شركة Microsoft تمدد مهلة الانتقال إلى بوابة Defender حتى مارس 2027

تحديث رسمي يمنح المؤسسات 9 أشهر إضافية ويؤكد استمرار التطوير داخل Defender portal

شركة Microsoft تمدد مهلة الانتقال إلى بوابة Defender حتى مارس 2027
تمديد المهلة يمنح فرق SOC وقتا لإدارة فروقات الحوكمة ومزامنة الحوادث قبل الانتقال الكامل إلى Defender portal

أعلنت شركة Microsoft عن تحديث جديد لجدولها الزمني المتعلق بنقل تجربة إدارة منصة Microsoft Sentinel من بوابة Azure التقليدية إلى بوابة Microsoft Defender، مانحة المؤسسات مهلة إضافية تمتد 9 أشهر. وبموجب هذا القرار، أرجأت الشركة تاريخ إيقاف الإدارة عبر Azure إلى يوم الأربعاء، 31 مارس 2027، بعدما كان مقرراً في مطلع يوليو من العام المقبل.

وجاء هذا التحديث عبر منشور رسمي في مدونة Microsoft Sentinel، حيث أوضحت الشركة أن القرار استند إلى ملاحظات العملاء والشركاء، لا سيما الجهات التي تدير بيئات أمنية واسعة النطاق وتتطلب وقتاً أطول لضمان اكتمال القدرات التشغيلية قبل التحول الكامل.

أبعاد التغيير التشغيلي

يتمحور التغيير الجديد حول طبقة تجربة المستخدم وإدارة المنصة، دون المساس بالمفاهيم الأساسية لمنظومة SIEM. وأكدت Microsoft استمرار تطوير القدرات والابتكار ضمن بوابة Defender، مع الإبقاء على نافذة زمنية كافية للجهات التي لا تزال تعتمد على Azure.

ووفقاً للوثائق التقنية، لن يترتب على هذا الانتقال تكاليف ترخيص إضافية، إذ يظل احتساب الاستهلاك ثابتاً من منظور الفوترة. ومع ذلك، تبرز فروقات جوهرية في سياسات معالجة البيانات والخصوصية بين البوابتين، وهو ما قد يفرض تحديات جديدة على أطر الامتثال والحوكمة في المؤسسات.

دوافع التمديد والقدرات المضافة

سعت Microsoft من خلال هذا التمديد إلى دعم العملاء بمختلف أحجامهم وتقليل العوائق التشغيلية. وأشارت الشركة إلى مجموعة من القدرات المرتبطة ببيئة Defender portal، أبرزها:

  • الذكاء الاصطناعي التوليدي: دمج Security Copilot لدعم عمليات مراكز العمليات الأمنية (SOC).
  • تحليل البيانات: توفير Sentinel data lake للاحتفاظ بالبيانات طويل الأمد، وأداة Sentinel graph لربط مسارات الهجوم.
  • الاستجابة التلقائية: تعزيز ميزة Automatic attack disruption لتشمل مصادر خارجية مثل AWS.
  • تحسين الموارد: تقديم توصيات لرفع كفاءة مراكز العمليات وربطها بإطار MITRE ATT&CK.

تحديات تقنية أمام فرق العمل

تضع وثائق Microsoft Learn عدة نقاط تقنية يجب على فرق التشغيل التنبه لها، حيث تتبدل سياسات الخصوصية بمجرد الانتقال؛ فبينما تخضع البيانات في بوابة Azure لسياسات Sentinel، تنتقل التبعية في البوابة الجديدة لسياسات Microsoft Defender XDR.

كما تبرز إشكالية طابور الحوادث الموحد، الذي يدمج التنبيهات من منتجات متعددة عبر محرك ترابط موحد، ما قد يقلل العبء على المحللين لكنه يتطلب مهارات أوسع نطاقاً. وأشارت التقارير إلى وجود فجوات مزامنة حالية، حيث إن الحوادث الناشئة عبر واجهات التطبيقات (API) أو Playbooks لا تنتقل تلقائياً إلى بوابة Defender، إضافة إلى غياب ميزة مهام الحوادث (Incident tasks) وتعذر تحرير التعليقات داخل البوابة الجديدة.

دعم الشركاء ومزودي الخدمات

أوضحت الشركة أنها عالجت عدة ملاحظات تقنية، منها تحديث ميزة تفويض الوصول (GDAP) لدعم مزودي الخدمات، وتمكين الاستبعاد الانتقائي لقواعد الكشف من عملية الترابط لمنح تحكم أكبر للمستخدمين. كما تعمل الشركة حالياً على معالجة مشكلات الكمون (Latency) في التنبيهات لضمان موثوقية أعلى للبيانات.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top