منح إذن الوصول؟
هل لديك نموذج للمستخدمين للاتصال بالموارد التنظيمية من الأجهزة غير المدارة؟
بناءً على إجاباتك، أنت في المرحلة الأمثل من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية من الثقة المعدومة للهوية.
تأكد من التوافق قبل منح حق الوصول.
- بمجرد الحصول على هويات لجميع نقاط النهاية التي تصل إلى موارد الشركة وقبل منح الوصول، سترغب في التأكد من أنها تلبي الحد الأدنى من متطلبات الأمان التي تحددها مؤسستك.
- يمكن أن تساعدكإدارة نقاط النهاية من Microsoftفي تعيين قواعد التوافق للتأكد من أن الأجهزة تلبي الحد الأدنى من متطلبات الأمان قبل منح الوصول. أيضاً، يمكنك تعيين قواعد الإصلاح للأجهزة غير المتوافقة حتى يعرف الأشخاص كيفية حل المشكلة.
- يمكنك تعيين القواعد على الأجهزة للسماح بالوصول إلى الموارد في مؤسستك باستخدام Intune.
بوسعك تمكين الوصول للأجهزة غير المُدارة حسب الحاجة.
- يمكن أن يكون تمكين موظفيك من الوصول إلى الموارد المناسبة من الأجهزة غير المُدارة أمراً بالغ الأهمية للحفاظ على الإنتاجية. ومع ذلك، من الضروري أن تظل بياناتك محمية.
- تتيح لك إدارة تطبيقات الأجهزة المحمولة من Microsoft Intune نشر تطبيقات الأجهزة المحمولة ودفعها وتكوينها وتأمينها ومراقبتها وتحديثها للمستخدمين، مما يضمن وصولهم إلى التطبيقات التي يحتاجون إليها للقيام بعملهم.
- تكوين الوصول للأجهزة غير المدارة.
بناءً على إجاباتك، أنت في المرحلة الأمثل من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأمثل من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأمثل من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة المتقدمة من الثقة المعدومة للهوية.
بناءً على إجاباتك، أنت في المرحلة الأولية من الثقة المعدومة للهوية.
متابعة الأمان من Microsoft