This is the Trace Id: 685606820e70eb2bf32509d40991b60a
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

مرونة التعامل مع الهجمات عبر الإنترنت

اكتشف عوامل المرونة الفعالة التي يجب على كل مؤسسة استخدامها في ظل تزايد المخاطر الرقمية.

تنجح العديد من الهجمات الإلكترونية في مبتغاها فقط لمجرد عدم التزام الضحايا بقواعد السلامة الأمنية الأساسية

80%
من أحداث الأمان تحدث نتيجة الافتقار إلى عناصر قليلة ويمكن معالجة هذا الأمر من خلال اتباع نهج الأمان الحديثة.
900
هجمة كل ثانية مستهدفة لكلمات المرور تتصدى لها Microsoft.
أكثر من 90%
من الحسابات التي تم اختراقها لم تكن محمية بنُهج مصادقة قوية.

تطوير نهج يشمل المرونة الإلكترونية

بينما نطوّر إمكانات جديدة توائم عالم شديد الاتصال، يجب علينا تدبر التهديدات التي تشكلها الأنظمة القديمة. يمكن للنهج الحديث أن يساعد المنظمات على حماية نفسها.
رسم تخطيطي يوضح المشاكل الرئيسية التي تؤثر على المرونة الإلكترونية

يشرح هذا الرسم البياني النسبة المئوية للعملاء المتأثرين الذين يفتقدون عناصر التحكم الأساسية في الأمان والتي تتسم بأهمية بالغة في زيادة المرونة التنظيمية عبر الإنترنت. تستند النتائج إلى ارتباطات Microsoft خلال العام الماضي.

المنحنى الجرسي للمرونة الإلكترونية

وكما ذكرنا مسبقاً، فإن العديد من الهجمات الإلكترونية تنجح في مبتغاها فقط لمجرد عدم التزام الضحايا بقواعد السلامة الأمنية الأساسية. نوصي بخمسة معايير دنيا يجب أن تراعيها كل مؤسسة.
رسم تخطيطي يوضح منحنى جرس المرونة الإلكترونية

استكشاف المجالات المهمة الأخرى التي ينبغي التركيز عليها

حالة الجرائم الإلكترونية

يزداد عدد الجرائم الإلكترونية باستمرار؛ نتيجة زيادة الهجمات العشوائية والمحددة. وقد تطورت أساليب الهجوم ونتج عن ذلك تنوع في أشكال التهديدات بشكل متزايد.

تهديدات الدولة القومية

تشن جهات الدولة القومية هجمات عبر الإنترنت هائلة التطور؛ لتجنب اكتشافها ولتعزيز أولوياتها الاستراتيجية.

الأجهزة والبنية الأساسية

تتزايد الأجزاء المعرضة للهجمات في العالم الرقمي بشكل مهول، نظراً لاستغلال المؤسسات للتطورات التكنولوجية في تعزيز إمكاناتها الحاسوبية واستعانة الهيئات بالحلول الرقمية للازدهار.

عمليات الهجمات الإلكترونية المؤثرة

في الوقت الحالي، تتبع عمليات الهجمات الإلكتروني المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.

قراءة التقرير والتواصل معنا

متابعة Microsoft