This is the Trace Id: 85119f9043c130ce0c91c63cd0ea808f
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

ما هو التحكم بالوصول؟

يُعد التحكم بالوصول عنصرًا أساسيًا للأمان يُضفي الطابع الرسمي على من يُسمح له بالوصول إلى تطبيقات وبيانات وموارد معينة وتحت أي ظروف.

تعريف نظام التحكم بالوصول

يعد التحكم بالوصول عنصرًا أساسيًا للأمان يحدد من يُسمح له بالوصول إلى بيانات وتطبيقات وموارد محددة وفي أي ظروف. بنفس الطريقة التي تحمي بها المفاتيح وقوائم الضيوف المعتمدة مسبقاً المساحات المادية، تحمي نُهج التحكم في الوصول المساحات الرقمية. وبعبارة أخرى، إنها تسمح للأشخاص المناسبين بالدخول وإبعاد الأشخاص غير المناسبين. تعتمد نُهج التحكم بالوصول بشكل كبير على تقنيات مثل المصادقة والتخويل، والتي تسمح للمؤسسات بالتحقق بوضوح من أن المستخدمين هم المستخدمون أنفسهم وأن هؤلاء المستخدمين يتم منحهم المستوى المناسب من الوصول استناداً إلى سياقات مثل الجهاز والموقع والدور والمزيد.

تعمل ميزة التحكم بالوصول على حماية المعلومات السرية، مثل: بيانات العميل والملكية الفكرية من السرقة من قبل الجهات الخبيثة أو المستخدمين الآخرين غير المُخولين. كما أنه يقلل من مخاطر سرقة البيانات من قبل الموظفين ويمنع التهديدات المستندة إلى الويب. بدلاً من إدارة الأذونات يدويًا، تعتمد معظم المؤسسات التي تعتمد على الأمان على حلول إدارة الوصول والهوية لتنفيذ نُهج التحكم بالوصول.

الأنواع المختلفة للتحكم بالوصول

هناك أربعة أنواع رئيسية من التحكم في الوصول - يدير كل منها الوصول إلى المعلومات الحساسة بطريقة فريدة.

التحكم بالوصول التقديري (DAC)

في نماذج التحكم بالوصول التقديري (DAC)، يوجد مسؤول لكل عنصر في النظام المحمي، ويمنح المسؤولون حق الوصول للمستخدمين وفقاً لتقديرهم. يوفر التحكم بالوصول التقديري تحكمًا في الموارد لكل حالة على حدة.

التحكم بالوصول الإلزامي (MAC)

في نماذج التحكم بالوصول الإلزامي، يتم منح المستخدمين الوصول في شكل تصريح. تنظم السلطة المركزية حقوق الوصول وترتبها في مستويات تتوسع بشكل موحد في نطاقها. هذا النموذج شائع جداً في السياقات الحكومية والعسكرية.

التحكم في الوصول استناداً إلى الدور (RBAC)

في نماذج التحكم في الوصول استناداً إلى الدور (RBAC)، يتم منح حقوق الوصول استناداً إلى وظائف العمل المحددة، بدلاً من هوية الأفراد أو أقدميتهم. الهدف هو تزويد المستخدمين بالبيانات التي يحتاجون إليها فقط لأداء وظائفهم - وليس أكثر.

التحكم في الوصول القائم على السمات (ABAC)

في نماذج التحكم في الوصول القائم على السمات (ABAC)، يتم منح الوصول بمرونة استناداً إلى مجموعة من السمات والظروف البيئية، مثل الوقت والموقع. التحكم بالوصول القائم على السمات (ABAC) هو نموذج التحكم في الوصول الأكثر دقة ويساعد على تقليل عدد تعيينات الأدوار.

كيفية عمل نُهج التحكم بالوصول

يتضمَّن نظام التحكم بالوصول في أبسط صوره، تحديد المستخدم استناداً إلى بيانات اعتماده ثم تفويض مستوى الوصول المناسب بمجرد المصادقة عليه.

تعد كلمات المرور، وأرقام التعريف الشخصية ورموز الأمان - وحتى عمليات الفحص القياسية الحيوية - كلها بيانات اعتماد تستخدم بشكل شائع لتحديد هوية المستخدم والمصادقة عليه. تضيف المصادقة متعددة العوامل (MFA) طبقة أخرى من الأمان من خلال المطالبة بالتحقُّق من المستخدمين بأكثر من أسلوب تحقُّق واحد فقط.

وبمجرد مصادقة هوية المستخدم، تمنح نُهج التحكم بالوصول أذونات محددة وتمكن المستخدمين من المتابعة حيثما شاؤوا.

قيمة التحكم بالوصول

إن الهدف من التحكم بالوصول هو منع وقوع المعلومات الحساسة في أيدي مستخدمين سيئين. يمكن أن يكون للهجمات عبر الإنترنت على البيانات السرية عواقب وخيمة - بما في ذلك تسريب الملكية الفكرية، وكشف المعلومات الشخصية للعملاء والموظفين، وحتى فقدان أموال الشركة.

يُعد نظام التحكم بالوصول عنصرًا حيويًا لاستراتيجية الأمان. كما أنه من أفضل الأدوات للمؤسسات التي ترغب في تقليل مخاطر أمان الوصول غير المصرح به إلى بياناتها - لا سيما البيانات المخزنة في السحابة.

ونظرًا لتزايد قائمة الأجهزة المعرضة للوصول غير المصرح به، تزداد المخاطر التي تتعرض لها المؤسسات التي لا تمتلك نُهج متطورة للتحكم بالوصول. يمكن لحلول إدارة الهوية والوصول تبسيط إدارة هذه النُهج - ولكن الاعتراف بالحاجة إلى التحكم في كيفية الوصول إلى البيانات ومتى يتم الوصول إليه هو الخطوة الأولى.

كيفية تنفيذ التحكم في الوصول

الترابط حول الأهداف

التوافق مع صناع القرار حول سبب أهمية تنفيذ حل للتحكم بالوصول. هناك العديد من الأسباب للقيام بذلك - غير سبب تقليل المخاطر التي تتعرض لها مؤسستك. قد تتضمن الأسباب الأخرى لتطبيق حل التحكم في الوصول ما يلي:

الإنتاجية: امنح حق الوصول المصرح به إلى التطبيقات والبيانات التي يحتاجها الموظفون لتحقيق أهدافهم - عندما يحتاجون إليها.
الأمان: يمكنك حماية البيانات والموارد الحساسة وتقليل الاحتكاك مع وصول المستخدم من خلال النُهج سريعة الاستجابة التي تتصاعد في الوقت الحقيقي عند ظهور التهديدات.
الخدمة الذاتية: يمكنك تفويض إدارة الهوية وإعادة تعيين كلمة المرور ومراقبة الأمان وطلبات الوصول لتوفير الوقت والطاقة.

تحديد حل

اختر أحد حلول إدارة الهوية والوصول الذي يسمح لك بحماية بياناتك وضمان توفير تجربة رائعة للمستخدم النهائي. يجب أن يوفر النموذج المثالي خدمة من الدرجة الأولى لكل من المستخدمين وقسم تكنولوجيا المعلومات لديك - بدءاً من ضمان الوصول السلس عن بُعد للموظفين ووصولاً إلى توفير الوقت للمسؤولين.

وضع نُهج قوية

بمجرد تشغيل الحل الذي اخترته، حدد من يمكنه الوصول إلى مواردك، والموارد التي يجب أن يصلوا إليها، وتحت أي شروط. يمكن تصميم نُهج التحكم في الوصول لمنح الوصول أو تقييد الوصول باستخدام عناصر التحكم في الجلسة أو حتى حظر الوصول - كل هذا يتوقف على احتياجات عملك.

قد تتضمن بعض الأسئلة التي يجب طرحها بشكل دائم ما يلي:

أي المستخدمين أو المجموعات أو الأدوار أو هويات حمل العمل سيتم تضمينها أو استبعادها من النهج؟
• ما هي التطبيقات التي ينطبق عليها هذا النهج؟
• ما هي إجراءات المستخدم التي ستخضع لهذا النهج؟

متابعة أفضل الممارسات

يمكنك إعداد حسابات الوصول في حالات الطوارئ لتجنب الإغلاق إذا أخطأت في تكوين نهج ما، كما يمكنك تطبيق نُهج الوصول المشروط على كل تطبيق، واختبار النُهج قبل فرضها في بيئتك، وتعيين معايير التسمية لجميع السياسات، والتخطيط للتعطيل. بمجرد وضع النُهج الصحيحة، يمكنك الراحة قليلاً.

حلول التحكم بالوصول

التحكم بالوصول هو إجراء أمني أساسي يمكن لأي منظمة تنفيذه للحماية من اختراق البيانات والنقل غير المُخوَّل.

تضمن حلول إدارة الهوية والوصول للأمان من Microsoft حماية أصولك باستمرار، حتى في ظل تزايد انتقال عملياتك اليومية إلى السحابة.

يمكنك حماية ما يهمك.

معرفة المزيد من المعلومات حول الأمان من Microsoft

التحكم بالوصول للأفراد

يمكنك تمكين تسجيل الدخول بدون كلمة مرور ومنع الوصول غير المصرح به باستخدام تطبيق Microsoft Authenticator.

التحكم بالوصول للأعمال

يمكنك حماية الأشياء الهامة باستخدام حلول إدارة الوصول والهوية المتكاملة من الأمان من Microsoft.

التحكم بالوصول للمؤسسات التعليمية

يمكنك توفير تجربة تسجيل دخول سهلة للطلاب ومقدمي الرعاية والحفاظ على أمان بياناتهم الشخصية.

Microsoft Entra ID

يمكنك حماية مؤسستك من خلال نظام إدارة الهوية والوصول (المعروف سابقًا باسم Azure Active Directory).

الأسئلة المتداولة

  • في مجال الأمان، يشير نظام التحكم في الوصول إلى أي تقنية تهدف إلى الإشراف على الوصول إلى الأصول الرقمية - على سبيل المثال الشبكات ومواقع الويب وموارد السحابة.

    تطبق أنظمة التحكم في الوصول مبادئ الأمان عبر الإنترنت مثل المصادقة والتفويض للتأكد من أن المستخدمين هم المستخدمون أنفسهم، وأن لديهم الحق في الوصول إلى بيانات محددة، استنادًا إلى نُهج الوصول والهوية المحددة مسبقًا.

  • تفرض تقنية التحكم في الوصول المستندة إلى السحابة التحكم في الحيازة الرقمية الكاملة للمؤسسة، وتعمل بكفاءة السحابة وبدون تكلفة لتشغيل وصيانة أنظمة التحكم في الوصول المحلية باهظة الثمن.

  • يساعد التحكم بالوصول في الحماية من سرقة البيانات أو إتلافها أو النقل غير المصرح لها من خلال ضمان وصول المستخدمين الذين تم التحقق من هوياتهم وبيانات اعتمادهم فقط إلى أجزاء محددة من المعلومات.

  • يحدد التحكم بالوصول بشكل انتقائي من يُسمح له برؤية واستخدام مساحات أو معلومات محددة. هناك نوعان من التحكم في الوصول: المادي والمنطقي.

    • يشير التحكم بالوصول المادي  إلى تقييد الوصول إلى موقع مادي. يتم تحقيق ذلك من خلال استخدام أدوات مثل الأقفال والمفاتيح والأبواب المحمية بكلمة مرور ومراقبة أفراد الأمان.
    • يشير التحكم في الوصول المنطقي إلى تقييد الوصول إلى البيانات. يتم تحقيق ذلك من خلال تقنيات الأمان عبر الإنترنت مثل تحديد الهوية والمصادقة والترخيص.
  • التحكم بالوصول هو سمة من سمات فلسفة أمان الثقة المعدومة الحديثة التي تطبق تقنيات مثل التحقق الصريح والوصول الأقل امتيازاً للمساعدة في تأمين المعلومات الحساسة ومنع وقوعها في الأيدي الخطأ.

    يعتمد التحكم بالوصول بشكل كبير على مبدأين أساسيين، هما المصادقة والتخويل:

    • تتضمَّن المصادقة تحديد مستخدم محدد استناداً إلى بيانات اعتماد تسجيل الدخول الخاصة به، مثل أسماء المستخدمين وكلمات المرور أو عمليات الفحص بالمقاييس الحيوية أو أرقام التعريف الشخصية أو رموز الأمان.
    • يشير التخويل إلى منح المستخدم المستوى المناسب من الوصول على النحو الذي تحدده سياسات التحكم في الوصول. وعادة ما تكون هذه العمليات مؤتمتة.

متابعة الأمان من Microsoft