This is the Trace Id: 22acff03ff376787aebd7dfcfa70650b
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft
الأمان للتهديدات الحديثة

حماية مؤسستك وتحديثها باستخدام استراتيجية ثقة معدومة

قم بتقوية الأمان وتقليل المخاطر وتسهيل التوافق من خلال تضمين حماية الذكاء الاصطناعي وقابلية التكيف في نهج ثقة معدومة.

أمان ثقة معدومة في التطبيق: بناء مستقبل آمن

اكتشف كيف تساعد أنماط وممارسات مبادرة المستقبل الآمن من Microsoft في تسريع تحديث أمانك.
نظرة عامة

حماية الأشخاص والأجهزة والتطبيقات والبيانات

تمكنك استراتيجية ثقة معدومة من التنقل بين تحديات الأمان الحديثة بثقة.
  • بإمكانك تقليل الثغرات الأمنية من خلال الحصول على رؤية موسعة حول بيئتك الرقمية واستخدام عناصر التحكم بالوصول المستندة إلى المخاطر والنُهج المؤتمتة.
    شخص مع سماعة رأس يعمل على كمبيوتر محمول وجهازي عرض، يعرض واجهات برامج مختلفة
  • أمّن الأصول الحيوية. عزز الامتثال. اعتمد على خبرة Microsoft الممتدة لعقود وعروض الأمان الشاملة لحماية مؤسستك بثقة.
    مجموعة متنوعة من خمسة أشخاص يجلسون حول طاولة مؤتمرات مع شاشات كمبيوتر متعددة تعرض رسومات بيانية
  • استخدم الذكاء الاصطناعي بثقة لجعل البناء للمستقبل أقل رعبًا.
    سيدة تستخدم كمبيوتر لوحي للتحكم في جهاز في إعداد تصنيع.
  • تابع رحلتك ثقة معدومة مع Microsoft، شريك موثوق به وزعيم معروف.
    شخص بشعر أشقر قصير ونظارة ينظر إلى كمبيوتر لوحي. إنهم يرتدون سترة بيج وأقراطاً حلقية.

تمديد أمان الثقة المعدومة إلى كامل ممتلكاتك الرقمية

بدلاً من الافتراض أن كل شيء داخل جدار حماية الشركة آمن قبل وصوله، يفترض نموذج "الثقة المعدومة" أن هناك اختراق أمني ويتحقق من كل طلبات الوصول كما لو كان مصدرها شبكة مفتوحة. تتم مصادقة جميع الطلبات بالكامل وترخيصها وتشفيرها قبل منح حق الوصول.
العروض التوضيحية

استكشف أساسيات أمان الثقة المعدومة

تعرّف على كيفية تنفيذ ثقة معدومة المبادئ والنهج في مؤسستك من سلسلة فيديو Microsoft Mechanics ثقة معدومة Essentials.

الحلقة 1: أساسيات نموذج الثقة المعدومة

تعرّف على المزيد عن الثقة المعدومة، ومناطق الدفاع الستة، وكيف يمكن لمنتجات Microsoft المساعدة في أول حلقة من سلسلة أساسيات الثقة المعدومة لـ Microsoft Mechanics مع المضيف جيريمي تشابمان.
الرجوع إلى علامات التبويب
مناطق الدفاع

الثقة المعدومة هي أساس الأمان الحديث

استكشف كيفية تطبيق Microsoft لنهج ثقة معدومة عبر ثمانية مجالات دفاع رئيسية.

الهويات

تحقق من صحة كل هوية وقم بتأمينها من خلال المصادقة القوية عبر عقاراتك الرقمية بالكامل باستخدام Microsoft Entra.

نقاط النهاية

احصل على رؤية للأجهزة التي تصل إلى الشبكة وتأكد من التوافق وحالة الحماية قبل منح حق الوصول باستخدام Microsoft Intune.

التطبيقات

اكتشف Shadow IT، وتأكد من الأذونات المناسبة داخل التطبيق، والوصول إلى البوابة استناداً إلى التحليلات في الوقت الحقيقي، ومراقبة إجراءات المستخدم والتحكم بها باستخدام SecOps الموحد الذي يعمل الذكاء الاصطناعي.

البيانات

الانتقال من حماية البيانات المعتمدة على المحيط إلى الحماية المعتمدة على البيانات، واستخدام الذكاء لتصنيف البيانات، وتشفيرها وتقييد الوصول باستخدام الحماية والإدارة المعلوماتية.

البنية الأساسية

استخدم بيانات تتبع الاستخدام للكشف عن الهجمات السيبرانية والأشياء الخارجة عن المألوف، وحظر السلوك الخطر ووضع علامة عليه تلقائيا، واستخدام مبادئ الوصول الأقل امتيازات مع أمان سحابي شامل.

الشبكة

تأكد تماماً من أن الأجهزة والمستخدمين غير موثوق بهم لأنهم يعملون على شبكة داخلية. قم بتشفير جميع الاتصالات الداخلية، وتقييد الوصول حسب النهج، واستخدام الحماية الدقيقة والكشف عن المخاطر في الوقت الحقيقي باستخدام خدمات أمان الشبكة وشبكات Azure.

الذكاء الاصطناعي الأمان عبر الإنترنت

تعمق في تقنية الذكاء الاصطناعي التوليدي التي غيرت قواعد اللعبة للأمن الإلكتروني لتغيير طريقة عملك — وكيفية حماية مؤسستك.

تأمين الذكاء الاصطناعي وإدارته

أنشئ أساس أمان قوي مع ثقة معدومة لتبني الذكاء الاصطناعي بثقة.

ثقة معدومة والذكاء الاصطناعي للأمان الشامل

استكشف كيف يساعدك ثقة معدومة الذكاء الاصطناعي على بناء المرونة وتعزيز الابتكار في مؤسستك.

ما يقوله المحللون

تعرف على سبب تصنيف Microsoft كقائد في تقرير The Forrester Wave™: منصات ثقة معدومة، الربع الثالث 2025.1
شعار Forrester
قصص العملاء

استكشاف كيفية تحقيق العملاء ثقة معدومة باستخدام حلول Microsoft

رجل ذو لحية يعمل على جهاز كمبيوتر محمول على مكتب.
موارد الأمان عبر الإنترنت

توسيع معرفتك بالأمان

استكشف الاستراتيجيات والتلميحات وأفضل الممارسات المتعلقة بتقوية أمان مؤسستك في عصر الذكاء الاصطناعي.

الأسئلة المتداولة

  • الثقة المعدومة هي استراتيجية أمان حديثة ونهج معماري يستند إلى مبدأ عدم الثقة مطلقاً والتحقق دائماً. بدلاً من افتراض أن كل شيء خلف جدار الحماية المؤسسي آمن، تفترض بنية الثقة المعدومة حدوث اختراق وتتحقق من كل طلب كما لو كان مصدره شبكة مفتوحة.
  • يتم تطبيق نموذج الثقة المعدومة من خلال ثلاثة مبادئ أساسية توجه التصميم الأمني الشامل:
     
    1. التحقق الصريح: قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الخارجة عن المألوف.
    2. استخدام الوصول بأقل امتيازات: تحديد وصول المستخدم عبر الوصول في الوقت المناسب والكافي، والسياسات التكيفية المستندة إلى المخاطر، وحماية البيانات لتعزيز أمان البيانات وزيادة الإنتاجية.
    3. افتراض الخرق: بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة واكتشاف التهديدات وتعزيز دفاعاتك.
  • تستخدم المؤسسات حلول نموذج "الثقة المعدومة" نظراً لأن عملية الأمان أصبحت أكثر تعقيداً. مع تزايد أعداد الموظفين الذين يعملون عن بُعد، لم تعد حماية محيط الشبكة أمراً كافياً. تحتاج المؤسسات إلى حلول تكيفية يمكنها المصادقة والتحقق من جميع طلبات الوصول بشكل كامل، مع اكتشاف التهديدات داخل الشبكة وخارجها والتصدي لها بسرعة.
    • تساعد ثقة معدومة في حل تعقيد مشهد التهديدات الحالي من خلال القضاء على الثقة الضمنية وفرض التحقق المستمر عبر العمارة الكاملة. مع تزايد التهديدات وتوسع العمل الهجين، تقلل ثقة معدومة سطح الهجوم عن طريق التحقق من كل هوية وجهاز ومعاملة.
    • تقلل من تأثير الاختراق من خلال فرض الوصول الأقل امتيازًا للحد من التهديدات.
    • تؤمن الذكاء الاصطناعي من خلال حماية نماذج البيانات والذكاء الاصطناعي أثناء استخدام الذكاء الاصطناعي للدفاع.
    • تمكن الابتكار من خلال دعم الذكاء الاصطناعي والسحابة والعمل الهجين بشكل أكثر أمانًا.
       
    كإطار عمل شامل، تدمج الثقة المعدومة الاستراتيجية والأتمتة والكشف المتقدم عن التهديدات لتعزيز الأمان على كل مستوى.
  • تقوم شبكة ثقة معدومة بالتحقق من الهوية والتفويض والتشفير المستمر لكل طلب عبر التصميم الشبكي والوصول. تطبق التقسيم الدقيق للحد من الحركة الجانبية، وتفرض الوصول بأقل امتيازات، وتستخدم الذكاء والتحليلات لاكتشاف الشذوذ في الوقت الحقيقي. يضمن هذا أن المستخدمين والأجهزة وأعباء العمل تصل فقط إلى ما يحتاجونه.
  • تفرض سياسة الثقة المعدومة القوية التحقق المستمر والوصول الأقل امتيازًا عبر عدة طبقات. على سبيل المثال، تضمن المصادقة متعددة العوامل أن المستخدمين يثبتون هويتهم باستخدام طرق متعددة، مثل رقم سري على جهاز معروف. تساعد سياسات الوصول المشروط في تعزيز الأمان من خلال منح الوصول بناءً على عوامل مثل دور المستخدم، وصحة الجهاز، أو الموقع. تساعد حلول أمان نقاط النهاية، مثل Microsoft Defender لنقطة النهاية، في فرض الامتثال من خلال التحقق من سلامة الجهاز قبل منح الوصول. معًا، تقلل هذه السياسات من خطر الوصول غير المصرح به وتعزز عمليات حماية الثقة المعدومة.
  • تبدأ أولى خطوات تطبيق استراتيجية "الثقة المعدومة" بتحديد أولويات الشركة واكتساب تأييد فريق الإدارة. قد تستغرق عملية تطبيقه بشكل كامل سنوات عديدة لذلك، فمن الأفضل البدء بأهداف سهلة التحقيق وتحديد أولويات المهام بناءً على أهداف عملك. تتضمن خطة التطبيق عادةً الخطوات التالية:

    • توفير الحماية للهوية والجهاز بما في ذلك، المصادقة متعددة العوامل، والوصول بأقل الامتيازات، ونُهج الوصول المشروط، إلخ.

    • تسجيل نقاط النهاية باستخدام حل إدارة الجهاز للتأكد من أن جميع الأجهزة والتطبيقات محدثة دائماً ولتلبية متطلبات المؤسسة.

    • نشر استخدام حل موسع للكشف والاستجابة بهدف اكتشاف التهديدات والتحقيق فيها والتصدي لها عبر جميع نقاط النهاية، والهويات، والتطبيقات السحابية، ورسائل البريد الإلكتروني. 

    • حماية البيانات الحساسة وإدارتها باستخدام الحلول التي تجعلك تكتسب رؤية عن جميع البيانات وتطبيق نُهج تفادي فقدان البيانات.

  • اتخذ الخطوة التالية فِي رحلة نموذج الثقة المعدومة الخاصة بك اليوم.
  • SASE هو إطار عمل أمني يجمع بين الشبكات واسعة النطاق المعرفة بالبرمجيات (SD-WAN) وحلول أمان الثقة المعدومة في نظام أساسي متقارب يتم تقديمه على السحابة والذي يربط المستخدمين والأنظمة ونقاط النهاية والشبكات البعيدة بالتطبيقات والموارد بشكل آمن.

    الثقة المعدومة، وهي استراتيجية أمان حديثة تركز على التحقق من أن كل طلبات الوصول مصدرها شبكة مفتوحة، أحد عناصر حافة خدمة الوصول الآمن (SASE). تتضمن حافة خدمة الوصول الآمن (SASE) أيضاً شبكات الاتصال واسعة النطاق المحكومة بالبرامج (SD-WAN)، ومدخل الويب الآمن، ووسيط أمان الوصول إلى السحابة، وجدار الحماية كخدمة، وتجري إدارتها جميعها بشكل مركزي من خلال نظام أساسي واحد.
  • VPN هي تقنية تمكن الموظفين البعيدين من الاتصال بشبكة الشركة. أما الثقة المعدومة فهي استراتيجية عالية المستوى تفترض أن الأشخاص والأجهزة والخدمات التي تحاول الوصول إلى موارد الشركة لا يمكن الوثوق بها تلقائياً، حتى تلك الموجودة داخل شبكة الشركة. لتعزيز الأمان، يجري التحقق من هؤلاء المستخدمين في كل مرة يحاولون فيها الوصول إلى موارد الشركة، حتى إذا اكتملت مصادقتهم مسبقاً.
بدء الاستخدام

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم
  1. [1]
    تقرير Forrester Wave™: منصات الثقة المعدومة، الربع الثالث 2025. كارلوس ريفيرا، جوزيف بلانكنشيب، فيث بورن، وبيتر هاريسون. 7 يوليو 2025. لا تؤيد شركة Forrester أي شركة أو منتج أو علامة تجارية أو خدمة مدرجة في منشوراتها البحثية ولا تنصح أي شخص باختيار المنتجات أو الخدمات لأي شركة أو علامة تجارية بناءً على التصنيفات المدرجة في مثل هذه المنشورات. تعتمد المعلومات على أفضل الموارد المتوفِّرة. تعكس الآراء الحكم في ذلك الوقت وهي عرضة للتغيير. لمزيد من المعلومات، اقرأ عن موضوعية Forrester من هنا.

متابعة الأمان من Microsoft