Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالأمان عبر الإنترنت؟

تعرّف على الأمان عبر الإنترنت وكيفية حماية موظفيك وبياناتك وتطبيقاتك من تهديدات الأمان عبر الإنترنت العصرية المتزايدة.

“ ”

تعريف الأمان عبر الإنترنت

يشير مصطلح "الأمان عبر الإنترنت" إلى مجموعة من العمليات وأفضل الممارسات والحلول التقنية التي تساعد في حماية الأنظمة والشبكات الهامة الخاصة بك من الهجمات الرقمية. نظراً لكثرة البيانات وزيادة عدد الأشخاص الذين يعملون ويتواصلون من أي مكان، استجاب المستخدمون السيئون لهذا الأمر من خلال تطوير أساليب معقدة للوصول إلى مواردك وسرقة البيانات أو تخريب عملك أو ابتزازك للحصول على الأموال. يزداد عدد الهجمات كل عام، ويستحدث المتطفلون أساليب جديدة للتجنب اكتشافهم. يتضمن برنامج الأمان عبر الإنترنت الفعال الأشخاص والعمليات والحلول التقنية التي تعمل معاً على تقليل مخاطر أي هجوم يؤدي إلى اضطراب الأعمال والخسارة المالية والإضرار بالسمعة.

أنواع التهديدات التي يتعرض لها الأمان عبر الإنترنت

يشير تهديد الأمان عبر الإنترنت إلى المحاولة المتعمدة للوصول إلى نظام فرد أو مؤسسة. يعمل المستخدمون السيئون باستمرار على تطوير أساليب هجومهم لتجنب اكتشافهم واستغلال الثغرات الأمنية الجديدة، لكنهم يعتمدون على بعض الأساليب الشائعة التي يمكنك الاستعداد لها.

البرامج الضارة
البرامج الضارة هو مصطلح شامل لأي برنامج ضار، بما في ذلك الفيروسات المتنقلة وبرامج الفدية وبرامج التجسس والفيروسات. تم تصميمه لإلحاق الضرر بأجهزة الكمبيوتر أو الشبكات عن طريق تعديل الملفات أو حذفها، أو استخراج البيانات الحساسة مثل كلمات المرور وأرقام الحسابات، أو إرسال رسائل بريد إلكتروني ضارة أو نقل بيانات ضارة. قد يتم تثبيت البرامج الضارة بواسطة مهاجم يمكنه الوصول إلى الشبكة، ولكن في كثيرٍ من الأحيان، ينشر الأفراد برامج ضارة بطريقة غير مقصودة على أجهزتهم أو شبكة الشركة بعد النقر فوق ارتباط خبيث أو تنزيل مرفق مصاب بفيروس.

برامج الفدية الضارة
تمثل برامج الفدية الضارة أحد أشكال الابتزاز التي تستخدم البرامج الضارة لتشفير الملفات، مما يجعل الوصول إليها غير ممكن. غالباً ما يستخرج المهاجمون البيانات أثناء هجوم برامج الفدية الضارة وقد يهددون بنشرها إذا لم يحصلوا على الأموال. وفي مقابل الحصول على مفتاح فك التشفير، يجب على الضحايا دفع فدية، وعادةً ما تكون بعملة مشفرة. لا تعمل جميع مفاتيح فك التشفير، لذا فإن الدفع لا يضمن استرداد الملفات.

الانتحال بالهندسة الاجتماعية
في أنشطة الانتحال بالهندسة الاجتماعية، يستغل المهاجمون ثقة الناس لخداعهم والحصول على بيانات الحساب أو تنزيل برامج ضارة. في هذه الهجمات، تتنكر الجهات الخبيثة في صورة علامة تجارية معروفة أو زميل عمل أو صديق وتمارس أساليب ضغط نفسي مثل بث شعور بضرورة الأمر هذا الأمر لدفع الناس إلى فعل ما يريدون.

التصيد الاحتيالي
التصيد الاحتيالي هو نوع من أنشطة الانتحال بالهندسة الاجتماعية التي تستخدم رسائل البريد الإلكتروني أو الرسائل النصية أو رسائل البريد الصوتي التي تبدو وكأنها من مصدر حسن السمعة لإقناع الأشخاص بالإفصاح عن بيانات حساسة أو النقر فوق ارتباط غير مألوف. يتم إرسال بعض حملات التصيد الاحتيالي إلى عدد كبير من الأشخاص على أمل أن يقوم شخص واحد بالنقر فوقها. هناك حملات أخرى، تسمى التصيد الاحتيالي الموجّه، وتكون محددة الهدف وتركز على شخص واحد. على سبيل المثال، قد يتظاهر المتطفل بأنه يبحث عن عمل لخداع مسؤول التوظيف لتنزيل سيرة ذاتية مصابة بفيرس.

المخاطر الداخلية
في حالة الخطر الداخلي، يتسبب الأشخاص الذين لديهم بالفعل إمكانية وصول إلى بعض الأنظمة، مثل الموظفين أو المقاولين أو العملاء، في حدوث خرق أمني أو تكبد خسارة مالية. في بعض الحالات، يكون هذا الضرر غير مقصود، على سبيل المثال عند نشر موظف عن طريق الخطأ بيانات حساسة في حساب سحابي شخصي. لكن بعض المستخدمين الداخليين يتصرفون بصورة سيئة.

المخاطر المستمرة والمتقدمة
في حالة المخاطر المستمرة والمتقدمة، يتمكن المهاجمون من الوصول إلى الأنظمة ولا يتم اكتشافهم لفترة زمنية طويلة. يبحث المتطفلون عن أنظمة الشركة المستهدفة ويسرقون البيانات دون مواجهة أي إجراءات دفاعية مضادة.

ما سبب أهمية الأمان عبر الإنترنت؟

أصبح العالم اليوم أكثر ارتباطاً من أي وقتٍ مضى. يعتمد الاقتصاد العالمي على الأشخاص الذين يتواصلون مع بعضهم من مناطق زمنية مختلفة ويصلون إلى المعلومات المهمة من أي مكان. يعمل الأمان عبر الإنترنت على تمكين تحقيق أهداف الإنتاجية وتعزيز الابتكار من خلال منح الناس الثقة للعمل والتواصل الاجتماعي عبر الإنترنت. تتيح الحلول والعمليات المناسبة للشركات والحكومات الاستفادة من التكنولوجيا لتحسين طريقة تواصلهم وتقديم الخدمات دون زيادة مخاطر التعرض للهجوم.

أفضل أربع ممارسات للأمان عبر الإنترنت

اعتماد استراتيجية أمان نموذج "الثقة المعدومة"
مع اعتماد المزيد من المؤسسات لنماذج العمل المختلطة التي تمنح الموظفين المرونة للعمل في المكتب وعن بُعد، تبرز الحاجة إلى نموذج أمان جديد يحمي الأشخاص والأجهزة والتطبيقات والبيانات بغض النظر عن مكان تواجدهم. يبدأ إطار عمل نموذج أمان "الثقة المعدومة" بالمبدأ الذي ينص على عدم الوثوق في أي طلب للوصول، حتى لو كان الطلب من داخل شبكة العمل. لتقليل المخاطر، افترض أنك ضحية لعملية اختراق وتحقق من كل طلبات الوصول بوضوح. استخدم نهج الوصول بأقل الامتيازات لمنح الأشخاص إمكانية الوصول فقط إلى الموارد التي يحتاجون إليها ولا موارد إضافية.

إجراء تدريب منتظم على الأمان عبر الإنترنت
لا يتحمل محترفو الأمان وحدهم مسؤولية الأمان عبر الإنترنت. في هذه الأيام، يستخدم الأشخاص أجهزة العمل والأجهزة الشخصية بشكل متبادل، وتبدأ العديد من الهجمات عبر الإنترنت عملها بتوجيه رسالة بريد إلكتروني تصيدية إلى الموظف. حتى الشركات الكبيرة ذات الموارد الجيدة تقع فريسة لحملات الانتحال بالهندسة الاجتماعية. تتطلب مواجهة المجرمي الإلكترونيين أن يعمل الجميع معاً لجعل عالم الإنترنت أكثر أماناً. يمكنك تعليم فريقك كيفية حماية أجهزتهم الشخصية ومساعدتهم على التعرف على الهجمات وإيقافها من خلال التدريب المنتظم. يمكنك مراقبة فعالية برنامجك من خلال إجراء عمليات محاكاة لأنشطة التصيد الاحتيالي.

إنشاء عمليات للأمان عبر الإنترنت
لتقليل مخاطر الهجمات الإلكترونية، يمكنك تطوير عمليات تساعدك على منع الهجمات واكتشافها والاستجابة لها. يمكنك تصحيح البرامج والأجهزة بانتظام لتقليل الثغرات الأمنية وتقديم إرشادات واضحة لفريقك، حتى يعرفوا الخطوات التي يجب اتخاذها عندما تتعرض للهجوم.

ما عليك سوى إنشاء عمليتك من البداية. يمكنك الحصول على إرشادات من أطر عمل الأمان عبر الإنترنت مثل المنظمة العالمية للمواصفات (SOC) 2700 أو المعهد الوطني للمعايير والتقنية (NIST).

الاستثمار في الحلول الشاملة
تتحسن الحلول التقنية التي تساعد في معالجة مشكلات الأمان كل عام. تستخدم العديد من حلول الأمان عبر الإنترنت الذكاء الاصطناعي والأتمتة لاكتشاف الهجمات وإيقافها تلقائياً دون تدخل بشري. تساعدك التقنيات الأخرى على فهم ما يحدث في بيئتك من خلال التحليلات ونتائج التحليلات. يمكنك الحصول على نظرة شاملة لبيئتك وإزالة الثغرات الأمنية باستخدام حلول الأمان عبر الإنترنت الشاملة التي تعمل معاً وكذلك باستخدام نظامك البنائي لحماية الهويات ونقاط النهاية والتطبيقات والسحابة الخاصة بك.

حلول الأمان عبر الإنترنت

يمكنك حماية هوياتك وبياناتك وسحاباتك وتطبيقاتك بحلول شاملة تعمل معاً وعبر البيئات.
صورة لسيدة تستخدم جهاز كمبيوتر محمول.

حماية هوياتك

يمكنك حماية الوصول إلى مواردك من خلال حل إدارة هوية ووصول شامل يربط موظفيك بجميع تطبيقاتهم وأجهزتهم. يساعد حل إدارة الهوية والوصول الفعال على ضمان اقتصار الوصول إلى البيانات على الأشخاص اللذين لديهم إمكانية وصول إلى تلك البيانات عند الحاجة فقط. تساعد إمكانات مثل المصادقة متعددة العوامل في منع حصول أي حساب مخترق على حق الوصول إلى شبكتك وتطبيقاتك.

صورة لشخص ينظر إلى شاشة على الحائط ويتفاعل معها.

كشف المخاطر وإيقافها

ابق على اطلاع بالمخاطر الأمنية وقم بأتمتة الاستجابة من خلال أدوات إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR). يجمع حل إدارة معلومات الأمان والأحداث (SIEM) التحليلات الواردة من جميع حلول الأمان الخاصة بك لمنحك رؤية شاملة لبيئتك. يحمي حل الكشف والاستجابة الموسعة (XDR) التطبيقات، والهويات، ونقاط النهاية، والبيئات السحابية، مما يساعدك على التخلص من الثغرات الأمنية نهائياً.

صورة لشخص ينظر إلى البيانات على شاشة كبيرة.

حماية بياناتك

يمكنك تحديد هوية البيانات الحساسة وإدارتها عبر السحابة والتطبيقات ونقاط النهاية الخاصة بك مع حلول حماية المعلومات. استخدم هذه الحلول لتتمكن من تحديد هوية البيانات الحساسة وتصنيفها عبر شركتك بأكملها، أو مراقبة عملية الوصول إلى هذه البيانات، أو تشفير ملفات محددة، أو حظر الوصول إذا لزم الأمر. 

صورة لشخص يعمل على مكتبه على شاشات متعددة.

الحصول على الحماية السحابية

يمكنك التحكم في الوصول إلى التطبيقات والموارد السحابية والحماية من تهديدات الأمان عبر الإنترنت المتطورة باستخدام أمان السحابة. نظراً لاستضافة المزيد من الموارد والخدمات في السحابة، فمن المهم تسهيل حصول الموظفين على ما يحتاجون إليه دون التضحية بالأمان. سيساعدك حل الأمان السحابي الفعال على مراقبة المخاطر وإيقافها عبر بيئة متعددة السحابة.

حماية كل شيء باستخدام "الأمان من Microsoft"

Microsoft Entra ID

بإمكانك توفير وصول آمن قابل للتكيف، وتجربة سلسة للمستخدم، وإدارة مبسطة من خلال الاستعانة بحل إدارة هوية ووصول متكامل.

Microsoft Sentinel

بإمكانك الحصول على رؤية شاملة عبر المؤسسة من خلال استخدام أداة إدارة معلومات الأمان والأحداث (SIEM) المستندة إلى السحابة من Microsoft والذكاء الاصطناعي الذي لا مثيل له.

Microsoft Defender XDR

بإمكانك تعطيل الهجمات عبر المجالات من خلال الرؤية الموسعة والذكاء الاصطناعي الذي لا مثيل له لحل الكشف والاستجابة الموسعة (XDR) الموحد.

Microsoft Defender for Cloud

احمِّ أحمال عمل السحابة المختلطة وأحمال العمل متعددة الأوساط السحابية باستخدام إمكانات الكشف والاستجابة الموسعة (XDR) المُضمنة.

Microsoft Defender for Cloud Apps

بإمكانك اكتساب رؤية مستفيضة حول تطبيقاتك السحابية والتحكم بها من خلال وسيط أمان الوصول السحابي الرائد في المجال.

Microsoft Defender لنقطة النهاية

بإمكانك العثور على أنظمة تشغيل Windows وmacOS وLinux وAndroid وiOS وأجهزة الشبكة وحمايتها من التهديدات المتطورة.

Microsoft Defender for Identity

حماية الهويات المحلية والمساعدة في الكشف عن الأنشطة المشبوهة باستخدام الذكاء السحابي.

Microsoft Defender لإنترنت الأشياء

بإمكانك اكتساب رؤية واضحة ومراقبة التهديدات في البنية التحتية لإنترنت الأشياء الخاصة بك باستمرار.

الأسئلة المتداولة

  • أثناء إنشاء برنامجك الخاص، يمكنك الحصول على إرشادات من أطر عمل الأمان عبر الإنترنت مثل المنظمة العالمية للمواصفات (SOC) 2700 أو المعهد الوطني للمعايير والتقنية (NIST). تقوم العديد من المؤسسات، بما في ذلك Microsoft، بوضع استراتيجية أمان نموذج "الثقة المعدومة" للمساعدة في حماية القوى العاملة التي تعمل عن بُعد وبشكل مختلط والتي تحتاج إلى وصول آمن إلى موارد الشركة من أي مكان.

  • تتم إدارة الأمان عبر الإنترنت عبر مزيج من الأدوات والعمليات والأشخاص. ابدأ بتحديد أصولك والمخاطر التي تتخوف منها، ثم قم بإنشاء عمليات للتخلص من تهديدات الأمان عبر الإنترنت أو التخفيف من حدتها. ضع خطة لإرشاد الفرق إلى كيفية الاستجابة في حالة التعرض للاختراق. استخدم حلاً مثل Microsoft Secure Score لمراقبة أهدافك وتقييم وضعك الأمني.

  • يوفر الأمان عبر الإنترنت أساساً للإنتاجية والابتكار. تدعم الحلول المناسبة الطريقة التي يعمل بها الأشخاص اليوم، مما يسمح لهم بالوصول بسهولة إلى الموارد والتواصل مع بعضهم البعض من أي مكان دون زيادة مخاطر التعرض للهجوم.

  • سلامة الأمن الإلكتروني هي عبارة عن مجموعة من الإجراءات الروتينية التي تقلل من خطر التعرض لهجوم. كما تتضمن مبادئ، مثل الوصول بأقل الامتيازات والمصادقة متعددة العوامل، والتي تصعب الوصول على الأشخاص غير المصرح لهم. وتتضمن أيضاً ممارسات منتظمة، مثل تصحيح البرامج ونسخ البيانات احتياطياً، والتي تقلل من الثغرات الأمنية للنظام. 

  • يشير مصطلح "الأمان عبر الإنترنت" إلى مجموعة من العمليات وأفضل الممارسات والحلول التقنية التي تساعد في حماية الأنظمة والبيانات الهامة الخاصة بك من الوصول غير المُصرح. يقلل البرنامج الفعال من مخاطر اضطراب الأعمال بسبب أي هجوم.

متابعة Microsoft