This is the Trace Id: 9c59b06cdb11f6d27553f972eebadbb5
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

ما هو رمز المرور؟

تعرف على مفاتيح المرور وسبب تفضيلها على كلمات المرور التقليدية وكيفية تحويلها للأمان عبر الإنترنت.

طريقة جديدة وأكثر تقدما للمصادقة


رمز المرور هو شكل من أشكال المصادقة متعددة العوامل التي تستخدم تشفير المفتاح العام مع المقاييس الحيوية مثل بصمة الإصبع والتعرف على الوجه أو رمز PIN للجهاز للتحقق من هوية مالك الحساب. تعمل مفاتيح المرور كبديل لكلمات المرور التقليدية.

الاستنتاجات الرئيسية

  • توفر مفاتيح المرور، الفريدة لكل شخص وجهاز، للأفراد والمؤسسات طريقة سهلة وملائمة لتسجيل الدخول بأمان إلى الحسابات عبر الإنترنت.
  • من بين مزايا الأمان الأخرى، تعمل مفاتيح المرور على زيادة الحماية من هجمات التصيد الاحتيالي وتقليل مخاطر عمليات التحكم في الحساب وتحسين التوافق التنظيمي.
  • مفاتيح المرور متوافقة مع أنظمة وأجهزة متعددة ويمكن دمجها في بنى الأمان الأساسية الموجودة.
  • يتضمن تنفيذ مفتاح المرور خمس مراحل، من التقييم والتخطيط إلى التدريب والدراية.
  • مع تزايد شعبية مفاتيح المرور، تجد المؤسسات طرقا للتغلب على مقاومة الموظفين للتغيير ومشاكل إمكانية التشغيل التفاعلي وغيرها من تحديات الاعتماد المقترنة.

تعزيز الأمان عبر الإنترنت باستخدام مفاتيح المرور


قبل تقديم مفاتيح المرور، تم استخدام معظم أشكال متعددة العوامل المصادقة جنبا إلى جنب مع كلمة مرور. على سبيل المثال، الرموز لمرة واحدة هي الرموز الحساسة للوقت التي يتم إرسالها عبر تطبيقات المصادقة أو رسائل SMS للتحقق من هويتك بعد إدخال كلمة المرور إلى حساب. تسمح لك مصادقة مفتاح المرور بتسجيل الدخول بأمان إلى الحسابات عبر الإنترنت دون كلمة مرور أو مصادقة إضافية. على عكس كلمات المرور، تكون مفاتيح المرور فريدة لكل شخص وجهاز، مما يجعلها هدفا أكثر صعوبة للمتعدين عبر الإنترنت.

لا عجب أن العديد من المؤسسات تنتقل من كلمات المرور التقليدية إلى مفاتيح المرور لتحسين التحكم بالوصول. توفر مفاتيح المرور أمانا أقوى وتساعد المؤسسات على تلبية متطلبات التوافق وتوفر طبقة إضافية من الحماية بسبب متطلبات امتلاكها المادية.

مع انتشار التهديدات عبر الإنترنت مثل التصيد الاحتيالي وانتهاكات البيانات أكثر من أي وقت مضى، تمثل المصادقة الآمنة التي توفرها مفاتيح المرور تقدمًا كبيرًا في مجال هجمات الأمان عبر الإنترنت.

مزايا أمان مفاتيح المرور


حتى مع وجود تدابير قوية لحماية كلمة المرور، توفر مفاتيح المرور العديد من المزايا الأمنية مقارنة بكلمات المرور التقليدية. فيما يلي بعض مزايا الأمان الرئيسية لاستخدام مفاتيح المرور.

شرط الحيازة المادية

نظراً لأن مفاتيح المرور فريدة لكل مستخدم وجهاز، فمن المستحيل تقريبا على المتسللين تخمينها أو سرقتها. حتى لو تمكن من الوصول بطريقة ما إلى رمز المرور الخاص بك، فسيظل بحاجة إلى وصول فعلي إلى جهازك لاستخدامه.

حماية محسنة من هجمات التصيد الاحتيالي

تعد مفاتيح المرور مقاومة لهجمات التصيد الاحتيالي لأنها تعتمد على امتلاك جهاز فعلي بدلا من كلمات المرور، التي يمكن تخمينها وإدخالها من قبل أي شخص على أي جهاز. حتى لو وقعت ضحية لمحاولة تصيد احتيالي عند استخدام رمز مرور، فسيظل المهاجم بحاجة إلى رمز المرور الفعلي (المخزن على جهازك فقط) للوصول إلى حسابك. ونتيجة لذلك، يمكن أن يؤدي استخدام مفاتيح المرور إلى تحسين أمان تسجيل الدخول، أمان البريد الإلكتروني، والأمان العام.

تقليل مخاطر التحكم في الحساب

نظراً لمتطلبات امتلاكها المادية وميزات الأمان القوية، فإن مفاتيح المرور لديها خطر أقل من التحكم في الحساب عند مقارنتها بأساليب المصادقة التقليدية المستندة إلى كلمة المرور. حتى في حالة اختراق رمز مرور، لا يزال المهاجم بحاجة إلى الوصول الفعلي إلى الجهاز الذي يعمل عليه لإكمال عملية المصادقة.

التوافق مع معايير الأمان

غالبا ما تفي مفاتيح المرور بمعايير الأمان ومتطلبات التوافق أو تتجاوزها في المجالات الخاضعة للتنظيم مثل التمويل، والصحة الصحية، والحكومة. تجعلها ميزات الأمان القوية مناسبة تماما لحماية البيانات الحساسة والامتثال للوائح الخاصة بالصناعة. يمكن أيضاً استخدام مفاتيح المرور مع OAuth للسماح بالوصول بين التطبيقات والخدمات دون المساس بالمعلومات الحساسة.

أمان الاسترداد

عند نسيان بيانات اعتماد تسجيل الدخول التقليدية، غالبا ما تتطلب استعادة الوصول إلى حساب إعادة تعيين كلمة المرور و/أو استخدام شكل من أشكال المصادقة الثنائية. من ناحية أخرى، يمكن مزامنة مفاتيح المرور بأمان عبر أجهزتك. إذا فقدت جهازا تمت مزامنة رمز المرور معه، فيمكنك استخدام جهاز آخر لاسترداد إمكانية الوصول إلى حساباتك.

توافق مفتاح المرور وتكامله

تتوافق مفاتيح المرور مع مجموعة واسعة ومتزايدة من الأنظمة والأجهزة. بدأت Microsoft وGoogle وApple بالفعل في دمج مفاتيح المرور في منتجاتها وخدماتها. وهذا يعني أنه يمكنك استخدام مفاتيح المرور لتأمين حساباتك على مجموعة متنوعة من الأجهزة، بما في ذلك:

  • أجهزة Windows.

  • iOS 16+ iPhones وiPad.

  • أكثر من 13 جهاز كمبيوتر macOS.

  • للأجهزة التي تعمل بنظام Android.
بالإضافة إلى كونها متوافقة مع هذه الأنظمة والأجهزة، يمكن أيضاً دمج مفاتيح المرور في البنية التحتية الأمنية الحالية. وهذا يعني أن المؤسسات يمكنها اعتماد مفاتيح المرور دون إجراء تغييرات رئيسية على أنظمة الأمان الموجودة لديها.

تطبيق مفاتيح المرور: من النظرية إلى التطبيق

تنتقل العديد من المؤسسات من كلمات المرور التقليدية إلى مفاتيح المرور لتحسين الأمان والراحة. يمكن تقسيم عملية تطبيق مفاتيح المرور إلى خمس مراحل:

1. التقييم والتخطيط. 
أثناء هذه المرحلة، يجب تقييم ممارسات إدارة كلمة المرور الحالية في مؤسستك واحتياجات الأمان ومتطلبات التوافق لتحديد متطلبات تطبيق مفاتيح المرور وأهدافها.

2. تحديد حل مفاتيح المرور. 
بمجرد تحديد احتياجات مفاتيح المرور لمؤسستك، يجب العثور على حل يتوافق معها. قد تتضمن العوامل التي يجب أخذها في الاعتبار ميزات الأمان وقابلية التوسع والتوافق مع أنظمة الأمان الموجودة.

3. تطوير النهج المتعلقة بمفاتيح المرور. 
تحديد نهج مفاتيح المرور وإرشاداتها التي تحدد متطلبات إنشاء مفاتيح المرور واستخدامها وحمايتها وتخزينها في مؤسستك.

4. التنفيذ والتكامل.
 بعد الانتهاء من توضيح نهج رمز المرور بوضوح، حان الوقت لنشر حل رمز المرور الذي اخترته عبر مؤسستك. يجب عليك بعد ذلك تكوين إعدادات الأمان لتتوافق مع متطلبات مؤسستك وإجراء الاختبارات لضمان التكامل المناسب مع أنظمتك الحالية.

5. التدريب والوعي. بمجرد دمج مفاتيح المرور في أنظمة الأمان الخاصة بمؤسستك، يجب توفير تدريب شامل لمساعدة الموظفين على إنشاء مفاتيح المرور الخاصة بهم واستخدامها وتخزينها بأمان.

إدارة مفتاح المرور الفعالة

من المستحسن إنشاء قائمة بأفضل الممارسات حول استخدام رمز المرور. فيما يلي بعض أفضل الممارسات لبدء الاستخدام:

  • تسهيل إنشاء رمز المرور بحيث يتمكن الموظفون من إنشاء مفاتيح المرور وبدء استخدامها بسهولة.

  • تأكد من إمكانية اكتشاف جميع مفاتيح المرور حتى يتمكن الموظفون من العثور على مصدرها بسهولة. الإشارة بوضوح إلى المصدر الأصلي لكل رمز مرور.

  • شجع على استخدام مفاتيح المرور عبر أجهزة متعددة لإنشاء التكرار وتجنب عمليات إعادة التعيين اليدوية.

  • إذا سجل أحد الموظفين الدخول باستخدام طريقة احتياطية مثل كلمة المرور، ففكر في مطالبته بإنشاء رمز مرور جديد.

كيف يعمل رمز المرور؟


تعتمد مفاتيح المرور على تقنية تسمى تشفير المفتاح العام التي تم استخدامها لفترة طويلة لمصادقة مواقع الويب. يعمل تشفير المفتاح العام من خلال زوج من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. يسمح هذا بالاتصال الآمن والمصادقة بين الأنظمة دون الحاجة إلى تبادل مفتاح سري مسبقا. تصادق مفاتيح المرور الحسابات الشخصية بنفس تشفير المفتاح العام المستخدم لمصادقة مواقع الويب. فهي تؤكد أن جهاز المستخدم لديه مفتاح المرور اللازم لتسجيل الدخول إلى حساب، والمقاييس الحيوية أو رمز PIN للجهاز تؤكد أن الجهاز في ملكية المستخدم.

دور FIDO Alliance في تقديم مفاتيح المرور


إن Fast Identity Online (FIDO) Alliance عبارة عن اقتران صناعة مفتوح تم تأسيسه للمساعدة في التقدم في اعتماد المصادقة بدون كلمة مرور. منذ عام 2013، عمل FIDO Alliance على تقليل اعتماد العالم على كلمات المرور من خلال تطوير المعايير والمواصفات حول أشكال المصادقة الجديدة. تسمح المعايير وبروتوكولات التشغيل التفاعلي التي تم تطويرها بواسطة FIDO Alliance للمستخدمين بالمصادقة بأمان عبر الأجهزة والخدمات المختلفة باستخدام مفاتيح المرور.

إزالة العوائق في اعتماد رمز المرور

على الرغم من انتقال العديد من المؤسسات من كلمات المرور التقليدية إلى مفاتيح المرور لتحسين أمانها، هناك بعض العوائق والمخاوف حول تطبيق مفاتيح المرور.
فيما يلي بعض العوائق الشائعة والحلول المحتملة لاستخدام مفاتيح المرور:

العائق:
قد يعارض الموظفون التغيير، خاصة إذا كانوا معتادين على أساليب المصادقة التقليدية المستندة إلى كلمة المرور. وقد لا يفهمون تماماً فوائد مفاتيح المرور أو كيفية استخدامها بفعالية، ما يؤدي إلى انخفاض معدلات الاستخدام.
الحل: توفير برامج تعليمية وتدريبية شاملة لمساعدة الموظفين على فهم مزايا مفاتيح المرور وكيفية استخدامها بأمان.

العائق:
قد لا تكون أنظمة مفاتيح المرور متوافقة مع جميع الأجهزة أو الأنظمة الأساسية أو التطبيقات، ما يؤدي إلى حدوث مشاكل في إمكانية التشغيل التفاعلي.
الحل: تعاون مع الشركات المصنعة للأجهزة ومطوري البرامج لضمان توافق أنظمة مفاتيح المرور مع مجموعة كبيرة من الأجهزة والأنظمة الأساسية والتطبيقات.

العائق:
قد يكون لدى الموظفين مخاوف بشأن أمان أنظمة مفاتيح المرور، خاصة فيما يتعلق بحماية بيانات المقاييس الحيوية الخاصة بهم أو سلامة تخزين رمز المرور الخاص بهم.
الحل: قم بتنفيذ إجراءات أمان قوية، مثل التشفير والمصادقة متعددة العوامل وممارسات التخزين الآمنة، لمعالجة مخاوف أمان الموظف وحماية بياناته.

على الرغم من وجود تحديات في تطبيق أي تقنية جديدة، فإن وضع الأمان المحسن والملاءمة والمصادقة سهلة الاستخدام التي توفرها مفاتيح المرور تجعل هذه العوائق وغيرها من العوائق التي تحول دون تنفيذها جديرة بالجهود.
شاشة كمبيوتر مع مفتاح ونافذة
مقطع فيديو

مفاتيح المرور التي تم شرحها خلال أقل من أربع دقائق

تعرف على المزيد حول كيفية عمل مفاتيح المرور، بما في ذلك كيفية زيادة حمايتك ضد عمليات خرق البيانات والرسائل الخادعة للتصيد الاحتيالي.

دفع الابتكار في الأمان عبر الإنترنت


تقوم الشركات التقنية الرائدة بالفعل بدمج مفاتيح المرور في منتجاتها وخدماتها. من المحتمل أن يستمر هذا الاتجاه لأن المزيد من المؤسسات تتعرف على مزايا الأمان لاستخدام مفاتيح المرور. وقد أدى هذا الاستخدام الواسع النطاق لمفتاح المرور إلى تعزيز الابتكار في الأمان عبر الإنترنت وسيستمر في ذلك من خلال تسهيل حماية حساباتهم وبياناتهم على الأفراد والمؤسسات.

مع تزايد شيوع رموز المرور، سيصبح المستقبل بدون كلمة مرور أقرب إلى الواقع. قد ترغب المؤسسات التي تتطلع إلى تعزيز وضع الأمان وتحسين تجارب المستخدم والبقاء على استعداد للمستقبل في التفكير في التبديل من كلمات المرور التقليدية إلى أشكال المصادقة بدون كلمة مرور مثل مفاتيح المرور. يوفر Microsoft Security العديد من الخدمات والحلول لمساعدة المؤسسات على بدء انتقالها إلى المصادقة بدون كلمة مرور.
الموارد

تعرّف على المزيد عن الأمان من Microsoft

شخص في سترة سوداء يراقب هاتفه المحمول
قدرة المنتج

إدارة المصادقة بدون كلمة مرور في Microsoft Entra

يُمكنك منع دخول العناصر السيئة باستخدام تقنية المصادقة الرائدة في الصناعة من Microsoft.
صورة لشخص ينظر إلى الهاتف
قدرة المنتج

استكشاف المصادقة متعددة العوامل في Microsoft Entra

توفير الحماية لمؤسستك من عمليات الاختراق بسبب فقدان بيانات الاعتماد أو سرقتها.

الأسئلة المتداولة

  • تستخدم كلمة المرور سلسلة من الأحرف للمصادقة، بينما يستخدم رمز المرور تشفير المفتاح العام للمصادقة الآمنة دون الحاجة إلى سر مشترك.
  • تعمل مفاتيح المرور من خلال زوج من المفاتيح المشفرة: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. يتم تخزين مفاتيح المرور على أجهزة المستخدم للتحقق من هويتها من خلال المقاييس الحيوية أو رقم التعريف الشخصي (PIN) للجهاز.
  • يتطلب إنشاء رمز مرور عادة إنشاء زوج من مفاتيح التشفير. يمكن القيام بذلك باستخدام مكتبات برامج التشفير أو الأدوات التي توفرها الأنظمة الأساسية للمصادقة.
  • يوفر رمز المرور مصادقة أكثر أمانا وسهلة الاستخدام من كلمات المرور التقليدية. إذا كنت تريد تقليل مخاطر اختراقات الأمان وتحسين وضع الأمان العام، فمن الجيد استخدام مفاتيح المرور.
  • تعد Yubikeys أحد أنواع مفاتيح الأمان. مفاتيح الأمان تخزن مفاتيح المرور. مفاتيح المرور المخزنة على مفاتيح الأمان مرتبطة—بالجهاز مما يعني أنه لا يمكنها ترك الجهاز الذي تم تخزينها عليه.

متابعة الأمان من Microsoft