تولي مسؤولية انتشار العوامل
- قم بتعيين هويات عوامل على نطاق واسع بحيث يكون لكل عامل هوية عامل مدمجة تمكنه من المصادقة وتطبيق السياسات والتكامل مع سياسات مؤسستك الحالية.
- حافظ على أسطول عواملك تحت السيطرة باستخدام إدارة دورة الحياة والحواجز الأمنية المحددة بواسطة تكنولوجيا المعلومات لكل من العوامل والأشخاص الذين ينشئونها ويديرونها.
- قم بإدارة مخاطر الهوية باستخدام الوصول المشروط التكيفي الذي يساعد في حظر العوامل ذوي النشاط المخالف للطبيعة أو المستخدمين ذوي المخاطر.
وحدة التحكم بالعوامل
الوصول الآمن للعوامل مع عناصر التحكم المألوفة في Microsoft Entra
توحيد توفير هوية العامل وبيانات التعريف والرؤية
التأكد من مساعدة العوامل في الحفاظ على وضع التوافق والأمان
إحضار العوامل إلى عمليات إدارة الهوية المألوفة
الكشف عن المخاطر وحظرها عن طريق وضع علامة على تفاعلات العوامل المشبوهة
الحصول على رؤية الشبكة ونُهج الوصول الموحدة
الحصول على معرف عامل Entra في Agent 365 أو Microsoft 365 E7
تعرّف على نمو العوامل وتأثيرها في المؤسسات الكبيرة
42%
76%
55%
78%
استكشاف Microsoft Entra
الحصول على آخر التحديثات
الأسئلة المتداولة
- يجمع معرف عامل Microsoft Entra بين عناصر التحكم المألوفة—الوصول المشروط، وإدارة دورة الحياة، وحوكمة الوصول، وعناصر التحكم في الشبكة—للعوامل، ما يتيح تطبيق السياسات بشكل متسق عند التكوين.
- العوامل هي زملاء فريق رقميون وكيانات رقمية مدعومة بالذكاء الاصطناعي يمكنها تنفيذ المهام واتخاذ القرارات والوصول إلى الموارد. يتعامل Microsoft Entra مع العوامل كهويات من الفئة الأولى، ما يتيح المصادقة الآمنة وإدارة دورة الحياة والتحكم بالوصول لحماية البيانات والأنظمة الحساسة.
- تحتاج عوامل الذكاء الاصطناعي إلى إدارة الهوية والوصول (IAM) لتأمين المصادقة، وفرض الوصول الأقل امتيازاً، والحفاظ على الحوكمة طوال دورة حياتها. بدون IAM، يمكن أن تصبح العوامل غير مرئية، أو مرخصة بشكل مفرط، أو عرضة لسوء الاستخدام، ما يشكل مخاطر على البيانات الحساسة والأنظمة والامتثال. يتيح Microsoft Entra التحكم المركزي وحماية العوامل لمؤسستك.
الوصول الآمن إلى هويات العوامل
- [1]المصدر: استطلاع KPMG AI الفصلي، سبتمبر 2025. تعتمد نتائج الاستطلاع على آراء 130 من قادة الأعمال والمديرين التنفيذيين في الولايات المتحدة، والذين يمثلون مؤسسات تبلغ إيراداتها السنوية USD$1 مليار أو أكثر.
- [2]
لا يوجد متطلب مسبق لترخيص Agent 365. ومع ذلك، بدون ترخيص Microsoft 365 E3/E5 المناسب، قد تكون بعض قدرات الأمان محدودة، بما في ذلك:
تتطلب أمان البيانات المعتمد على التصنيف (مثل احترام التصنيف، واكتساب الخصائص، وتفادي فقدان البيانات المعتمد على التصنيف (DLP)) أن تكون البيانات التي تقوم بتأسيسها مصنفة—وهذا عادةً ما يتطلب Microsoft 365 E3+ بيانات Microsoft 365، أو Microsoft Purview بنظام الدفع حسب الاستخدام (PAYG) للبيانات غير التابعة لـ Microsoft 365.
يتم تقييم الوصول المشروط وحماية الهوية للعوامل نيابة عن (OBO) بناءً على الرمز المميز لهوية المستخدم—لذا يجب أن يكون المستخدم مرخصاً بـ Microsoft 365 E3 للوصول الشرطي وMicrosoft 365 E5 لحماية الهوية لتطبيق هذه الميزات على عوامل نيابة عن (OBO) الخاصة بها.
تحكم إدارة الهوية بالنيابة عن (OBO) علاقة التفويض بين الإنسان والعامل. إذا لم يكن لدى المستخدمين ترخيص لحوكمة الهوية، فلا توجد علاقة تفويض للحكم عليها—لذا يجب أن يكون لدى المستخدم ترخيص حوكمة الهوية المستقل أو مجموعة Microsoft Entra.
متابعة الأمان من Microsoft