Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بأمان المعلومات؟

حماية البيانات الحساسة عبر السحابة والتطبيقات ونقاط النهاية.

تعريف أمان المعلومات

يشير أمان المعلومات إلى مجموعة من الإجراءات والأدوات الأمنية التي تحمي على نطاق واسع معلومات المؤسسة الحساسة من سوء الاستخدام أو الوصول غير المصرح به أو التعطيل أو الإتلاف. يشمل أمان المعلومات الأمن المادي والبيئي والتحكم في الوصول، والأمان عبر الإنترنت. غالباً ما يتضمن أمن المعلومات تقنيات مثل وسطاء أمان الوصول إلى السحابة (CASB)، وأدوات كشف الخداع، والكشف التلقائي والاستجابة على النقط النهائية (EDR)، واختبار الأمان لـ DevOps (DevSecOps) والمزيد.

العناصر الرئيسية لأمن المعلومات

تضم سياسة أمان المعلومات مجموعة من أدوات وحلول وعمليات الأمان التي تحافظ على أمان معلومات المؤسسة عبر الأجهزة والمواقع، مما يساعد على الحماية من الهجمات الإلكترونية أو الأحداث التخريبية الأخرى.

أمان التطبيقات

النُهج والإجراءات والأدوات وأفضل الممارسات التي يتم وضعها لحماية التطبيقات وبياناتها.

الأمان السحابي

النُهج والإجراءات والأدوات وأفضل الممارسات التي يتم وضعها لحماية السحابة ككل، بما في ذلك الأنظمة والبيانات والتطبيقات والبنية الأساسية.

الأمان السحابي

التشفير

هو طريقة قائمة على الخوارزمية لتأمين الاتصال تهدف إلى ضمان اقتصار عرض رسالة معينة وفك تشفيرها على مستلمين بعينهم.

الإصلاح بعد كارثة

هو عبارة عن طريقة لإعادة إنشاء أنظمة تكنولوجية فعالة في أعقاب حدث مثل كارثة طبيعية أو هجوم إلكتروني أو حدث تخريبي آخر.

التصدي للحوادث

خطة المؤسسة للاستجابة لتداعيات أي هجوم عبر الإنترنت أو تسرب للبيانات أو حدث تخريبي آخر ومعالجته وإدارته.

أمان البنية الأساسية

الأمان الذي يشمل البنية الأساسية التكنولوجية الكاملة للمؤسسة، بما في ذلك أنظمة الأجهزة والبرامج.

إدارة الثغرات الأمنية

هي العملية التي تجريها المؤسسة لتحديد وتقييم ومعالجة الثغرات الأمنية في نقاط النهاية والبرامج والأنظمة الخاصة بها.

الركائز الثلاثة لأمن المعلومات: السرية والتكامل والتوافر (CIA)

تمثل عناصر "السرية" و"التكامل" و"التوافر" الركائز الأساسية حماية البيانات، والتي تشكل بدورها أساس البنية الأساسية الأمنية للمؤسسة. تعمل تلك العناصر الثلاثة "السرية" و"التكامل" و"التوافر" بمثابة مبادئ توجيهية لتنفيذ خطة أمان المعلومات.

السرية

تمثل الخصوصية مكوناً رئيسياً لأمان المعلومات، ويجب على المؤسسات أن تضع إجراءات تسمح فقط للمستخدمين المصرح لهم بالوصول إلى المعلومات. يمثل تشفير البيانات و المصادقة متعددة العواملوتفادي فقدان البيانات جزءاً من الأدوات التي يمكن للمؤسسات استخدامها للمساعدة في ضمان سرية البيانات.

التكامل

يجب أن تحافظ المؤسسات على تكامل البيانات طوال دورتها بالكامل. ستدرك الشركات التي تتمتع بميزة أمان المعلومات الفعالة أهمية البيانات الدقيقة والموثوقة، ولن تسمح لأي مستخدم غير مُخوَّل بالوصول إليها أو تغييرها أو التدخل فيها بأي طريقة أخرى. تساعد أدوات مثل أذونات الوصول إلى الملفات وإدارة الهوية وعناصر التحكم في وصول المستخدم في ضمان تكامل البيانات.

التوافر

تتضمن سياسة أمان المعلومات صيانة الأجهزة المادية باستمرار واستكمال ترقيات النظام بانتظام لضمان حصول المستخدمين المعتمدين على وصول متسق يمكن الاعتماد عليه إلى البيانات التي يحتاجون إليها.

المخاطر الشائعة لأمان المعلومات

هجمات المخاطر المستمرة والمتقدمة (APT):

عبارة عن هجوم إلكتروني متطور يحدث على مدى فترات طويلة، ويكتسب خلاله مهاجم مخفية (أو مجموعة) الوصول إلى شبكة المؤسسة والبيانات.

الحواسيب الموبوءة (Botnet):

مشتق من المصطلح "Robot Network (شبكة الروبوت)" ويشير إلى شبكة من الأجهزة المتصلة التي يصيبها المهاجم بعناصر تحكم عن بُعد وشفرة ضارة.

هجمات الموزعة لحجب الخدمة (DDoS):

تستخدم الهجمات الموزعة لحجب الخدمة الحواسيب الموبوءة للسيطرة على موقع الويب أو التطبيق الخاص بالمؤسسة، مما يؤدي إلى تعطل أو حجب الخدمة عن المستخدمين أو الزوار الصالحين.

هجمات لتنزيل البرامج الضارة دون قصد:

جزء خبيث من التعليمات البرمجية يتم تنزيله تلقائياً على جهاز المستخدم عند زيارة أحد مواقع الويب، مما يجعل هذا المستخدم عُرضة لمزيد من التهديدات الأمنية.

مجموعة أدوات الاستغلال:

هي مجموعة شاملة من الأدوات التي تستخدم عمليات الاستغلال لاكتشاف الثغرات الأمنية وإصابة الأجهزة بالبرامج الضارة.

المخاطر الداخلية:

تشير إلى احتمالية استغلال مستخدم داخلي للوصول المصرح به عن قصد أو بغير قصد لإلحاق الضرر أو جعل أنظمة وشبكات وبيانات المؤسسة عُرضة للخطر.

هجمات الدخيل (MitM):

يقاطع المهاجم الضار خط اتصال أو نقل بيانات منتحلاً صفة مستخدم صالح لسرقة المعلومات أو البيانات.

هجمات التصيد الاحتيالي:

تنتحل هجمات التصيد الاحتيالي صفة منظمات أو مستخدمين شرعيين لسرقة المعلومات عبر البريد الإلكتروني أو الرسائل النصية أو طرق الاتصال الأخرى.

برامج الفدية الضارة:

هجوم ابتزازي من البرامج الضارة يعمل على تشفير معلومات مؤسسة أو شخص ما، ويمنع الوصول إليها حتى يتم دفع فدية.

الانتحال بالهندسة الاجتماعية:

هي هجمات إلكترونية تنشأ عن تفاعل بشري، حيث يكتسب المهاجم ثقة الضحية من خلال الاصطياد أو التخويف أو التصيد الاحتيالي، ويجمع المعلومات الشخصية ويستخدمها لتنفيذ هجوم.

هجمات عبر وسائل التواصل الاجتماعي:

الهجمات الإلكترونية التي تستهدف منصات التواصل الاجتماعي، أو تستغل هذه المنصات كآليات تسليم أو تسرق معلومات المستخدم وبياناته.

الفيروسات والفيروسات المتنقلة:

البرامج الضارة الخبيثة التي لم يتم اكتشافها والتي يمكن نسخها ذاتياً عبر شبكة أو نظام المستخدم.

التقنيات المستخدمة لأمن المعلومات

وسطاء أمان الوصول إلى السحابة (CASB)

نقاط فرض نهج الأمان الموضوعة بين مستخدمي المؤسسات وموفري الخدمات السحابية التي تجمع بين نُهج أمان مختلفة ومتعددة، ابتداءً من المصادقة وتعيين بيانات الاعتماد ووصولاً إلى التشفير واكتشاف البرامج الضارة والمزيد. يعمل وسطاء أمان الوصول إلي السحابة CASB عبر التطبيقات المصرح بها وغير المصرح بها والأجهزة المُدارة وغير المُدارة.

تفادي فقدان البيانات

يشمل تفادي فقدان البيانات (DLP) النُهج والإجراءات والأدوات وأفضل الممارسات التي تم وضعها لتفادي فقدان البيانات الحساسة أو إساءة استخدامها. تتضمن الأدوات الرئيسية كلاً من التشفير أو تحويل النص العادي إلى نص مشفر عبر الخوارزمية والترميز المميز أو تعيين مجموعة من الأرقام العشوائية لجزء من البيانات واستخدام نواة قاعدة البيانات الرمزية لتخزين العلاقة.

الكشف التلقائي والاستجابة على النقط النهائية (EDR)

يُعد الكشف التلقائي والاستجابة على النقط النهائية EDR بمثابة حل أمني يستخدم مجموعة من الأدوات لكشف التهديدات في أجهزة نقطة النهاية وفحصها والاستجابة لها.

التجزئة الدقيقة

تُقسم التجزئة الدقيقة مراكز البيانات إلى مناطق وأجزاء كثيرة ومتعددة المستويات وآمنة، مما يُخفف من مستويات المخاطر.

اختبار الأمان لـ DevOps (DevSecOps)

DevSecOps هو عملية دمج الإجراءات الأمنية في كل خطوة من خطوات عملية التطوير، وزيادة السرعة وتقديم عمليات أمان محسّنة وأكثر استباقية.

تحليلات استخدامات المستخدمين والكيانات (UEBA)

تُعد عملية تحليلات استخدامات المستخدمين والكيانات بمثابة عملية مراقبة سلوك المستخدم النموذجي وكشف الإجراءات التي تخرج عن الحدود الطبيعية، مما يساعد المؤسسات على تحديد التهديدات المحتملة.

أمن المعلومات ومؤسستك

يُمكن للشركات استخدام أنظمة إدارة أمان المعلومات (ISMS) لتوحيد عناصر التحكم في الأمان عبر المؤسسة، وإعداد معايير مخصصة أو معايير المجال للمساعدة في ضمان أمن المعلومات و إدارة المخاطر. سيساعد استخدام نهج منظم لأمان المعلومات في حماية المؤسسة من المخاطر غير الضرورية بشكل استباقي والسماح لفريقك بمعالجة التهديدات بكفاءة عند ظهورها.

الاستجابة لمخاطر أمن المعلومات

بمجرد تحول فريق الأمان لديك إلى فريق لمكافحة تهديدات أمان المعلومات، اتبع الخطوات التالية:

  • قم بتجميع فريقك وتحدث معهم عن خطة الاستجابة للحوادث الخاصة بك.
  • حدد مصدر التهديدات.
  • نفذ الإجراءات لاحتواء ومعالجة التهديدات.
  • قيم أي ضرر.
  • أخطر الأطراف ذات الصلة.

تعرّف على المزيد حول الأمان من Microsoft

الأمان من Microsoft

نهج شامل لتحقيق الأمان.

حماية البيانات وإدارتها

ساعد في حماية البيانات الحساسة عبر السحابة والتطبيقات ونقاط النهاية.

حماية البيانات في Microsoft Purview

يمكنك اكتشاف المعلومات الحساسة وتصنيفها وحمايتها أينما كان موقعها أو مكان تنقلها.

مدونة حماية البيانات

تعرف على تحديثات الميزات والإمكانات الجديدة الطارئة على خدمة "حماية البيانات" في أحدث المدونات.

الأسئلة المتداولة

  • الأمان عبر الإنترنت يقبع تحت مظلة Infosec. يشمل "أمان المعلومات" مجموعة واسعة من مناطق ومستودعات المعلومات، بما في ذلك الأجهزة والخوادم المادية، بينما يشير مصطلح الأمان عبر الإنترنت فقط إلى الأمان التكنولوجي.

  • يشير مصطلح أمان المعلومات إلى الإجراءات الأمنية والأدوات والعمليات وأفضل الممارسات التي تتخذها المؤسسة لحماية المعلومات من التهديدات، بينما يشير مصطلح خصوصية البيانات إلى حقوق الأفراد في التحكم والموافقة على كيفية معالجة واستخدام بياناتهم ومعلوماتهم الشخصية من قبل المؤسسة.

  • تصف إدارة أمن المعلومات مجموعة السياسات والأدوات والإجراءات التي تستخدمها المؤسسة لحماية المعلومات والبيانات من التهديدات والهجمات.

  • نظام إدارة أمن المعلومات (ISMS) هو نظام مركزي يساعد المؤسسات على جمع ومراجعة وتحسين سياسات وإجراءات أمان المعلومات الخاصة بها، مما يعمل على تقليل المخاطر والمساعدة في إدارة التوافق.

  • توصلت الجهات المستقلة التابعة للمنظمة العالمية للمواصفات (ISO) واللجنة الكهروتقنية الدولية (IEC) إلى مجموعة من المعايير الخاصة بأمان المعلومات، والتي تهدف إلى مساعدة المؤسسات عبر مجموعة واسعة من المجالات على وضع نُهج فعالة لأمان المعلومات. توفر المنظمة العالمية للمواصفات ISO 27001 معايير مخصصة لتنفيذ نُهج أمان المعلومات ونظام إدارة أمن المعلومات.

متابعة الأمان من Microsoft