SlideShare a Scribd company logo

ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf

وفقًا لبهاء عبد الهادي، يفترض فقدان المصداقية وسرقة الهوية وهجمات الاستيلاء تعد جزءًا كبيرًا من الهجمات الإلكترونية. يمكن لتكنولوجيا المعلومات التخفيف من المخاطر من خلال تقديم مستوى عالي من الفعالية لإدارة الهوية. كجزء من نموذج الأمان والخدمة في السحابة، ينصب التركيز الأساسي لحلول إدارة الهوية والسرقة على التركيز على الأمان الذي توفره الخوادم السحابية.

1 of 2
Download to read offline
‫؟‬ ‫والوصول‬ ‫الهوية‬ ‫إلدارة‬ ‫األساسية‬ ‫السمات‬ ‫هي‬ ‫ما‬
‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫ء‬‫جز‬ ‫تعد‬ ‫االستيالء‬ ‫وهجمات‬ ‫الهوية‬ ‫وسرقة‬ ‫المصداقية‬ ‫فقدان‬ ‫يفترض‬ ،‫الهادي‬ ‫عبد‬ ‫لبهاء‬ ‫ا‬ً‫ق‬‫وف‬
‫من‬ ‫عالي‬ ‫مستوى‬ ‫تقديم‬ ‫خالل‬ ‫من‬ ‫المخاطر‬ ‫من‬ ‫التخفيف‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫يمكن‬ .‫اإللكترونية‬ ‫الهجمات‬
‫إدارة‬ ‫لحلول‬ ‫األساسي‬ ‫التركيز‬ ‫ينصب‬ ،‫السحابة‬ ‫في‬ ‫والخدمة‬ ‫األمان‬ ‫نموذج‬ ‫من‬ ‫كجزء‬ .‫الهوية‬ ‫إلدارة‬ ‫الفعالية‬
.‫السحابية‬ ‫الخوادم‬ ‫توفره‬ ‫الذي‬ ‫األمان‬ ‫على‬ ‫التركيز‬ ‫على‬ ‫والسرقة‬ ‫الهوية‬
‫؟‬ ‫حلها‬ ‫إلى‬ ‫تهدف‬ ‫التي‬ ‫المشكلة‬ ‫هي‬ ‫ما‬
‫شخص‬ ‫أي‬ ‫وجود‬ ‫من‬ ‫للتحقق‬ ‫األربعة‬ ‫األساسية‬ ‫األهداف‬ ‫هي‬ ‫واإلدارة‬ ‫الهوية‬ ‫وتحديد‬ ‫والترخيص‬ ‫المصادقة‬
‫لتوفير‬ ‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعايير‬ ‫بمساعدة‬ ‫الغرباء‬ ‫من‬ ‫الداخلية‬ ‫الموارد‬ ‫تأمين‬ ‫يجب‬ .‫المدار‬ ‫في‬ ‫جديد‬
.‫السحابة‬ ‫لمستخدمي‬ ‫آمن‬ ‫وصول‬
‫؟‬ ‫البيانات‬ ‫سرقة‬ ‫مشكلة‬ ‫يحل‬ ‫كيف‬
‫هويات‬ ‫إلدارة‬ ‫والسياسات‬ ‫والقواعد‬ ‫واإلجراءات‬ ‫والتكنولوجيات‬ ‫األدوات‬ ‫استخدام‬ ‫االنضباط‬ ‫هذا‬ ‫يتضمن‬
‫البيانات‬ ‫أمن‬ ‫في‬ ‫البحث‬ ‫على‬ ‫ينطوي‬ ‫وهو‬ .‫حجم‬ ‫بأي‬ ‫المنظمة‬ ‫في‬ ‫المستخدمين‬ ‫ووصول‬ ‫المستخدمين‬
‫أمن‬ ‫إخفاقات‬ ‫في‬ ‫تسهم‬ ‫التي‬ ‫الجيدة‬ ‫والممارسات‬ ‫والسياسات‬ ‫الضعف‬ ‫نقاط‬ ‫وإدارة‬ ‫والمخاطر‬ ‫واالمتثال‬
‫معلومات‬ ‫نظام‬ ‫إلنشاء‬ ‫تعمل‬ ‫أن‬ ‫يجب‬ ‫التي‬ ‫والعمليات‬ ‫واألشخاص‬ ‫التكنولوجيا‬ ‫االجراء‬ ‫هذا‬ ‫إيشمل‬ .‫المعلومات‬
.‫آمن‬
‫ماذا‬
‫يحتوي‬
‫إدارة‬
‫الهوية‬
‫والوصول‬
(
IAM
)
‫؟‬
‫إدارة‬
‫الهوية‬
‫والوصول‬
(
IAM
)
‫هي‬
‫جزء‬
‫من‬
‫نظام‬
‫أمن‬
‫تكنولوجيا‬
‫المعلومات‬
‫الذي‬
‫يعتني‬
‫بهوية‬
‫الشخص‬
‫وهو‬ .‫الشركة‬ ‫في‬ ‫الهوية‬ ‫إلى‬ ‫الوصول‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬ ‫في‬ ‫األساسية‬ ‫السياسات‬ ‫تنظر‬ .‫المؤسسة‬ ‫داخل‬
‫والمستضافة‬ ‫الموزعة‬ ‫البيئات‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫بعد‬ ‫عن‬ ‫المؤسسة‬ ‫حيز‬ ‫أداخل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫الوصول‬ ‫يشمل‬
.‫المختلفة‬ ‫الشبكات‬ ‫وعلى‬ ‫السحابة‬ ‫على‬
‫إدارة‬
‫الهوية‬
‫والوصول‬
(
IAM
)
‫؟‬
‫مع‬
‫االستخدام‬
‫المتزايد‬
‫للتكنولوجيا‬
‫الرقمية‬
‫واألعمال‬
4.0
‫وإنترنت‬
،‫األشياء‬
‫إلى‬
‫جانب‬
Metaverse
‫و‬
AI
‫و‬
ML
‫و‬
AR
‫و‬
VR
،
‫تتزايد‬
‫الجرائم‬
.‫اإللكترونية‬
‫يمكن‬
‫أن‬
‫يكون‬
‫أي‬
‫خرق‬
‫صغير‬
‫للبيانات‬
‫ا‬ً‫ف‬‫مكل‬
‫للغاية‬
‫ومن‬ ‫النظام‬ ‫على‬ ‫يتطفل‬ ‫ومن‬ ،‫المستخدم‬ ‫وصول‬ ‫مراقبة‬ ‫ا‬ً‫د‬‫ج‬ ‫المهم‬ ‫من‬ ‫يصبح‬ ،‫السبب‬ ‫لهذا‬ . ‫للمؤسسة‬ ‫بالنسبة‬
‫داخل‬ ‫المناسبة‬ ‫الموارد‬ ‫على‬ ‫المناسب‬ ‫الشخص‬ ‫حصول‬ ‫الهوية‬ ‫إدارة‬ ‫وتضمن‬ .‫منهجية‬ ‫بطريقة‬ ‫يدخله‬ ‫الذي‬
.‫المنظمة‬
‫من‬ ‫للتأكد‬ ‫إجراءات‬ ‫على‬ ‫يحتوي‬ ‫المؤسسة‬ ‫داخل‬ ‫الموارد‬ ‫إلى‬ ‫فرد‬ ‫كل‬ ‫وصول‬ ‫إمكانية‬ ‫مدى‬ ‫أيضا‬ ‫ذلك‬ ‫ويستتبع‬
‫تشتت‬ ‫حالة‬ ‫في‬ ‫السيناريوهات‬ ‫أسوأ‬ ‫تحديد‬ ‫الصعب‬ ‫من‬ ‫يصبح‬ .‫ًا‬‫ي‬‫حقيق‬ ‫ًا‬‫م‬‫ومستخد‬ ‫ا‬ً‫ت‬‫روبو‬ ‫ليس‬ ‫الشخص‬ ‫أن‬
‫االعتبار‬ ‫في‬ ‫ذلك‬ ‫اإلنترنت‬ ‫مجرمو‬ ‫ويأخذ‬ ،‫العمال‬ ‫رؤية‬ ‫على‬ ‫الحفاظ‬ ‫ًا‬‫ض‬‫أي‬ ‫الصعب‬ ‫من‬ ‫ثم‬ .‫العاملة‬ ‫القوى‬
.‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫عملياتهم‬ ‫وينفذون‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫ترقب‬
‫المزيد‬
‫من‬
‫المعلومات‬
‫على‬

Recommended

تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfBahaa Abdulhadi
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 

More Related Content

Similar to ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf

إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfIdentity Brain
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfBahaa Abdulhadi
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 

Similar to ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf (20)

إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
Information security
Information securityInformation security
Information security
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 

More from Bahaa Abdulhadi

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfBahaa Abdulhadi
 
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfBahaa Abdulhadi
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfBahaa Abdulhadi
 
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfBahaa Abdulhadi
 
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfBahaa Abdulhadi
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfBahaa Abdulhadi
 
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfBahaa Abdulhadi
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfBahaa Abdulhadi
 
ما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdfما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdfBahaa Abdulhadi
 
ما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfBahaa Abdulhadi
 
فهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfBahaa Abdulhadi
 
ما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfBahaa Abdulhadi
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfBahaa Abdulhadi
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfBahaa Abdulhadi
 
ماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfBahaa Abdulhadi
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfBahaa Abdulhadi
 
اتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfBahaa Abdulhadi
 
رحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfBahaa Abdulhadi
 
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfBahaa Abdulhadi
 
كيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdfكيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdfBahaa Abdulhadi
 

More from Bahaa Abdulhadi (20)

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
 
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
 
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
 
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdf
 
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
 
ما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdfما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdf
 
ما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdf
 
فهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdf
 
ما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdf
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
 
ماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdf
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
 
اتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdf
 
رحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdf
 
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
 
كيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdfكيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdf
 

ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf

  • 1. ‫؟‬ ‫والوصول‬ ‫الهوية‬ ‫إلدارة‬ ‫األساسية‬ ‫السمات‬ ‫هي‬ ‫ما‬ ‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫ء‬‫جز‬ ‫تعد‬ ‫االستيالء‬ ‫وهجمات‬ ‫الهوية‬ ‫وسرقة‬ ‫المصداقية‬ ‫فقدان‬ ‫يفترض‬ ،‫الهادي‬ ‫عبد‬ ‫لبهاء‬ ‫ا‬ً‫ق‬‫وف‬ ‫من‬ ‫عالي‬ ‫مستوى‬ ‫تقديم‬ ‫خالل‬ ‫من‬ ‫المخاطر‬ ‫من‬ ‫التخفيف‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫يمكن‬ .‫اإللكترونية‬ ‫الهجمات‬ ‫إدارة‬ ‫لحلول‬ ‫األساسي‬ ‫التركيز‬ ‫ينصب‬ ،‫السحابة‬ ‫في‬ ‫والخدمة‬ ‫األمان‬ ‫نموذج‬ ‫من‬ ‫كجزء‬ .‫الهوية‬ ‫إلدارة‬ ‫الفعالية‬ .‫السحابية‬ ‫الخوادم‬ ‫توفره‬ ‫الذي‬ ‫األمان‬ ‫على‬ ‫التركيز‬ ‫على‬ ‫والسرقة‬ ‫الهوية‬ ‫؟‬ ‫حلها‬ ‫إلى‬ ‫تهدف‬ ‫التي‬ ‫المشكلة‬ ‫هي‬ ‫ما‬ ‫شخص‬ ‫أي‬ ‫وجود‬ ‫من‬ ‫للتحقق‬ ‫األربعة‬ ‫األساسية‬ ‫األهداف‬ ‫هي‬ ‫واإلدارة‬ ‫الهوية‬ ‫وتحديد‬ ‫والترخيص‬ ‫المصادقة‬ ‫لتوفير‬ ‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعايير‬ ‫بمساعدة‬ ‫الغرباء‬ ‫من‬ ‫الداخلية‬ ‫الموارد‬ ‫تأمين‬ ‫يجب‬ .‫المدار‬ ‫في‬ ‫جديد‬ .‫السحابة‬ ‫لمستخدمي‬ ‫آمن‬ ‫وصول‬ ‫؟‬ ‫البيانات‬ ‫سرقة‬ ‫مشكلة‬ ‫يحل‬ ‫كيف‬ ‫هويات‬ ‫إلدارة‬ ‫والسياسات‬ ‫والقواعد‬ ‫واإلجراءات‬ ‫والتكنولوجيات‬ ‫األدوات‬ ‫استخدام‬ ‫االنضباط‬ ‫هذا‬ ‫يتضمن‬ ‫البيانات‬ ‫أمن‬ ‫في‬ ‫البحث‬ ‫على‬ ‫ينطوي‬ ‫وهو‬ .‫حجم‬ ‫بأي‬ ‫المنظمة‬ ‫في‬ ‫المستخدمين‬ ‫ووصول‬ ‫المستخدمين‬ ‫أمن‬ ‫إخفاقات‬ ‫في‬ ‫تسهم‬ ‫التي‬ ‫الجيدة‬ ‫والممارسات‬ ‫والسياسات‬ ‫الضعف‬ ‫نقاط‬ ‫وإدارة‬ ‫والمخاطر‬ ‫واالمتثال‬ ‫معلومات‬ ‫نظام‬ ‫إلنشاء‬ ‫تعمل‬ ‫أن‬ ‫يجب‬ ‫التي‬ ‫والعمليات‬ ‫واألشخاص‬ ‫التكنولوجيا‬ ‫االجراء‬ ‫هذا‬ ‫إيشمل‬ .‫المعلومات‬ .‫آمن‬ ‫ماذا‬ ‫يحتوي‬ ‫إدارة‬ ‫الهوية‬ ‫والوصول‬ ( IAM ) ‫؟‬ ‫إدارة‬ ‫الهوية‬ ‫والوصول‬ ( IAM ) ‫هي‬ ‫جزء‬ ‫من‬ ‫نظام‬ ‫أمن‬ ‫تكنولوجيا‬ ‫المعلومات‬ ‫الذي‬ ‫يعتني‬ ‫بهوية‬ ‫الشخص‬ ‫وهو‬ .‫الشركة‬ ‫في‬ ‫الهوية‬ ‫إلى‬ ‫الوصول‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬ ‫في‬ ‫األساسية‬ ‫السياسات‬ ‫تنظر‬ .‫المؤسسة‬ ‫داخل‬ ‫والمستضافة‬ ‫الموزعة‬ ‫البيئات‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫بعد‬ ‫عن‬ ‫المؤسسة‬ ‫حيز‬ ‫أداخل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫الوصول‬ ‫يشمل‬ .‫المختلفة‬ ‫الشبكات‬ ‫وعلى‬ ‫السحابة‬ ‫على‬ ‫إدارة‬ ‫الهوية‬ ‫والوصول‬ ( IAM ) ‫؟‬ ‫مع‬ ‫االستخدام‬ ‫المتزايد‬ ‫للتكنولوجيا‬ ‫الرقمية‬ ‫واألعمال‬ 4.0 ‫وإنترنت‬ ،‫األشياء‬ ‫إلى‬ ‫جانب‬ Metaverse ‫و‬ AI ‫و‬ ML ‫و‬ AR ‫و‬ VR ، ‫تتزايد‬ ‫الجرائم‬ .‫اإللكترونية‬ ‫يمكن‬ ‫أن‬ ‫يكون‬ ‫أي‬ ‫خرق‬ ‫صغير‬ ‫للبيانات‬ ‫ا‬ً‫ف‬‫مكل‬ ‫للغاية‬
  • 2. ‫ومن‬ ‫النظام‬ ‫على‬ ‫يتطفل‬ ‫ومن‬ ،‫المستخدم‬ ‫وصول‬ ‫مراقبة‬ ‫ا‬ً‫د‬‫ج‬ ‫المهم‬ ‫من‬ ‫يصبح‬ ،‫السبب‬ ‫لهذا‬ . ‫للمؤسسة‬ ‫بالنسبة‬ ‫داخل‬ ‫المناسبة‬ ‫الموارد‬ ‫على‬ ‫المناسب‬ ‫الشخص‬ ‫حصول‬ ‫الهوية‬ ‫إدارة‬ ‫وتضمن‬ .‫منهجية‬ ‫بطريقة‬ ‫يدخله‬ ‫الذي‬ .‫المنظمة‬ ‫من‬ ‫للتأكد‬ ‫إجراءات‬ ‫على‬ ‫يحتوي‬ ‫المؤسسة‬ ‫داخل‬ ‫الموارد‬ ‫إلى‬ ‫فرد‬ ‫كل‬ ‫وصول‬ ‫إمكانية‬ ‫مدى‬ ‫أيضا‬ ‫ذلك‬ ‫ويستتبع‬ ‫تشتت‬ ‫حالة‬ ‫في‬ ‫السيناريوهات‬ ‫أسوأ‬ ‫تحديد‬ ‫الصعب‬ ‫من‬ ‫يصبح‬ .‫ًا‬‫ي‬‫حقيق‬ ‫ًا‬‫م‬‫ومستخد‬ ‫ا‬ً‫ت‬‫روبو‬ ‫ليس‬ ‫الشخص‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫ذلك‬ ‫اإلنترنت‬ ‫مجرمو‬ ‫ويأخذ‬ ،‫العمال‬ ‫رؤية‬ ‫على‬ ‫الحفاظ‬ ‫ًا‬‫ض‬‫أي‬ ‫الصعب‬ ‫من‬ ‫ثم‬ .‫العاملة‬ ‫القوى‬ .‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫عملياتهم‬ ‫وينفذون‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫ترقب‬ ‫المزيد‬ ‫من‬ ‫المعلومات‬ ‫على‬