This is the Trace Id: 7b7f1a1551ba6c3e942f0851c252f68a
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

ما هي نقاط النهاية؟

تشير نقاط النهاية إلى الأجهزة الفعلية المتصلة بنظام الشبكة مثل الأجهزة المحمولة وأجهزة الكمبيوتر والأجهزة الظاهرية والأجهزة المضمنة والخوادم.

تعريف نقاط النهاية

تعد نقاط النهاية عبارة عن أجهزة فعلية تتصل بشبكة الكمبيوتر وتتبادل معها المعلومات. وتتمثل بعض الأمثلة على نقاط النهاية في الأجهزة المحمولة، وأجهزة الكمبيوتر، والأجهزة الظاهرية، والأجهزة المضمنة، والخوادم، بالإضافة إلى أجهزة إنترنت الأشياء، مثل الكاميرات والإضاءة والثلاجات وأنظمة الأمان ومكبرات الصوت الذكية وأجهزة تنظيم الحرارة. عندما يتصل أحد الأجهزة بشبكة، فإن تدفق المعلومات بين جهاز كمبيوتر محمول وشبكة مثلاً يشبه ذلك إلى حد كبير محادثة بين شخصين عبر الهاتف.

أهمية أمان نقاط النهاية

يساعد أمان نقاط النهاية أو حماية نقاط النهاية على حماية نقاط النهاية من الجهات الضارة وعمليات الاختراق.

يستهدف المجرمون الإلكترونيون نقاط النهاية لأنها تمثل مداخل مفتوحة لبيانات الشركة وهي بطبيعتها عرضة للخطر. كما أنها خارج نظام أمان الشبكة وتعتمد على المستخدمين لوضع تدابير الأمان المناسبة، مما يترك مجالاً للخطأ البشري. وأصبحت حماية نقاط النهاية من الهجمات أكثر صعوبة حيث أصبحت القوى العاملة موزعة بشكل أكبر، حيث يستخدم العاملون في المكاتب والعاملون عن بُعد والعاملون المختلطون المزيد من الأجهزة من أي مكان في العالم.

تحيط المخاطر بجميع أحجام الأعمال. تصيب ثلاثة وأربعون بالمائة من الهجمات عبر الإنترنت الشركات الصغيرة وفقاً لتقرير "فحوصات خرق أمان البيانات" من مؤسسة Verizon.1 وتعد الشركات الصغيرة أهدافاً رئيسية لأنها يمكن أن تكون نقاط دخول للمجرمين لاختراق الشركات الأكبر، وغالباً ما لا يكون لديها نظم للدفاع عن الأمان عبر الإنترنت.

يعد أمان نقاط النهاية أمراً ضرورياً لأن خروقات أمان البيانات مكلفة ومدمرة لسمعة المؤسسات. ويبلغ متوسط تكلفة خرق أمان البيانات 4.24 مليون دولار على مستوى العالم و9.05 مليون دولار في الولايات المتحدة وفقاً لتقرير ""تكلفة خرق البيانات لعام 2021" الصادر من معهد Ponemon (بتكليف من شركة IBM). إضافة إلى ذلك، تكلف الخروقات التي تتعلق بالعمل عن بعد 1.05 مليون دولار في المتوسط. وترجع معظم تكاليف الخرق والتي تبلغ 38% إلى خسارة الأعمال، مثل معدل خسارة العملاء، وخسارة الإيرادات بسبب تعطل النظام، وتكلفة الحصول على عمل جديد بسبب تشويه السمعة.

كيفية عمل أمان نقاط النهاية

يستخدم أمان نقاط النهاية مجموعة من العمليات والخدمات والحلول لحماية نقاط النهاية من المخاطر على الشبكات. وكانت أدوات أمان نقاط النهاية الأولى عبارة عن برامج الحماية من الفيروسات وبرامج الحماية من البرامج الضارة التقليدية المصممة لمنع المجرمين من إلحاق الضرر بالأجهزة والشبكات والخدمات. وتطور أمان نقاط النهاية منذ ذلك الحين ليشمل حلولاً أكثر تقدماً تستند إلى السحابة وشاملة تساعد في اكتشاف المخاطر وفحصها والاستجابة إليها وإدارة التطبيقات والأجهزة والمستخدمين.

مخاطر أمان نقاط النهاية الشائعة

تتعرض المؤسسات بشكل متزايد لمخاطر أمان نقاط النهاية حيث تصبح المزيد من القوى العاملة أكثر تنقلاً. وتشمل بعض المخاطر الأمنية الأكثر شيوعاً فيما يتعلق بنقاط النهاية ما يلي:

  1. التصيد الاحتيالي، نوع من هجوم الانتحال من خلال الهندسة الاجتماعية الذي يخدع الأهداف لمشاركة المعلومات الحساسة.
  2. برامج الفدية الضارة، برامج ضارة تحجب معلومات الضحية حتى يتم دفع مبلغ من المال.
  3. فقدان الأجهزة: أحد الأسباب الرئيسية لخرق أمان البيانات للمؤسسات. كما يمكن أن تؤدي الأجهزة المفقودة والمسروقة إلى غرامات تنظيمية مكلفة.
  4. التصحيحات القديمة: تعرض نقاط الضعف في الأنظمة للخطر، مما يعطي فرصاً للجهات الضارة لاستغلال الأنظمة وسرقة البيانات.
  5. إعلانات نشر البرامج الضارة أو الإعلانات الضارة: تستخدم الإعلانات عبر الإنترنت لنشر البرامج الضارة واختراق الأنظمة.
  6. التنزيل غير المقصود للبرامج: التنزيل التلقائي للبرامج على الجهاز دون علم المستخدم.

أفضل ممارسات أمان نقاط النهاية

يمكن أن تساعد حماية نقاط النهاية في الحفاظ على أمان البيانات التنظيمية. اتبع أفضل الممارسات التالية للدفاع ضد المخاطر على الشبكات.

تثقيف المستخدمين

يعد الموظفون هم خط الدفاع الأول فيما يتعلق بأمان نقاط النهاية. حثهم على الاطلاع الدائم بتدريبات الأمان والتوافق والتنبيهات.

تعقب الأجهزة

تعقب جميع الأجهزة التي تتصل بشبكتك. واعمل على تحديث أجهزتك بشكل دوري. وتأكد من أن نقاط النهاية محدثة بأحدث تحديثات البرامج والتصحيحات.

استخدام نموذج "ثقة معدومة"

قم بتطبيق نموذج أمان "ثقة معدومة". وقم بإدارة الهويات والأجهزة والخدمات ومنح حق الوصول مع التحقق المستمر منها.

 

تشفير نقاط النهاية

قم بتعزيز الأمان من خلال التشفير، والذي يضيف طبقة أخرى من الحماية للأجهزة والبيانات.

فرض كلمات مرور قوية

قم بفرض كلمات المرور المعقدة، وفرض تحديث كلمات المرور بشكل دوري، وحظر استخدام كلمات المرور القديمة.

الحفاظ على تحديث الأنظمة والبرامج والتصحيحات

يمكنك إجراء التحديثات الدورية لأنظمة التشغيل والتطبيقات وبرامج الأمان.

 

 

حلول أمان نقاط النهاية

تعد حماية نقاط النهاية أمراً بالغ الأهمية مع استمرار نمو القوى العاملة عن بُعد. ويمكن للمؤسسات حماية نقاط النهاية الخاصة بها من خلال حلول أمان شاملة لنقاط النهاية التي تدعم نظاماً متنوعاً لاستخدام جهازك الشخصي في العمل (BYOD)، وتتتبع نهج نموذج أمان "ثقة معدومة"، وتدير الأجهزة دون تعطيل الأعمال.

تعرّف على المزيد حول الأمان من Microsoft

أمان نقاط نهاية متكامل

اكتشف كيفية تأمين أجهزة Windows وmacOS وLinux وAndroid وiOS والأجهزة على الشبكات من المخاطر باستخدام Microsoft Defender لنقطة النهاية.

إدارة مرنة لنقاط النهاية

يمكنك استخدام أمان نقاط النهاية وإدارة الجهاز في نظام أساسي موحد للإدارة باستخدام Microsoft Intune.

أمان نقاط النهاية للشركات الصغيرة

تمتع بميزة أمان نقاط النهاية على مستوى المؤسسة التي تتميز بفعاليتها من حيث التكلفة وسهولة الاستخدام مع Microsoft Defender for Business.

العمل المختلط المثمر

يمكنك تمكين الموظفين وإنشا المزيد من وسائل الأمان في نموذج عملك المختلط باستخدام استراتيجية تحديث نقاط النهاية الصحيحة.

العمل عن بُعد بأمان

قم بتوسيع الحماية لتشمل الأجهزة باستخدام حلول Microsoft للحفاظ على أمان الموظفين عن بُعد.

Microsoft Defender XDR

بإمكانك تعطيل الهجمات عبر المجالات من خلال الرؤية الموسعة والذكاء الاصطناعي الذي لا مثيل له لحل الكشف والاستجابة الموسعة (XDR) الموحد.

الأسئلة المتداولة

  • تعد نقاط النهاية عبارة عن أجهزة تتصل بشبكة الكمبيوتر وتتبادل معها المعلومات. فيما يلي بعض الأمثلة على نقاط النهاية:

    • الهواتف الذكية
    • أجهزة الكمبيوتر اللوحية
    • أجهزة كمبيوتر سطح المكتب
    • أجهزة الكمبيوتر المحمولة
    • محطات العمل
    • الخوادم
    • أجهزة إنترنت الأشياء، مثل الكاميرات والإضاءة والثلاجات وأنظمة الأمان ومكبرات الصوت الذكية وأجهزة تنظيم الحرارة
  • لا تعد الأجهزة التي تعمل عليها الشبكة نقاط نهاية، فهي أجهزة منظمة لمكان عمل العملاء (CPE). فيما يلي بعض الأمثلة على CPE التي لا تعد نقاط نهاية:

    • جدران الحماية
    • موازين الأحمال
    • بوابات الشبكة
    • أجهزة التوجيه
    • أجهزة التبديل
  • يغطي أمان نقاط النهاية مجموعة من الخدمات والاستراتيجيات والحلول بما في ذلك ما يلي:

    • التحليلات
    • برامج الحماية من الفيروسات وبرامج الحماية من البرامج الضارة
    • التحكم في الأجهزة
    • الكشف التلقائي والاستجابة على النقط النهائية (EDR)
    • الأنظمة الأساسية لحماية نقاط النهاية
    • الحماية من الهجمات
    • الكشف والاستجابة الموسعة (XDR)
    • أدوات أمان الشبكات
    • تحليل نسبة استخدام الشبكة
    • أدوات SIEM
    • تصفية محتويات الويب
  • تساعد حماية نقاط النهاية على حماية نقاط النهاية، مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية التي تتصل بالشبكة من الجهات الضارة والهجمات الضارة.

    يستهدف المجرمون الإلكترونيون نقاط النهاية لأنها يمكنها مساعدة المهاجمين على الوصول إلى شبكات الشركات. وتكون المؤسسات من جميع الأحجام عرضة للخطر لأن المهاجمين يقومون باستمرار بتطوير طرق جديدة لسرقة بياناتها القيمة.

    تساعد حماية نقاط النهاية على الحفاظ على بيانات العميل والموظفين والأنظمة المهمة والملكية الفكرية في مأمن من المجرمين الإلكترونيين.

  • تعد واجهة برمجة التطبيقات (API) عبارة عن اتصال يجعل من الممكن لأجهزة الكمبيوتر أو برامج الكمبيوتر التفاعل مع بعضها البعض. تتيح لنا واجهات برمجة التطبيقات مشاركة البيانات المهمة بين التطبيقات والأجهزة والأفراد. تتمثل إحدى الطرق المفيدة للتفكير في آلية عمل واجهات برمجة التطبيقات في تخيلها كنادل يعمل في مطعم. يأخذ النادل طلب العميل، ويعطيه للطهي، ثم يحضر الوجبة إلى العميل. وبالمثل، تحصل واجهة برمجة التطبيقات على طلب من تطبيق ما، وتتفاعل مع خادم أو مصدر بيانات لمعالجة استجابة ما، ثم تقدم هذه الاستجابة للتطبيق.

    فيما يلي بعض الأمثلة على واجهات برمجة التطبيقات الشائعة المستخدمة في حياتنا اليومية:

    • تطبيقات الطقس تستخدم واجهات برمجة التطبيقات للحصول على معلومات الأرصاد الجوية من جهة خارجية
    • يتم استخدام واجهات برمجة التطبيقات عند الدفع باستخدام PayPal، حتى يتمكن المتسوقون عبر الإنترنت من إجراء عمليات الشراء دون تسجيل الدخول إلى بنوكهم مباشرةً أو كشف معلوماتهم الحساسة
    • مواقع السفر تستخدم واجهات برمجة التطبيقات لجمع المعلومات عن أسعار تذاكر الرحلات الجوية ومشاركة أقل الأسعار


    تعد نقاط النهاية عبارة عن أجهزة مثل الهاتف الذكي أو الكمبيوتر المحمول الذي يتصل بالشبكة.

    تعد نقطة نهاية واجهة برمجة التطبيقات هي عنوان URL لخادم أو خدمة.

متابعة الأمان من Microsoft