This is the Trace Id: ba017e724b629c0debd3f26e0d5934ad
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

الإعلان عن مؤشر أمان البيانات لعام 2026: رؤى واستراتيجيات لحماية البيانات في عصر الذكاء الاصطناعي.

الحصول على التقرير

ما المقصود بأمان المعلومات؟

حماية البيانات الحساسة عبر السحابة والتطبيقات ونقاط النهاية.

تعريف أمان المعلومات

يشير أمان المعلومات إلى مجموعة من الإجراءات والأدوات الأمنية التي تحمي على نطاق واسع معلومات المؤسسة الحساسة من سوء الاستخدام أو الوصول غير المصرح به أو التعطيل أو الإتلاف. يشمل أمان المعلومات الأمان المادي والبيئي والتحكم في الوصول والأمان عبر الإنترنت. غالباً ما يتضمن تقنيات، مثلوسطاء أمان الوصول إلى السحابة (CASB) وأدوات كشف التضليل والكشف التلقائي والاستجابة على النقط النهائية (EDR)، واختبار الأمان لـ DevOps (DevSecOps) والمزيد.

العناصر الرئيسية لأمان المعلومات

تضم سياسة أمان المعلومات مجموعة من أدوات وحلول وعمليات الأمان التي تحافظ على أمان معلومات المؤسسة عبر الأجهزة والمواقع، مما يساعد على الحماية من الهجمات الإلكترونية أو الأحداث التخريبية الأخرى.

أمان التطبيقات

النُهج والإجراءات والأدوات وأفضل الممارسات التي يتم وضعها لحماية التطبيقات وبياناتها.

الأمان السحابي

النُهج والإجراءات والأدوات وأفضل الممارسات التي يتم وضعها لحماية السحابة ككل، بما في ذلك الأنظمة والبيانات والتطبيقات والبنية الأساسية.

الأمان السحابي

التشفير

هو طريقة قائمة على الخوارزمية لتأمين الاتصال تهدف إلى ضمان اقتصار عرض رسالة معينة وفك تشفيرها على مستلمين بعينهم.

الإصلاح بعد كارثة

هو عبارة عن طريقة لإعادة إنشاء أنظمة تكنولوجية فعالة في أعقاب حدث مثل كارثة طبيعية أو هجوم إلكتروني أو حدث تخريبي آخر.

التصدي للحوادث

خطة المؤسسة للاستجابة لتداعيات أي هجوم عبر الإنترنت أو تسرب للبيانات أو حدث تخريبي آخر ومعالجته وإدارته.

أمان البنية الأساسية

الأمان الذي يشمل البنية الأساسية التكنولوجية الكاملة للمؤسسة، بما في ذلك أنظمة الأجهزة والبرامج.

إدارة الثغرات الأمنية

هي العملية التي تجريها المؤسسة لتحديد وتقييم ومعالجة الثغرات الأمنية في نقاط النهاية والبرامج والأنظمة الخاصة بها.

الركائز الثلاثة لأمن المعلومات: السرية والتكامل والتوافر (CIA)

تمثل عناصر "السرية" و"التكامل" و"التوفر" الركائز الأساسية لحماية البيانات القوية، والتي تشكل بدورها أساس البنية الأساسية لأمان المؤسسة. يقدم ثلاثي CIA هذه المفاهيم الثلاثة كمبادئ توجيهية لتنفيذ خطة أمان المعلومات.

السرية

الخصوصية هي مكون رئيسي لأمان المعلومات، ويجب على المؤسسات أن تضع إجراءات تسمح بوصول المستخدمين المخولين فقط إلى المعلومات. ميزات تشفير البيانات والمصادقة متعددة العواملوتفادي فقدان البيانات هي من الأدوات التي يمكن للمؤسسات استخدامها للمساعدة في ضمان سرية البيانات.

التكامل

يجب أن تحافظ المؤسسات على تكامل البيانات طوال دورتها بالكامل. ستدرك الشركات التي تتمتع بميزة أمان المعلومات الفعالة أهمية البيانات الدقيقة والموثوقة، ولن تسمح لأي مستخدم غير مُخوَّل بالوصول إليها أو تغييرها أو التدخل فيها بأي طريقة أخرى. تساعد أدوات مثل أذونات الوصول إلى الملفات وإدارة الهوية وعناصر التحكم في وصول المستخدم في ضمان تكامل البيانات.

التوافر

تتضمن سياسة أمان المعلومات صيانة الأجهزة المادية باستمرار واستكمال ترقيات النظام بانتظام لضمان حصول المستخدمين المعتمدين على وصول متسق يمكن الاعتماد عليه إلى البيانات التي يحتاجون إليها.

المخاطر الشائعة لأمان المعلومات

هجمات المخاطر المستمرة والمتقدمة (APT):

عبارة عن هجوم إلكتروني متطور يحدث على مدى فترات طويلة، ويكتسب خلاله مهاجم مخفية (أو مجموعة) الوصول إلى شبكة المؤسسة والبيانات.

الحواسيب الموبوءة (Botnet):

مشتق من المصطلح "Robot Network (شبكة الروبوت)" ويشير إلى شبكة من الأجهزة المتصلة التي يصيبها المهاجم بعناصر تحكم عن بُعد وشفرة ضارة.

هجمات الموزعة لحجب الخدمة (DDoS):

تستخدم الهجمات الموزعة لحجب الخدمة الحواسيب الموبوءة للسيطرة على موقع الويب أو التطبيق الخاص بالمؤسسة، مما يؤدي إلى تعطل أو حجب الخدمة عن المستخدمين أو الزوار الصالحين.

هجمات لتنزيل البرامج الضارة دون قصد:

جزء خبيث من التعليمات البرمجية يتم تنزيله تلقائياً على جهاز المستخدم عند زيارة أحد مواقع الويب، مما يجعل هذا المستخدم عُرضة لمزيد من التهديدات الأمنية.

مجموعة أدوات الاستغلال:

هي مجموعة شاملة من الأدوات التي تستخدم عمليات الاستغلال لاكتشاف الثغرات الأمنية وإصابة الأجهزة بالبرامج الضارة.

المخاطر الداخلية:

تشير إلى احتمالية استغلال مستخدم داخلي للوصول المصرح به عن قصد أو بغير قصد لإلحاق الضرر أو جعل أنظمة وشبكات وبيانات المؤسسة عُرضة للخطر.

هجمات الدخيل (MitM):

يقاطع المهاجم الضار خط اتصال أو نقل بيانات منتحلاً صفة مستخدم صالح لسرقة المعلومات أو البيانات.

هجمات التصيد الاحتيالي:

تنتحل هجمات التصيد الاحتيالي صفة منظمات أو مستخدمين شرعيين لسرقة المعلومات عبر البريد الإلكتروني أو الرسائل النصية أو طرق الاتصال الأخرى.

برامج الفدية الضارة:

هجوم ابتزازي من البرامج الضارة يعمل على تشفير معلومات مؤسسة أو شخص ما، ويمنع الوصول إليها حتى يتم دفع فدية.

الانتحال بالهندسة الاجتماعية:

هي هجمات إلكترونية تنشأ عن تفاعل بشري، حيث يكتسب المهاجم ثقة الضحية من خلال الاصطياد أو التخويف أو التصيد الاحتيالي، ويجمع المعلومات الشخصية ويستخدمها لتنفيذ هجوم.

هجمات عبر وسائل التواصل الاجتماعي:

الهجمات الإلكترونية التي تستهدف منصات التواصل الاجتماعي، أو تستغل هذه المنصات كآليات تسليم أو تسرق معلومات المستخدم وبياناته.

الفيروسات والفيروسات المتنقلة:

البرامج الضارة الخبيثة التي لم يتم اكتشافها والتي يمكن نسخها ذاتياً عبر شبكة أو نظام المستخدم.

التقنيات المستخدمة لأمن المعلومات

وسطاء أمان الوصول إلى السحابة (CASB)

نقاط فرض نهج الأمان الموضوعة بين مستخدمي المؤسسات وموفري الخدمات السحابية التي تجمع بين نُهج أمان مختلفة ومتعددة، ابتداءً من المصادقة وتعيين بيانات الاعتماد ووصولاً إلى التشفير واكتشاف البرامج الضارة والمزيد. يعمل وسطاء أمان الوصول إلي السحابة CASB عبر التطبيقات المصرح بها وغير المصرح بها والأجهزة المُدارة وغير المُدارة.

تفادي فقدان البيانات

يشمل تفادي فقدان البيانات (DLP) النُهج والإجراءات والأدوات وأفضل الممارسات التي تم وضعها لتفادي فقدان البيانات الحساسة أو إساءة استخدامها. تتضمن الأدوات الرئيسية كلاً من التشفير أو تحويل النص العادي إلى نص مشفر عبر الخوارزمية والترميز المميز أو تعيين مجموعة من الأرقام العشوائية لجزء من البيانات واستخدام نواة قاعدة البيانات الرمزية لتخزين العلاقة.

الكشف التلقائي والاستجابة على النقط النهائية (EDR)

يُعد الكشف التلقائي والاستجابة على النقط النهائية EDR بمثابة حل أمني يستخدم مجموعة من الأدوات لكشف التهديدات في أجهزة نقطة النهاية وفحصها والاستجابة لها.

التجزئة الدقيقة

تُقسم التجزئة الدقيقة مراكز البيانات إلى مناطق وأجزاء كثيرة ومتعددة المستويات وآمنة، مما يُخفف من مستويات المخاطر.

اختبار الأمان لـ DevOps (DevSecOps)

DevSecOps هو عملية دمج الإجراءات الأمنية في كل خطوة من خطوات عملية التطوير، وزيادة السرعة وتقديم عمليات أمان محسّنة وأكثر استباقية.

تحليلات استخدامات المستخدمين والكيانات (UEBA)

تُعد عملية تحليلات استخدامات المستخدمين والكيانات بمثابة عملية مراقبة سلوك المستخدم النموذجي وكشف الإجراءات التي تخرج عن الحدود الطبيعية، مما يساعد المؤسسات على تحديد التهديدات المحتملة.

أمن المعلومات ومؤسستك

يمكن للشركات استخدام أنظمة إدارة أمان المعلومات (ISMS) لتوحيد عناصر التحكم في الأمان عبر المؤسسة أو إعداد معايير مخصصة أو معايير مجال للمساعدة في ضمان أمان المعلومات وإدارة المخاطر. سيساعد استخدام نهج تنظيمي لأمان المعلومات في حماية مؤسستك من المخاطر غير الضرورية بشكل استباقي ويسمح لفريقك بمعالجة المخاطر بكفاءة عند ظهورها.

الاستجابة لمخاطر أمن المعلومات

بمجرد تحول فريق الأمان لديك إلى فريق لمكافحة تهديدات أمان المعلومات، اتبع الخطوات التالية:

  • قم بتجميع فريقك وتحدث معهم عن خطة الاستجابة للحوادث الخاصة بك.
  • حدد مصدر التهديدات.
  • نفذ الإجراءات لاحتواء ومعالجة التهديدات.
  • قيم أي ضرر.
  • أخطر الأطراف ذات الصلة.

تعرّف على المزيد حول الأمان من Microsoft

الأمان من Microsoft

نهج شامل لتحقيق الأمان.

حماية البيانات وإدارتها

ساعد في حماية البيانات الحساسة عبر السحابة والتطبيقات ونقاط النهاية.

حماية البيانات في Microsoft Purview

يمكنك اكتشاف المعلومات الحساسة وتصنيفها وحمايتها أينما كان موقعها أو مكان تنقلها.

مدونة حماية البيانات

تعرف على تحديثات الميزات والإمكانات الجديدة الطارئة على خدمة "حماية البيانات" في أحدث المدونات.

الأسئلة المتداولة

  • الأمان عبر الإنترنت يندرج ضمن مصطلح أمان المعلومات واسع النطاق. بينما يشمل أمان المعلومات مجموعة واسعة من جوانب المعلومات ومستودعاتها، بما في ذلك الأجهزة والخوادم المادية، يشير مصطلح الأمان عبر الإنترنت إلى الأمان التكنولوجي فقط.

  • يشير مصطلح أمان المعلومات إلى الإجراءات الأمنية والأدوات والعمليات وأفضل الممارسات التي تتخذها المؤسسة لحماية المعلومات من التهديدات، بينما يشير مصطلح خصوصية البيانات إلى حقوق الأفراد في التحكم والموافقة على كيفية معالجة واستخدام بياناتهم ومعلوماتهم الشخصية من قبل المؤسسة.

  • تصف إدارة أمن المعلومات مجموعة السياسات والأدوات والإجراءات التي تستخدمها المؤسسة لحماية المعلومات والبيانات من التهديدات والهجمات.

  • ISMS هو نظام مركزي يساعد المؤسسات في جمع نُهج أمان المعلومات الخاصة بها وإجراءاتها ودمجها ومراجعتها وتحسينها، مما يعمل على تقليل المخاطر والمساعدة مع إدارة التوافق.

  • توصلت الجهات المستقلة التابعة للمنظمة العالمية للمواصفات "International Organization for Standardization" (ISO) واللجنة الكهروتقنية الدولية "International Electrotechnical Commission" (IEC) إلى مجموعة من المعايير الخاصة بأمان المعلومات تهدف إلى مساعدة المؤسسات عبر نطاق واسع من المجالات في وضع نُهج فعالة لأمان المعلومات. توفر المنظمة العالمية للمواصفات ISO 27001 معايير مخصصة لتنفيذ نُهج أمان المعلومات ونظام إدارة أمن المعلومات.

متابعة الأمان من Microsoft