Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بحماية البيانات؟

تعرّف على كيفية حماية بياناتك أينما كانت وإدارة البيانات الحساسة والأعمال عبر بيئتك.

تعريف حماية البيانات

تشير حماية البيانات إلى عمليات واستراتيجيات الأمان التي تساعد على تأمين البيانات الحساسة من التلف والاختراق والفقدان. وتشمل مخاطر البيانات الحساسة أحداث فقدان البيانات وخرق البيانات.

يحدث خرق البيانات نتيجة للوصول غير المصرح به إلى معلومات أو شبكات أو أجهزة مؤسستك من مصادر مثل الهجوم عبر الإنترنت، أو مخاطر داخلية، أو أخطاء بشرية. بالإضافة إلى فقدان البيانات، قد تتحمل مؤسستك غرامات لانتهاكات التوافق وتواجه إجراءات قانونية للكشف عن المعلومات الشخصية، وتعاني من أضرار طويلة الأجل لسمعة علامتك التجارية.

ويعد حدث فقدان البيانات انقطاعاً مقصوداً أو عرضياً لعمليات الأمان الاعتيادية في المؤسسة، على سبيل المثال، قد يتم فقد جهاز كمبيوتر محمول أو سرقته، أو قد يحدث تلف في البرمجيات، أو قد يتسلل فيروس من الكمبيوتر إلى شبكتك. ويعد وجود نهج أمان وتدريب موظفيك على التعرف على المخاطر وكيفية الاستجابة لها أو عدم الاستجابة لها أمراً بالغ الأهمية لاستراتيجية حماية البيانات.

المبادئ الرئيسية لحماية البيانات

تتمثل المبادئ الرئيسية لحماية البيانات في توفر البيانات وإدارة البيانات.

فيمكّن توفر البيانات الموظفين من الوصول إلى البيانات التي يحتاجون إليها لإجراء العمليات اليومية. ويساهم الحفاظ على توفر البيانات في خطة استمرارية الأعمال والإصلاح بعد كارثة في مؤسستك والتي تعد عنصراً مهماً في خطة حماية البيانات التي تعتمد على نسخ احتياطية مخزنة في موقع منفصل. ويقلل الوصول إلى هذه النسخ الاحتياطية من فترة التوقف عن العمل لموظفيك ويحافظ على بقاء عملهم على المسار الصحيح.

تشمل إدارة البيانات إدارة دورة حياة البيانات وإدارة دورة حياة المعلومات.

  • تشمل إدارة دورة حياة البيانات إنشاء البيانات وتخزينها واستخدامها وتحليلها وأرشفتها أو التخلص منها. وتساعد دورة الحياة هذه على التأكد من توافق مؤسستك مع اللوائح ذات الصلة وأنك لا تخزن البيانات دون داع.
  • تعد إدارة دورة حياة المعلومات استراتيجية لفهرسة وتخزين المعلومات المستمدة من مجموعات بيانات مؤسستك. ويتمثل الغرض منها في تحديد مدى صلة ودقة المعلومات.

ما أهمية حماية البيانات؟

تعد حماية البيانات مهمة للحفاظ على مؤسستك آمنة من سرقة البيانات وتسربها وفقدانها. وتتضمن استخدام نُهج الخصوصية التي تلبي لوائح التوافق ومنع الأضرار التي يمكن أن تلحق بسمعة مؤسستك.

تتضمن استراتيجية حماية البيانات مراقبة البيانات وحمايتها داخل بيئتك والحفاظ على التحكم المستمر في إمكانية رؤية البيانات والوصول إليها.

يتيح تطوير نهج حماية البيانات لمؤسستك تحديد مدى تحمل المخاطر لكل فئة من البيانات والتوافق مع اللوائح المعمول بها. كما يساعدك هذا النهج على إنشاء عمليات المصادقة والتخويل، والتي تتمثل في تحديد هوية من يجب أن يحصل على المعلومات ولأي غرض.

أنواع حلول حماية البيانات

تساعدك حلول حماية البيانات على مراقبة النشاط الداخلي والخارجي، والإخطار بسلوك تبادل البيانات الخطر أو المريب، والتحكم في الوصول إلى البيانات الحساسة.

  • تفادي فقدان البيانات

    يعد تفادي فقدان البيانات حل أمان يساعد مؤسستك على منع مشاركة البيانات الحساسة أو نقلها أو استخدامها من خلال إجراءات مثل مراقبة المعلومات الحساسة عبر ملكية البيانات. كما أنه يساعد على ضمان توافقك مع المتطلبات التنظيمية، على سبيل المثال، قانون نقل التأمين الطبي ومسؤوليته (HIPAA) والقانون العام لحماية البيانات للاتحاد الأوروبي (GDPR).

  • النسخ المتماثل

    يعمل النسخ المتماثل باستمرار على نسخ البيانات من موقع إلى آخر لإنشاء وتخزين نسخة حديثة من بياناتك. ويتيح النسخ المتماثل تجاوز الفشل إلى هذه البيانات في حالة توقف نظامك الأساسي. بالإضافة إلى حمايتك من فقدان البيانات، يتيح النسخ المتماثل البيانات من أقرب خادم حتى يتمكن المستخدمون المعتمدون من الوصول إليها بشكل أسرع. كما يمنح وجود نسخة كاملة من بيانات مؤسستك فرقك أمكانية إجراء التحليلات دون التدخل في استخدامات البيانات اليومية.

  • حل التخزين مع الحماية المضمنة

    يجب أن يوفر حل التخزين حماية للبيانات، ولكنه أيضاً يجب أن يمكّنك من استرداد البيانات التي تم حذفها أو تعديلها. على سبيل المثال، تساعد مستويات متعددة من النسخ المتماثل في حماية بياناتك من أشياء مثل انقطاع الخدمة ومشاكل الأجهزة والكوارث الطبيعية. ويحافظ تعيين الإصدارات على الحالات السابقة لبياناتك عندما تنشئ عمليات الكتابة إصدارات جديدة. على سبيل المثال، تكوين تأمين؛ القراءة فقط أو منع الحذف على حسابات التخزين للمساعدة في حمايتها من الحذف عن طريق الخطأ أو الحذف الضار المقصود.

  • جدران الحماية

    يساعد جدار الحماية على التأكد من أن المستخدمين المعتمدين فقط يمكنهم الوصول إلى بيانات مؤسستك. ويعمل من خلال مراقبة نسبة استخدام الشبكة وتصفيتها وفقاً لقواعد الأمان ويساعد على حظر المخاطر مثل الفيروسات ومحاولات الاختراق باستخدام برامج الفدية الضارة. وتتضمن إعدادات جدار الحماية عادة خيارات لإنشاء قواعد واردة وصادرة، وتحديد قواعد أمان الاتصال، وعرض سجلات المراقبة، وتلقي الإخطارات عند حظر جدار الحماية لشيء ما.

  • اكتشاف البيانات

    يتمثل اكتشاف البيانات في عملية العثور على مجموعات البيانات الموجودة في مؤسستك ضمن مراكز البيانات وأجهزة الكمبيوتر المحمولة وأجهزة كمبيوتر سطح المكتب والأجهزة المحمولة المختلفة وعلى الأنظمة الأساسية السحابية. وتتمثل الخطوة التالية في تصنيف بياناتك (على سبيل المثال، وضع علامة عليها على أنها مقيدة أو خاصة أو عامة) والتحقق من أنها تلبي التوافق التنظيمي.

  • المصادقة والتخويل

    تتحقق عناصر التحكم في المصادقة والتخويل من بيانات اعتماد المستخدم وتأكيد أن امتيازات الوصول يتم تعيينها وتطبيقها بشكل صحيح. ويعد التحكم في الوصول استناداً إلى الدور أحد صور تقييد الوصول ومنحه فقط للأشخاص الذين يحتاجون إليه لإنجاز مهامهم. ويمكن استخدامه بالإضافة إلى إدارة الهوية والوصول للمساعدة في التحكم في ما يمكن للموظفين الوصول إليه من أجل الحفاظ على موارد مؤسستك أكثر أماناً مثل التطبيقات والملفات والبيانات.

  • النسخ الاحتياطي

    يندرج النسخ الاحتياطي في فئة إدارة البيانات. ويمكن تكراره كما تريد (على سبيل المثال، النسخ الاحتياطي الكامل في كل ليلة والنسخ الاحتياطي التدريجي طوال اليوم) ويمَكنك من استعادة البيانات المفقودة أو التالفة بسرعة لتقليل وقت التوقف. وتتضمن استراتيجية النسخ الاحتياطي النموذجي توفير عدة نسخ من بياناتك وتخزين نسخة كاملة على خادم منفصل وأخرى خارج الموقع. وستتوافق استراتيجية النسخ الاحتياطي مع خطة الإصلاح بعد كارثة.

  • التشفير

    يساعد التشفير في الحفاظ على أمان البيانات وسريتها وسلامتها. ويتم تطبيقه على البيانات أثناء التخزين وأثناء النقل لمنع المستخدمين غير المصرح لهم من عرض محتوى الملف حتى لو كان لديهم إمكانية الوصول إلى موقعه. ويتم تحويل النص العادي إلى نص مشفر غير قابل للقراءة (بمعنى آخر، يتم تحويل البيانات إلى رموز) تتطلب مفتاح لفك التشفير لقراءتها أو معالجتها.

  • الإصلاح بعد كارثة

    يعد الإصلاح بعد كارثة عنصراً من عناصر أمان المعلومات (InfoSec) والذي يركز على كيفية استخدام المؤسسات للنسخ الاحتياطية لاستعادة البيانات والعودة إلى ظروف التشغيل العادية بعد حدوث كارثة (على سبيل المثال، كارثة طبيعية أو فشل واسع النطاق في المعدات أو الهجوم عبر الإنترنت). ويعد نهجاً استباقياً يساعد مؤسستك على تقليل تأثير الأحداث التي لا يمكن التنبؤ بها والاستجابة بسرعة أكبر للانقطاعات المخطط أو غير المخطط لها.

  • حماية نقاط النهاية

    تعد نقاط النهاية أجهزة فعلية تتصل بالشبكة مثل الأجهزة المحمولة وأجهزة الكمبيوتر والأجهزة الظاهرية والأجهزة المضمنة والخوادم. تساعد حماية نقاط النهاية مؤسستك على مراقبة هذه الأجهزة وحمايتها من الجهات الضارة التي تبحث عن نقاط الضعف أو الأخطاء البشرية والاستفادة من نقاط الضعف الأمنية.

  • اللقطات

    تعد اللقطة طريقة عرض لنظام الملفات في وقت محدد، وتحافظ على طريقة العرض هذه وتتعقب أي تغييرات تم إجراؤها بعد هذا الوقت المحدد. ويشير حل حماية البيانات هذا إلى صفائف التخزين التي تستخدم مجموعة من وحدات التخزين بدلاً من الخوادم. وعادةً ما تقوم الصفائف بإنشاء كتالوج يشير إلى موقع البيانات. تعمل اللقطة على نسخ صفيف وتعيين البيانات للقراءة فقط. ويتم إنشاء إدخالات جديدة في الكتالوج بينما يتم الحفاظ على الكتالوجات القديمة. كما تتضمن اللقطات تكوينات النظام لاستعادة بيانات الخوادم.

  • محو البيانات

    يعمل المحو على حذف البيانات المخزنة التي لم تعد مؤسستك تحتاج إليها. وتُعرف هذه العملية أيضاً باسم مسح البيانات أو حذف البيانات وغالباً ما تكون متطلباً تنظيمياً. استناداً إلى قانون GDPR، يكون للأفراد الحق في مسح بياناتهم الشخصية عند الطلب. هذا الحق في المسح يسمى أيضاً "الحق في محو الأثر".

الحماية والخصوصية والأمان

قد تبدو أنها مصطلحات يمكن استخدامها بالتبادل، ولكن لكل من حماية البيانات وأمان البيانات وخصوصية البيانات معاني مختلفة. فتشمل حماية البيانات الاستراتيجيات والعمليات التي تستخدمها مؤسستك للمساعدة في تأمين البيانات الحساسة من التلف والاختراق والفقدان. ويتعلق أمان البيانات بتكامل بياناتك ويعمل على حمايتها من التلف من قبل المستخدمين غير المصرح لهم أو المخاطر الداخلية. وتتحكم خصوصية البيانات في مَن لديه إمكانية الوصول إلى بياناتك وتحدد ما يمكن مشاركته مع الأطراف الخارجيين.

أفضل ممارسات حماية البيانات

تتكون أفضل الممارسات لحماية البيانات من الخطط والنُهج والاستراتيجيات لمساعدتك على التحكم في الوصول إلى بياناتك، ومراقبة الشبكة ونشاط الاستخدام، والاستجابة للمخاطر الداخلية والخارجية.

  • البقاء على اطلاع دائم بالمتطلبات

    تحدد خطة الإدارة الشاملة المتطلبات التنظيمية وكيفية تطبيقها على بيانات مؤسستك. تحقق من أن لديك رؤية شاملة عبر جميع بياناتك وصنفها بشكل صحيح. وتأكد من توافقك مع لوائح الخصوصية في مجال عملك.

  • الوصول المحدود

    يستخدم التحكم في الوصول المصادقة للتحقق من هوية المستخدمين، والتخويل لتحديد المعلومات المسموح لهم بعرضها واستخدامها. وفي حالة حدوث خرق للبيانات، يعد التحكم في الوصول أحد أول النُهج الذي يتم فحصه لتحديد ما إذا كان قد تم تنفيذه والحفاظ عليه بشكل صحيح.

  • إنشاء نهج أمان عبر الإنترنت

    يحدد نهج الأمان عبر الإنترنت أنشطة تكنولوجيا المعلومات وتوجهها داخل مؤسستك. وينبه الموظفين للمخاطر الشائعة لبياناتك ويساعدهم على أن يكونوا أكثر حذراً بشأن السلامة والأمان. كما يمكنه توضيح استراتيجيات حماية البيانات وتعزيز ثقافة استخدام البيانات بمسؤولية.

  • مراقبة الأنشطة

    تساعدك عمليات المراقبة والاختبار المستمرة على تحديد مجالات المخاطر المحتملة. استخدم الذكاء الاصطناعي وأتمتة مهام مراقبة البيانات لتحديد المخاطر بسرعة وفعالية. ينبهك نظام الإنذار المبكر هذا إلى مشكلات البيانات والأمان المحتملة قبل أن تتسبب في أضرار.

  • تطوير خطة للاستجابة للأحداث

    سيجهزك وجود خطة استجابة للأحداث قبل حدوث خرق للبيانات لاتخاذ الإجراءات المناسبة. وسيساعد فريق الاستجابة (على سبيل المثال، رئيس أمان المعلومات، ورئيس الاتصالات) في الحفاظ على سلامة أنظمتك وإعادة مؤسستك إلى العمل في أسرع وقت ممكن.

  • تحديد المخاطر

    لدى الموظفين والبائعين والمقاولين والشركاء معلومات حول البيانات وأنظمة الكمبيوتر وممارسات الأمان. ولتحديد الوصول غير المصرح به إلى البيانات والمساعدة في حمايتها من سوء الاستخدام، تعرّف على البيانات التي لديك وكيفية استخدامها عبر الملكية الرقمية.

  • تحسين أمان تخزين البيانات

    يستخدم أمان تخزين البيانات طرقاً مثل التحكم في الوصول، والتشفير، وأمان نقاط النهاية للحفاظ على سلامة وسرية بياناتك المخزنة. كما يخفف من خطر حدوث الأضرار المقصودة أو غير المقصودة ويسمح بتوفر بياناتك بشكل مستمر.

  • تدريب الموظفين

    سواء كانت متعمدة أم لا، تعد المخاطر الداخلية السبب الرئيسي لاختراقات البيانات. ابلغ بنُهج منع البيانات بوضوح على جميع المستويات لمساعدة الموظفين على التوافق. وكرر التدريب بشكل مستمر من خلال جلسات صاقلة للمعلومات وجلسات التوجيه عند ظهور مشكلات محددة.

توافق حماية البيانات وقوانينها

يجب على كل مؤسسة التوافق مع معايير حماية البيانات ذات الصلة والقوانين واللوائح. وتتضمن الالتزامات القانونية، على سبيل الذكر لا الحصر، جمع المعلومات التي تحتاج إليها فقط من العملاء أو الموظفين، والحفاظ عليها آمنة، والتخلص منها بشكل مناسب. فيما يلي أمثلة لقوانين الخصوصية.

يعد قانون GDPR أكثر القوانين صرامة لما يتعلق بخصوصية البيانات والأمان. وتم سنه وإقراره من قبل الاتحاد الأوروبي، ولكن المؤسسات في جميع أنحاء العالم ملزمة بالتوافق معه إذا كانت تستهدف أو تجمع البيانات الشخصية من المواطنين أو المقيمين في دول الاتحاد الأوروبي أو تقدم السلع والخدمات لهم.

يساعد قانون حماية خصوصية المستهلك في كاليفورنيا (CCPA) في تأمين حقوق الخصوصية للمستهلكين في كاليفورنيا، بما في ذلك الحق في معرفة المعلومات الشخصية التي تجمعها الشركات وكيفية استخدامها ومشاركتها، والحق في حذف المعلومات الشخصية التي تم جمعها منهم، والحق في رفض بيع معلوماتهم الشخصية.

يساعد قانون HIPAA على حماية المعلومات الصحية للمريض من الكشف دون معرفة المريض أو موافقته. وتحمي قاعدة الخصوصية HIPAA المعلومات الصحية الشخصية وتم إصدارها لتنفيذ متطلبات HIPAA. وتساعد قاعدة أمان HIPAA على حماية المعلومات الصحية المحددة التي يعمل مقدم الرعاية الصحية على إنشائها أو استقبالها أو الاحتفاظ بها أو نقلها إلكترونياً.

يستجيب قانون غرام-ليتش-بليلي (GLBA) المعروف أيضاً باسم قانون تحديث الخدمات المالية لعام 1999 المؤسسات المالية لشرح ممارسات مشاركة المعلومات للعملاء وحماية البيانات الحساسة.

تعد لجنة التجارة الفيدرالية هيئة حماية المستهلك الرئيسية في الولايات المتحدة. وينص قانون لجنة التجارة الفيدرالية على أي أساليب غير عادلة للمنافسة والأفعال أو الممارسات غير العادلة أو الخادعة التي تؤثر على التجارة.

مع تطور الاستراتيجيات والعمليات، توجد بعض اتجاهات حماية البيانات لمؤسستك يجب أن تكون على دراية بها. وتشمل التوافق التنظيمي وإدارة المخاطر وقابلية نقل البيانات.

  • المزيد من لوائح حماية البيانات

    أصبح قانون GDPR المعيار الأساسي لكيفية جمع البيانات الشخصية والكشف عنها وحفظها للبلدان الأخرى. ومنذ تشريع قانون CCPA في الولايات المتحدة (كاليفورنيا) وقانون حماية البيانات الشخصية العام في البرازيل، تم تفعيلها لمواكبة انتشار النمط الاستهلاكي عبر الإنترنت والمنتجات والخدمات الموجهة.

  • حماية البيانات على الأجهزة المحمولة

    يشمل منع المستخدمين غير المصرح لهم بالوصول إلى شبكتك حماية البيانات الحساسة المخزنة على الأجهزة المحمولة مثل أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر اللوحية والهواتف الذكية. ويستخدم برنامج الأمان إمكانية التحقق من الهوية للمساعدة في منع اختراق الأجهزة.

  • الحد من وصول الجهات الخارجية للبيانات

    غالباً ما يتم تعقب اختراقات البيانات إلى جهات خارجية (مثل الموردين والشركاء ومقدمي الخدمات) الذين لديهم أمكانية الوصول إلى شبكة وبيانات المؤسسة. ويتم إصدار لوائح التوافق لإدارة مخاطر الجهات الخارجية للحد من وصول الجهات الخارجية للبيانات واستخدامها.

  • إدارة نسخ البيانات

    تكتشف إدارة نسخ البيانات البيانات المكررة، وتقارن بين البيانات المماثلة، وتسمح لمؤسستك بحذف النسخ غير المستخدمة من بياناتك. ويقلل هذا الحل من حالات عدم التناسق الناجمة عن البيانات المكررة، ويقلل من تكاليف التخزين، ويساعد على الحفاظ على الأمان والتوافق.

  • إمكانية نقل البيانات

    في بداية ظهور الحوسبة السحابية، كان من الصعب نقل البيانات وترحيل مجموعات البيانات الكبيرة إلى بيئات أخرى. وتجعل الآن التكنولوجيا السحابية البيانات أكثر قابلية للنقل، مما يتيح للمؤسسات نقلها بين البيئات، على سبيل المثال، من مراكز البيانات المحلية إلى السحابات العامة، أو بين مقدمي الخدمات السحابية.

  • الإصلاح بعد كارثة كخدمة

    يساعد الإصلاح بعد كارثة كخدمة المؤسسات باختلاف أحجامها على استخدام الخدمات السحابية الفعالة من حيث التكلفة لنسخ أنظمتها نسخاً تماثلياً واستعادة العمليات بعد حدوث كارثة. ويوفر المرونة وقابلية التوسع للتكنولوجيا المستندة إلى السحابة ويعد حلاً فعالاً لتجنب انقطاع الخدمة.

اكتشاف البيانات وتصنيفها

تعد عمليات اكتشاف البيانات وتصنيف البيانات عمليات منفصلة تعمل معاً لتوفير الرؤية الشاملة لبيانات مؤسستك. فتعمل أداة اكتشاف البيانات على مسح ملكيتك الرقمية بالكامل لاكتشاف المكان الذي توجد فيه البيانات المنظمة وغير المنظمة، وهو أمر بالغ الأهمية لاستراتيجية حماية البيانات. وينظم تصنيف البيانات البيانات من خلال عملية اكتشاف البيانات استناداً إلى نوع الملف والمحتوى وبيانات التعريف الأخرى، ويساعد على التخلص من البيانات المكررة، ويجعل من السهل تحديد موقع البيانات واستردادها.

تعد البيانات غير المحمية بيانات معرضة للاختراق. وتساعدك معرفة البيانات التي لديك ومكان تخزينها على حمايتها مع الالتزام بمتطلبات التوافق التنظيمي المتعلق بعمليات البيانات وضوابطها.

حلول حماية البيانات

تساعد حلول حماية البيانات على الحماية من فقدان البيانات وتشمل الأمان والنسخ الاحتياطي للبيانات والاسترداد، والتي تدعم خطة الإصلاح بعد كارثة لمؤسستك مباشرة.

ويمكنك تبسيط كيفية استيعاب مؤسستك لبياناتها الحساسة. واحصل على رؤية شاملة لجميع بياناتك، واحصل على حماية أكثر قوة عبر التطبيقات والسحابات والأجهزة، وقم بإدارة المتطلبات التنظيمية من خلال حلول الأمان من Microsoft.

تعرّف على المزيد حول الأمان من Microsoft

Microsoft Purview

استكشف حلول التوافق والحماية والإدارة لبيانات مؤسستك.

المساعدة على تفادي فقدان البيانات

حدد عمليات المشاركة أو النقل أو الاستخدام غير الملائم للبيانات الحساسة عبر نقاط النهاية والتطبيقات والخدمات.

حماية المعلومات

ساعد في حماية بياناتك وإدارتها من خلال حلول مضمنة وذكية وموحدة وموسعة.

توافق الاتصالات

استخدم التعلم الآلي للكشف عن خروقات الاتصال.

الأسئلة المتداولة

  • تشمل أمثلة حماية البيانات الحماية من الهجمات الضارة المقصودة أو غير المقصودة، واستراتيجية الإصلاح بعد كارثة، والحد من الوصول إلا فقط لأولئك الذين يحتاجون إلى الوصول إلى البيانات.

  • يتمثل الغرض من حماية البيانات في حماية بيانات مؤسستك من الاختراق والضرر والفقدان.

  • ينص قانون GDPR على أن الأفراد لديهم حقوق وحريات أساسية عندما يتعلق الأمر بحماية بياناتهم الشخصية. يجب أن تحصل كل مؤسسة تجمع البيانات الشخصية على موافقة واضحة من الأفراد ويلزم الإفصاح عن كيفية استخدام هذه البيانات.

  • وتتضمن أدوات حماية البيانات اكتشاف البيانات وتخزين البيانات والتشفير ومحو البيانات وإدارة الوصول وأمان نقاط النهاية.

  • للمساعدة في حماية البيانات، قد تبدأ الشركات بإنشاء نهج أمني يحدد أمور مثل الاستخدام المعتمد وتقارير الأحداث. ويعد النسخ الاحتياطي للبيانات الهامة والحفاظ على تحديث البرامج وتوعية الموظفين حول كيفية حماية البيانات من الإجراءات المهمة الأخرى التي يجب اتخاذها.

متابعة Microsoft 365