SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫؟‬ ‫والوصول‬ ‫الهوية‬ ‫إلدارة‬ ‫األساسية‬ ‫السمات‬ ‫هي‬ ‫ما‬
‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫ء‬‫جز‬ ‫تعد‬ ‫االستيالء‬ ‫وهجمات‬ ‫الهوية‬ ‫وسرقة‬ ‫المصداقية‬ ‫فقدان‬ ‫يفترض‬ ،‫الهادي‬ ‫عبد‬ ‫لبهاء‬ ‫ا‬ً‫ق‬‫وف‬
‫من‬ ‫عالي‬ ‫مستوى‬ ‫تقديم‬ ‫خالل‬ ‫من‬ ‫المخاطر‬ ‫من‬ ‫التخفيف‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫يمكن‬ .‫اإللكترونية‬ ‫الهجمات‬
‫إدارة‬ ‫لحلول‬ ‫األساسي‬ ‫التركيز‬ ‫ينصب‬ ،‫السحابة‬ ‫في‬ ‫والخدمة‬ ‫األمان‬ ‫نموذج‬ ‫من‬ ‫كجزء‬ .‫الهوية‬ ‫إلدارة‬ ‫الفعالية‬
.‫السحابية‬ ‫الخوادم‬ ‫توفره‬ ‫الذي‬ ‫األمان‬ ‫على‬ ‫التركيز‬ ‫على‬ ‫والسرقة‬ ‫الهوية‬
‫؟‬ ‫حلها‬ ‫إلى‬ ‫تهدف‬ ‫التي‬ ‫المشكلة‬ ‫هي‬ ‫ما‬
‫شخص‬ ‫أي‬ ‫وجود‬ ‫من‬ ‫للتحقق‬ ‫األربعة‬ ‫األساسية‬ ‫األهداف‬ ‫هي‬ ‫واإلدارة‬ ‫الهوية‬ ‫وتحديد‬ ‫والترخيص‬ ‫المصادقة‬
‫لتوفير‬ ‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعايير‬ ‫بمساعدة‬ ‫الغرباء‬ ‫من‬ ‫الداخلية‬ ‫الموارد‬ ‫تأمين‬ ‫يجب‬ .‫المدار‬ ‫في‬ ‫جديد‬
.‫السحابة‬ ‫لمستخدمي‬ ‫آمن‬ ‫وصول‬
‫؟‬ ‫البيانات‬ ‫سرقة‬ ‫مشكلة‬ ‫يحل‬ ‫كيف‬
‫هويات‬ ‫إلدارة‬ ‫والسياسات‬ ‫والقواعد‬ ‫واإلجراءات‬ ‫والتكنولوجيات‬ ‫األدوات‬ ‫استخدام‬ ‫االنضباط‬ ‫هذا‬ ‫يتضمن‬
‫البيانات‬ ‫أمن‬ ‫في‬ ‫البحث‬ ‫على‬ ‫ينطوي‬ ‫وهو‬ .‫حجم‬ ‫بأي‬ ‫المنظمة‬ ‫في‬ ‫المستخدمين‬ ‫ووصول‬ ‫المستخدمين‬
‫أمن‬ ‫إخفاقات‬ ‫في‬ ‫تسهم‬ ‫التي‬ ‫الجيدة‬ ‫والممارسات‬ ‫والسياسات‬ ‫الضعف‬ ‫نقاط‬ ‫وإدارة‬ ‫والمخاطر‬ ‫واالمتثال‬
‫معلومات‬ ‫نظام‬ ‫إلنشاء‬ ‫تعمل‬ ‫أن‬ ‫يجب‬ ‫التي‬ ‫والعمليات‬ ‫واألشخاص‬ ‫التكنولوجيا‬ ‫االجراء‬ ‫هذا‬ ‫إيشمل‬ .‫المعلومات‬
.‫آمن‬
‫ماذا‬
‫يحتوي‬
‫إدارة‬
‫الهوية‬
‫والوصول‬
(
IAM
)
‫؟‬
‫إدارة‬
‫الهوية‬
‫والوصول‬
(
IAM
)
‫هي‬
‫جزء‬
‫من‬
‫نظام‬
‫أمن‬
‫تكنولوجيا‬
‫المعلومات‬
‫الذي‬
‫يعتني‬
‫بهوية‬
‫الشخص‬
‫وهو‬ .‫الشركة‬ ‫في‬ ‫الهوية‬ ‫إلى‬ ‫الوصول‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬ ‫في‬ ‫األساسية‬ ‫السياسات‬ ‫تنظر‬ .‫المؤسسة‬ ‫داخل‬
‫والمستضافة‬ ‫الموزعة‬ ‫البيئات‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫بعد‬ ‫عن‬ ‫المؤسسة‬ ‫حيز‬ ‫أداخل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫الوصول‬ ‫يشمل‬
.‫المختلفة‬ ‫الشبكات‬ ‫وعلى‬ ‫السحابة‬ ‫على‬
‫إدارة‬
‫الهوية‬
‫والوصول‬
(
IAM
)
‫؟‬
‫مع‬
‫االستخدام‬
‫المتزايد‬
‫للتكنولوجيا‬
‫الرقمية‬
‫واألعمال‬
4.0
‫وإنترنت‬
،‫األشياء‬
‫إلى‬
‫جانب‬
Metaverse
‫و‬
AI
‫و‬
ML
‫و‬
AR
‫و‬
VR
،
‫تتزايد‬
‫الجرائم‬
.‫اإللكترونية‬
‫يمكن‬
‫أن‬
‫يكون‬
‫أي‬
‫خرق‬
‫صغير‬
‫للبيانات‬
‫ا‬ً‫ف‬‫مكل‬
‫للغاية‬
‫ومن‬ ‫النظام‬ ‫على‬ ‫يتطفل‬ ‫ومن‬ ،‫المستخدم‬ ‫وصول‬ ‫مراقبة‬ ‫ا‬ً‫د‬‫ج‬ ‫المهم‬ ‫من‬ ‫يصبح‬ ،‫السبب‬ ‫لهذا‬ . ‫للمؤسسة‬ ‫بالنسبة‬
‫داخل‬ ‫المناسبة‬ ‫الموارد‬ ‫على‬ ‫المناسب‬ ‫الشخص‬ ‫حصول‬ ‫الهوية‬ ‫إدارة‬ ‫وتضمن‬ .‫منهجية‬ ‫بطريقة‬ ‫يدخله‬ ‫الذي‬
.‫المنظمة‬
‫من‬ ‫للتأكد‬ ‫إجراءات‬ ‫على‬ ‫يحتوي‬ ‫المؤسسة‬ ‫داخل‬ ‫الموارد‬ ‫إلى‬ ‫فرد‬ ‫كل‬ ‫وصول‬ ‫إمكانية‬ ‫مدى‬ ‫أيضا‬ ‫ذلك‬ ‫ويستتبع‬
‫تشتت‬ ‫حالة‬ ‫في‬ ‫السيناريوهات‬ ‫أسوأ‬ ‫تحديد‬ ‫الصعب‬ ‫من‬ ‫يصبح‬ .‫ًا‬‫ي‬‫حقيق‬ ‫ًا‬‫م‬‫ومستخد‬ ‫ا‬ً‫ت‬‫روبو‬ ‫ليس‬ ‫الشخص‬ ‫أن‬
‫االعتبار‬ ‫في‬ ‫ذلك‬ ‫اإلنترنت‬ ‫مجرمو‬ ‫ويأخذ‬ ،‫العمال‬ ‫رؤية‬ ‫على‬ ‫الحفاظ‬ ‫ًا‬‫ض‬‫أي‬ ‫الصعب‬ ‫من‬ ‫ثم‬ .‫العاملة‬ ‫القوى‬
.‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫عملياتهم‬ ‫وينفذون‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫ترقب‬
‫المزيد‬
‫من‬
‫المعلومات‬
‫على‬

Weitere ähnliche Inhalte

Ähnlich wie ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf

دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfBahaa Abdulhadi
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfIdentity Brain
 
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfفهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfTechnology Pace
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...متبادل مجموعة
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfIdentity Brain
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 

Ähnlich wie ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf (20)

دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdf
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
Information security
Information securityInformation security
Information security
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
 
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfفهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 

Mehr von Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

Mehr von Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf

  • 1. ‫؟‬ ‫والوصول‬ ‫الهوية‬ ‫إلدارة‬ ‫األساسية‬ ‫السمات‬ ‫هي‬ ‫ما‬ ‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫ء‬‫جز‬ ‫تعد‬ ‫االستيالء‬ ‫وهجمات‬ ‫الهوية‬ ‫وسرقة‬ ‫المصداقية‬ ‫فقدان‬ ‫يفترض‬ ،‫الهادي‬ ‫عبد‬ ‫لبهاء‬ ‫ا‬ً‫ق‬‫وف‬ ‫من‬ ‫عالي‬ ‫مستوى‬ ‫تقديم‬ ‫خالل‬ ‫من‬ ‫المخاطر‬ ‫من‬ ‫التخفيف‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫يمكن‬ .‫اإللكترونية‬ ‫الهجمات‬ ‫إدارة‬ ‫لحلول‬ ‫األساسي‬ ‫التركيز‬ ‫ينصب‬ ،‫السحابة‬ ‫في‬ ‫والخدمة‬ ‫األمان‬ ‫نموذج‬ ‫من‬ ‫كجزء‬ .‫الهوية‬ ‫إلدارة‬ ‫الفعالية‬ .‫السحابية‬ ‫الخوادم‬ ‫توفره‬ ‫الذي‬ ‫األمان‬ ‫على‬ ‫التركيز‬ ‫على‬ ‫والسرقة‬ ‫الهوية‬ ‫؟‬ ‫حلها‬ ‫إلى‬ ‫تهدف‬ ‫التي‬ ‫المشكلة‬ ‫هي‬ ‫ما‬ ‫شخص‬ ‫أي‬ ‫وجود‬ ‫من‬ ‫للتحقق‬ ‫األربعة‬ ‫األساسية‬ ‫األهداف‬ ‫هي‬ ‫واإلدارة‬ ‫الهوية‬ ‫وتحديد‬ ‫والترخيص‬ ‫المصادقة‬ ‫لتوفير‬ ‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعايير‬ ‫بمساعدة‬ ‫الغرباء‬ ‫من‬ ‫الداخلية‬ ‫الموارد‬ ‫تأمين‬ ‫يجب‬ .‫المدار‬ ‫في‬ ‫جديد‬ .‫السحابة‬ ‫لمستخدمي‬ ‫آمن‬ ‫وصول‬ ‫؟‬ ‫البيانات‬ ‫سرقة‬ ‫مشكلة‬ ‫يحل‬ ‫كيف‬ ‫هويات‬ ‫إلدارة‬ ‫والسياسات‬ ‫والقواعد‬ ‫واإلجراءات‬ ‫والتكنولوجيات‬ ‫األدوات‬ ‫استخدام‬ ‫االنضباط‬ ‫هذا‬ ‫يتضمن‬ ‫البيانات‬ ‫أمن‬ ‫في‬ ‫البحث‬ ‫على‬ ‫ينطوي‬ ‫وهو‬ .‫حجم‬ ‫بأي‬ ‫المنظمة‬ ‫في‬ ‫المستخدمين‬ ‫ووصول‬ ‫المستخدمين‬ ‫أمن‬ ‫إخفاقات‬ ‫في‬ ‫تسهم‬ ‫التي‬ ‫الجيدة‬ ‫والممارسات‬ ‫والسياسات‬ ‫الضعف‬ ‫نقاط‬ ‫وإدارة‬ ‫والمخاطر‬ ‫واالمتثال‬ ‫معلومات‬ ‫نظام‬ ‫إلنشاء‬ ‫تعمل‬ ‫أن‬ ‫يجب‬ ‫التي‬ ‫والعمليات‬ ‫واألشخاص‬ ‫التكنولوجيا‬ ‫االجراء‬ ‫هذا‬ ‫إيشمل‬ .‫المعلومات‬ .‫آمن‬ ‫ماذا‬ ‫يحتوي‬ ‫إدارة‬ ‫الهوية‬ ‫والوصول‬ ( IAM ) ‫؟‬ ‫إدارة‬ ‫الهوية‬ ‫والوصول‬ ( IAM ) ‫هي‬ ‫جزء‬ ‫من‬ ‫نظام‬ ‫أمن‬ ‫تكنولوجيا‬ ‫المعلومات‬ ‫الذي‬ ‫يعتني‬ ‫بهوية‬ ‫الشخص‬ ‫وهو‬ .‫الشركة‬ ‫في‬ ‫الهوية‬ ‫إلى‬ ‫الوصول‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬ ‫في‬ ‫األساسية‬ ‫السياسات‬ ‫تنظر‬ .‫المؤسسة‬ ‫داخل‬ ‫والمستضافة‬ ‫الموزعة‬ ‫البيئات‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫بعد‬ ‫عن‬ ‫المؤسسة‬ ‫حيز‬ ‫أداخل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫الوصول‬ ‫يشمل‬ .‫المختلفة‬ ‫الشبكات‬ ‫وعلى‬ ‫السحابة‬ ‫على‬ ‫إدارة‬ ‫الهوية‬ ‫والوصول‬ ( IAM ) ‫؟‬ ‫مع‬ ‫االستخدام‬ ‫المتزايد‬ ‫للتكنولوجيا‬ ‫الرقمية‬ ‫واألعمال‬ 4.0 ‫وإنترنت‬ ،‫األشياء‬ ‫إلى‬ ‫جانب‬ Metaverse ‫و‬ AI ‫و‬ ML ‫و‬ AR ‫و‬ VR ، ‫تتزايد‬ ‫الجرائم‬ .‫اإللكترونية‬ ‫يمكن‬ ‫أن‬ ‫يكون‬ ‫أي‬ ‫خرق‬ ‫صغير‬ ‫للبيانات‬ ‫ا‬ً‫ف‬‫مكل‬ ‫للغاية‬
  • 2. ‫ومن‬ ‫النظام‬ ‫على‬ ‫يتطفل‬ ‫ومن‬ ،‫المستخدم‬ ‫وصول‬ ‫مراقبة‬ ‫ا‬ً‫د‬‫ج‬ ‫المهم‬ ‫من‬ ‫يصبح‬ ،‫السبب‬ ‫لهذا‬ . ‫للمؤسسة‬ ‫بالنسبة‬ ‫داخل‬ ‫المناسبة‬ ‫الموارد‬ ‫على‬ ‫المناسب‬ ‫الشخص‬ ‫حصول‬ ‫الهوية‬ ‫إدارة‬ ‫وتضمن‬ .‫منهجية‬ ‫بطريقة‬ ‫يدخله‬ ‫الذي‬ .‫المنظمة‬ ‫من‬ ‫للتأكد‬ ‫إجراءات‬ ‫على‬ ‫يحتوي‬ ‫المؤسسة‬ ‫داخل‬ ‫الموارد‬ ‫إلى‬ ‫فرد‬ ‫كل‬ ‫وصول‬ ‫إمكانية‬ ‫مدى‬ ‫أيضا‬ ‫ذلك‬ ‫ويستتبع‬ ‫تشتت‬ ‫حالة‬ ‫في‬ ‫السيناريوهات‬ ‫أسوأ‬ ‫تحديد‬ ‫الصعب‬ ‫من‬ ‫يصبح‬ .‫ًا‬‫ي‬‫حقيق‬ ‫ًا‬‫م‬‫ومستخد‬ ‫ا‬ً‫ت‬‫روبو‬ ‫ليس‬ ‫الشخص‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫ذلك‬ ‫اإلنترنت‬ ‫مجرمو‬ ‫ويأخذ‬ ،‫العمال‬ ‫رؤية‬ ‫على‬ ‫الحفاظ‬ ‫ًا‬‫ض‬‫أي‬ ‫الصعب‬ ‫من‬ ‫ثم‬ .‫العاملة‬ ‫القوى‬ .‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫عملياتهم‬ ‫وينفذون‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫ترقب‬ ‫المزيد‬ ‫من‬ ‫المعلومات‬ ‫على‬