قانون المرونة التشغيلية الرقمية (الاتحاد الأوروبي)
منصتان على شكل حرف L بارتفاعات متفاوتة، إحداهما تقف عليها امرأة تستخدم هاتفًا خلويًا وتواجه أيقونة درع أمني، والأخرى يقف عليها رجل يواجه خريطة مسطحة.
ما قانون المرونة التشغيلية الرقمية (DORA)؟

قانون المرونة التشغيلية الرقمية (DORA) هو لائحة صادرة عن الاتحاد الأوروبي (EU) تهدف إلى إنشاء إطار شامل لإدارة مخاطر تكنولوجيا المعلومات والاتصالات (ICT) في القطاع المالي الأوروبي. يُحدّد قانون DORA إطارًا موحدًا لمعالجة الثغرات، والتداخلات، والتضاربات في اللوائح التنظيمية، مما يقلل من عبء الامتثال ويعزز مرونة النظام المالي في الاتحاد الأوروبي.

أصبح قانون DORA ساريًا في 17 يناير 2025.

الغرض من قانون DORA

قبل صدور DORA، كانت لوائح الاتحاد الأوروبي تركّز بشكل أساسي على رأس المال لمواجهة المخاطر التشغيلية، مع وجود إرشادات غير متناسقة تتعلق بتكنولوجيا المعلومات والأمن السيبراني عبر الدول الأعضاء. يهدف قانون DORA إلى إلى تحسين إدارة مخاطر تكنولوجيا المعلومات في قطاع الخدمات المالية وتوحيد اللوائح التنظيمية بين الدول الأعضاء في الاتحاد الأوروبي.

يُستكمل قانون DORA بعدد من المعايير الفنية التنظيمية الملزمة (RTS) والمعايير الفنية التنفيذية (ITS) التي توفر معايير موحدة وإرشادات عملية للتنفيذ الفعّال للمتطلبات التنظيمية.

نطاق قانون DORA

ينطبق DORA على مجموعة واسعة من الكيانات المالية، مثل البنوك، ومؤسسات الائتمان والدفع، وشركات الاستثمار، ومنصات التداول، ومراكز الإيداع المركزي للأوراق المالية، إضافةً إلى الكيانات غير التقليدية مثل مزوّدي خدمات الأصول المشفّرة ومنصات التمويل الجماعي.  توجد إعفاءات لمديري صناديق الاستثمار البديلة المؤهلين للحصول على إعفاء بموجب المادة 3 (2) من التوجيهات البديلة لمدراء تمويل الاستثمار (AIFMD)، والمؤسسات الصغيرة غير المتشعبة التي تفي بحدود دنيا معينة بناء على الحجم، وموجز بيانات المخاطر، والتعقيد التشغيلي.

من الجوانب المميزة والمؤثرة في لائحة DORA والتي يجدر التنويه إليها أنها لا تنطبق فقط على المنشآت المالية، بل تشمل أيضًا مزوّدي خدمات تكنولوجيا المعلومات والاتصالات المصنَّفين على أنهم حيويون في خدمة القطاع المالي، مثل مزوّدي الخدمات السحابية ومراكز البيانات.

إنفاذ قانون DORA

إن تنفيذ لائحة DORA يقع ضمن اختصاص البنك المركزي الأوروبي (ECB) والهيئات التنظيمية المعيّنة في كل دولة عضو في الاتحاد الأوروبي، والمعروفة باسم "السلطات الوطنية المختصة" (NCAs). يملك البنك المركزي الأوروبي والسلطات الوطنية المختصة صلاحية مطالبة المنشآت المالية باتخاذ تدابير محددة لإدارة المخاطر وتعزيز الأمن، بالإضافة إلى معالجة الثغرات. كما تمتلك هذه الجهات صلاحيات تنفيذية تتيح لها فرض عقوبات إدارية وجنائية على المنشآت التي لا تمتثل للتوقعات الرقابية. تتمتع كل دولة من الدول الأعضاء بسلطة ممارسة السلطة التقديرية في كيفية فرض سلطتها الوطنية المختصة للعقوبات.

يخضع مزوّدو خدمات تكنولوجيا المعلومات والاتصالات المصنَّفون على أنهم "مهمون" بموجب DORA لإشراف مباشر من مشرفين رئيسيين تابعين للهيئات الرقابية الأوروبية (ESAs). وكما هو الحال مع السلطات الوطنية المختصة، يمكن للمشرفين الرئيسيين أن يطلبوا اتخاذ تدابير أمنية وقائية وعلاجية محددة لمعالجة الثغرات، ومعاقبة مزوّدي خدمات تكنولوجيا المعلومات والاتصالات غير الممتثلين. تُجيز لائحة DORA للمشرفين الرئيسيين فرض غرامات على مزوّدي خدمات تكنولوجيا المعلومات والاتصالات تصل إلى 1% من متوسط الإيرادات اليومية العالمية للمزوّد خلال سنة الأعمال السابقة. ويمكن فرض غرامات يومية على المزوّدين لمدة تصل إلى ستة أشهر، إلى حين تحقيق الامتثال لتوقعات المشرف الرئيسي.

متطلبات قانون DORA

يضع قانون DORA المتطلبات الفنية للمنشآت المالية ومقدمي خدمات تكنولوجيا المعلومات والاتصالات في أربعة مجالات:

  • إدارة مخاطر تكنولوجيا المعلومات والاتصالات وحوكمتها 
  • الاستجابة للحوادث والإبلاغ عنها 
  • اختبار المرونة التشغيلية الرقمية 
  • إدارة مخاطر الجهات الخارجية

يشمل المحور الخامس من DORA مشاركة المعلومات، وهو أمرٌ مشجَّع ولكنه غير إلزامي، على عكس المحاور الأربعة الأخرى. 

من المتوقع أن تضطلع المنشآت المالية التي يشملها نطاق لائحة DORA بدور نشط في إدارة مخاطر الجهات الخارجية في مجال تكنولوجيا المعلومات والاتصالات. وعند التعاقد الخارجي لتنفيذ وظائف حسّاسة أو جوهرية، من المتوقع أن تتفاوض المنشآت المالية على بنود تعاقدية محددة تتعلق باستراتيجيات الخروج، وعمليات التدقيق، وأهداف الأداء الخاصة بإتاحة البيانات وسلامتها وأمنها، وغيرها من الجوانب. لا يسمح للمنشآت بالتعاقد مع مزوّدي خدمات تكنولوجيا المعلومات والاتصالات الذين لا يستطيعون الامتثال لهذه المتطلبات. يمتلك البنك المركزي الأوروبي والسلطات الوطنية المختصة صلاحية تعليق أو إنهاء العقود غير الممتثلة. تعمل المفوضية الأوروبية على دراسة إمكانية صياغة بنود تعاقدية موحّدة يمكن للمنشآت ومزوّدي خدمات تكنولوجيا المعلومات والاتصالات استخدامها للمساعدة في ضمان امتثال اتفاقياتهم للائحة DORA.

يتعيّن على المنشآت المالية أيضًا تحديد تبعياتها لمزوّدي خدمات تكنولوجيا المعلومات والاتصالات من الأطراف الثالثة، كما يُطلب منها المساعدة في ضمان عدم تركز وظائفها الحساسة والمهمة أكثر من اللازم لدى مزوّد واحد أو مجموعة صغيرة من المزوّدين.

سيخضع مزوّدو خدمات تكنولوجيا المعلومات والاتصالات المصنّفون كمزوّدين "مهمون" لإشراف مباشر من الهيئات الرقابية الأوروبية (ESAs) المعنية. ولا تزال المفوضية الأوروبية تعمل على تطوير المعايير التي تُستخدم لتحديد المزوّدين المصنّفين كمزوّدين مهمين. وسيُعيّن مشرف رئيسي من إحدى هيئات ESA لكل مزوّد يستوفي تلك المعايير. وبالإضافة إلى إنفاذ متطلبات DORA على المزوّدين المهمين، يتمتع المشرفون الرئيسيون بصلاحية منعهم من التعاقد مع منشآت مالية أو مع مزوّدي خدمات تكنولوجيا معلومات واتصالات آخرين لا يمتثلون للائحة DORA.

موارد مفيدة دعم IBM Cloud لقانون DORA دليل إجراءات IBM لقانون DORA

تُلقي لائحة DORA بالمسؤولية على الهيئة الإدارية للمنشأة فيما يخص إدارة تكنولوجيا المعلومات والاتصالات. ومن المتوقع أن يضع أعضاء مجلس الإدارة، والقادة التنفيذيون، وكبار المديرين، استراتيجيات مناسبة لإدارة المخاطر، وأن يشاركوا بفعالية في تنفيذها، وأن يحافظوا على اطلاع دائم على مشهد مخاطر تكنولوجيا المعلومات والاتصالات. كما يمكن تحميل القادة مسؤولية شخصية في حال عدم امتثال المنشأة.

ومن المتوقع أن تضع المنشآت المشمولة إطارًا شاملًا لإدارة مخاطر تكنولوجيا المعلومات والاتصالات. ويجب عليها رسم خريطة لأنظمتها في مجال تكنولوجيا المعلومات والاتصالات، وتحديد وتصنيف الأصول والوظائف الحساسة، وتوثيق الارتباطات بين الأصول والأنظمة والعمليات والمزوّدين. كما يتعيّن على المنشآت إجراء تقييمات مستمرة للمخاطر على أنظمتها، وتوثيق التهديدات السيبرانية وتصنيفها، وتوثيق الخطوات المتخذة للتخفيف من المخاطر المحددة. 

وفي إطار عملية التقييم، يجب على المنشآت إجراء تحليلات لأثر الأعمال لتقييم كيفية تأثير سيناريوهات محددة والاضطرابات الشديدة على الأعمال. ومن المتوقع أن تستخدم المنشآت نتائج هذه التحليلات لتحديد مستويات تحمّل المخاطر، وتوجيه تصميم البنية التحتية لتكنولوجيا المعلومات والاتصالات لديها.كما يُطلب من المنشآت تنفيذ تدابير مناسبة لحماية الأمن السيبراني، بما في ذلك السياسات الخاصة بإدارة الهوية والوصول، وإدارة تصحيح الثغرات، إلى جانب الضوابط الفنية مثل أنظمة الكشف والاستجابة الموسّعة، وبرمجيات إدارة معلومات الأمن والأحداث (SIEM)، وأدوات تنسيق الأمان والأتمتة والاستجابة (SOAR).

وتحتاج المنشآت أيضًا إلى إعداد خطط لاستمرارية الأعمال والتعافي من الكوارث تغطي مختلف سيناريوهات المخاطر السيبرانية، مثل تعطل خدمات تكنولوجيا المعلومات والاتصالات، أو الكوارث الطبيعية، أو الهجمات السيبرانية. ويجب أن تتضمن هذه الخطط تدابير نسخ احتياطي واستعادة للبيانات، وإجراءات لاستعادة الأنظمة، وخططًا للتواصل مع العملاء والشركاء والجهات الرسمية المتأثرة. 

كما يجب على المنشآت المشمولة إنشاء أنظمة لرصد الحوادث المرتبطة بتكنولوجيا المعلومات والاتصالات، وإدارتها، وتسجيلها، وتصنيفها، والإبلاغ عنها. وبحسب درجة خطورة الحادث، قد يُطلب من المنشآت تقديم تقارير إلى كل من الجهات التنظيمية والعملاء والشركاء المتأثرين. ويُطلب من المنشآت إعداد ثلاثة أنواع متميزة من التقارير للحوادث الحرجة: تقرير أولي لإخطار السلطات، وتقرير وسيط حول التقدّم في معالجة الحادث، وتقرير نهائي لتحليل الأسباب الجذرية للحادث.

وستصدر قريبًا القواعد المتعلقة بكيفية تصنيف الحوادث، والحوادث التي يجب الإبلاغ عنها، والجداول الزمنية المحددة لتقديم التقارير. كما تستكشف الهيئات الرقابية الأوروبية (ESAs) سُبل تبسيط عملية الإبلاغ من خلال إنشاء مركز موحّد ونماذج تقارير موحّدة. 

ويتعين على المنشآت اختبار أنظمتها في مجال تكنولوجيا المعلومات والاتصالات بشكل منتظم لتقييم مدى قوة الحماية وكشف ‌الثغرات. يتعيّن إبلاغ السلطات المختصة ذات الصلة بنتائج هذه الاختبارات وخطط معالجة أي نقاط ضعف تم اكتشافها، كما يجب التحقق من صحتها واعتمادها.

ويجب على المنشآت إجراء اختبارات مثل تقييم الثغرات، والاختبارات المستندة إلى السيناريوهات، مرة واحدة في السنة. أما المنشآت المالية التي تُعدّ ذات دور محوري في النظام المالي، فستكون مطالبة بالخضوع لاختبار اختراق قائم على التهديدات (TLPT) مرة كل ثلاث سنوات. ويُطلب أيضًا من مزوّدي خدمات تكنولوجيا المعلومات والاتصالات المصنّفين على أنهم مهمين لدى المنشأة المشاركة في هذه الاختبارات. وفي 23 يناير 2025، وافق المجلس الحاكم للبنك المركزي الأوروبي (ECB) على إطار العمل المحدث للفريق الأحمر الأخلاقي القائم على استخبارات التهديدات (TIBER-EU)، بهدف مواءمته بالكامل مع المعايير الفنية التنظيمية الخاصة بـ DORA المتعلقة باختبارات الاختراق القائمة على التهديدات، وذلك استعدادًا لدخول اللائحة حيز التنفيذ في 17 يناير 2025. يتوفر إصدار TIBER-EU المحدث والوثائق الإرشادية ذات الصلة على الموقع الإلكتروني للبنك المركزي الأوروبي (ECB).  

ويُطلب من المنشآت المالية إنشاء آليات فعّالة للتعلّم من الحوادث المرتبطة بتكنولوجيا المعلومات والاتصالات، سواء كانت داخلية أو خارجية. ولهذا الغرض، تشجّع لائحة DORA المنشآت على المشاركة في ترتيبات طوعية لمشاركة معلومات استعلامات التهديدات. ويجب أن تظل أي معلومات تتم مشاركتها في هذا السياق محمية وفقًا للإرشادات التنظيمية ذات الصلة—فعلى سبيل المثال، تظل بيانات التعريف الشخصية خاضعة لأحكام اللائحة العامة لحماية البيانات (GDPR).

IBM Cloud وقانون DORA

تلتزم IBM Cloud بدعم عملائها في تعزيز مرونتهم التشغيلية الرقمية في مواجهة الاضطرابات، ومساعدتهم على الاستعداد للامتثال لمتطلبات لائحة DORA.  وبفضل تاريخها الطويل وخبرتها العميقة في دعم أبرز مؤسسات الخدمات المالية حول العالم في رحلتها نحو التحديث، تلتزم IBM بمساعدة عملائها على دفع عجلة النمو، وتقليل المخاطر، والتكيّف مع البيئة التنظيمية المتغيرة، بما في ذلك الامتثال للائحة DORA.

كمزود خدمة سحابية (CSP)، يؤثر قانون DORA على IBM Cloud بطريقتين:   

  • بشكل غير مباشر، يتعيّن على كل من IBM وعملائنا من المنشآت المالية اتخاذ إجراءات مثل مراجعة السياسات والإجراءات، وتكييف الأدوات لإدارة أمن واستقرار ومرونة أنظمة تكنولوجيا المعلومات والاتصالات، بالإضافة إلى محتوى الاتفاقيات التعاقدية وآليات التعامل معها بشكل عام، سواء بين العملاء وIBM، أو بين IBM ومورّديها.
  • أما بشكل مباشر، ففي حال تصنيف IBM وIBM Cloud كمزوّد خدمة خارجي حيوي في مجال تكنولوجيا المعلومات والاتصالات (CTPP)، فسيخضعان للإشراف وفقًا للائحة DORA، وذلك عندما تقدّم IBM Cloud خدمات تكنولوجيا المعلومات والاتصالات لعملاء من القطاع المالي.

وحتى تاريخ اليوم، لم تصنّف سلطات الاتحاد الأوروبي شركة IBM رسميًا كمزوّد خدمة خارجي مهم في مجال تكنولوجيا المعلومات والاتصالات. ومع ذلك، تستعد IBM Cloud بشكل استباقي لتلبية المتطلبات المباشرة المحتملة في حال تم تصنيفها كمزوّد خدمة مهم من جانب السلطات المختصة.

تفعيل المرونة التشغيلية على IBM Cloud
إدارة المخاطر
تصميم الحلول
العمليات
الاستمرارية والتعافي

تدعم IBM Cloud عملاءها في تعزيز قراراتهم المستندة إلى المخاطر، حيث توفّر وثائقنا معلومات تفصيلية عن كل خدمة سحابية، لتسليط الضوء على تدابير المرونة المدمجة في الخدمة، ومساعدة العملاء في تصميم حلول قادرة على مواجهة الانقطاعات غير المتوقعة. كما نُدرج وثائق امتثال مفصّلة كدليل على متانة القدرات المتاحة. يعمل أيضًا IBM Cloud Security and Compliance Center Workload Protection على التشغيل الآلي لعمليات التحقق من الامتثال لمعايير IBM Cloud Framework for Financial Services وDORA وPCI والعديد من المعايير الأخرى ذات الصلة بالقطاع أو المندرجة ضمن أفضل الممارسات—سواء على موارد IBM Cloud أو في بيئات السحابة المتعددة.

وتوفّر IBM Cloud منصة قوية تُمكّن العملاء من تصميم وتنفيذ حلول مرنة تتماشى مع احتياجاتهم. يوفر تواجدنا الإقليمي في مناطق متعددة خيارًا من المواقع الجغرافية وإتاحة الخدمات بشكل كبير على مستوى عالمي وفي مناطق متعددة، مثل إدارة الهوية والوصول، وقواعد بيانات IBM Cloud، وخدمات الحاويات (Kubernetes و Red Hat OpenShift)، وخدمات التخزين المتنوعة، و Virtual Private Cloud بما يلبّي متطلبات المرونة والامتثال لأكثر أحمال العمل تطلّبًا. كما يمكن تصميم حلول للتعافي من الكوارث عبر المناطق الجغرافية بالاستناد إلى البُنى المرجعية وأفضل الممارسات، للتعامل مع مجموعة متنوعة من السيناريوهات. 

ونظرًا لأهمية الاستقرار، تضمن IBM Cloud توفّر قدرات مرونة عالية تساعد العملاء على تجنّب الانقطاعات غير المتوقعة، بدءًا من كل شيء كرمز (Everything-as-Code) والبُنى القابلة للنشر عبر IBM Cloud Schematics، وصولًا إلى بنية شبكة عالية التوفّر وأنظمة مراقبة IBM Cloud Monitoring المتقدمة. توفّر ميزات التوسّع التلقائي (Auto-Scaling) في العديد من الخدمات، بما في ذلك السحابة الخاصة الافتراضية (Virtual Private Cloud)، وIBM Kubernetes Service، وRed Hat OpenShift on IBM Cloud، وIBM Cloud Databases، القدرة على تلبية ذروة الطلب بسلاسة، من خلال ضمان توفر السعة الكافية لأحمال العمل، مع إمكانية موازنة التحميل عبر المناطق أو حتى الأقاليم بسهولة.وفي الوقت ذاته، تعمل ممارسات DevSecOps، التي يتم تنفيذها باستخدام سلاسل أدوات التسليم المستمر، على تعزيز إدارة النشر الآلي وممارسات الأمان المصممة منذ البداية.

ويستند تنظيم المرونة التشغيلية إلى افتراض أساسي مفاده أن الحوادث والانقطاعات المفاجئة قد تحدث رغم بذل أقصى الجهود الممكنة، ومن ثم فإن كيفية التعامل معها عبر تقليل حدوثها وتقليص أثرها يُعد أمرًا بالغ الأهمية. نجري بانتظام اختبارات استمرارية الأعمال والتعافي من الكوارث (BCDR)، ونضمن أن عملياتنا تدعم أهداف تحمل تأثير العميل، كما نغذي نتائج هذه الاختبارات في برامج توعية الموظفين والتطوير المستمر. وعند وقوع حوادث، نُصدر إشعارات فورية للعملاء المتأثرين، ونُجري تحليلًا لجذر السبب، ونشارك النتائج حسب ما تقتضيه الحاجة. وتقوم العديد من خدمات IBM Cloud تلقائيًا بعمل نسخ احتياطية لبيانات العملاء في حاويات Object Storage عبر مناطق مختلفة، لتيسير الاسترداد إلى منطقة بديلة في حال وقوع كارثة، وذلك بما يتماشى مع نموذج المسؤولية المشتركة الذي نتبعه.

سرّع من امتثالك باستخدام خدمات IBM Cloud

تقدم IBM Cloud مجموعة من الخدمات التي ستساعدك على استيفاء متطلبات محددة لقانون DORA، وتسريع رحلتك نحو الامتثال.

 

1. إدارة مخاطر تكنولوجيا المعلومات والاتصالات

Cloud Pak for Security

الأمان

يمكنك دمج أدوات الأمان الحالية لاكتساب معارف أعمق فيما يتعلق بالتهديدات والمخاطر، وتنسيق الإجراءات، وأتمتة الاستجابات.

اطّلع على الخدمة

IBM Cloud Security and Compliance Center - Data Security Broker - Manager

الأمان

حل أمني ضمن مجموعة Security and Compliance Center يوفر سياسات تشفير مركزية وتدقيق للبيانات عبر مصادر البيانات المختلفة.  

اطّلع على الخدمة

IBM Cloud Security and Compliance Center - Workload Protection

الأمان

في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.

اطّلع على الخدمة

IBM Key Protect for IBM Cloud

الأمان

تساعدك خدمة IBM Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.

اطّلع على الخدمة

 IBM QRadar Suite 

الأمان

يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المجموعة مع الذكاء الاصطناعي والأتمتة على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية أفضل في مختلف التقنيات الأساسية.  ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.

اطّلع على الخدمة

IBM X-Force

الأمان

يمكن لفريق X-Force مساعدتك على بناء وإدارة برنامج أمني متكامل لحماية مؤسستك من التهديدات العالمية. بفضل فهمنا العميق لطريقة تفكير الجهات المهدّدة وكيفية وضعها للإستراتيجيات وتنفيذها للهجمات، يتمكن فريقنا من منع الحوادث واكتشافها والاستجابة لها والتعافي منها حتى تتمكن أنت من التركيز على أولويات العمل. تستند خدمات X-Force الهجومية والدفاعية إلى البحث عن التهديدات وجمع معلومات عنها ومعالجتها.

اطّلع على الخدمة

IBM Cloud Hardware Security Module

الأمان

يحمي IBM Cloud Hardware Security Module (HSM) 7.0 من شركة Gemalto البنية التحتية للتشفير من خلال إدارة مفاتيح التشفير ومعالجتها وتخزينها بشكل أكثر أمانًا داخل جهاز مقاوم للعبث. فهو يساعدك على معالجة التحديات المعقدة المتعلقة بالأمان والامتثال وسيادة البيانات والتحكم عند ترحيل أحمال العمل وتشغيلها على السحابة.

اطّلع على الخدمة

الحوسبة السرية

الأمان

قم بحماية بياناتك أثناء السكون، وأثناء النقل، وأثناء الاستخدام، من خلال أوسع مجموعة من تقنيات أمان البيانات والتشفير المتوفرة من IBM Z، وIBM LinuxONE، وIntel® Xeon® على IBM Cloud.

اطّلع على الخدمة

IBM Security Guardium

الأمان

IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.

اطّلع على الخدمة

IBM Cloud Storage Services

التخزين

تقدم خدمات التخزين السحابية لدينا مخزنًا قابلاً للتوسع وآمنًا واقتصاديًا لبياناتك مع دعم أحمال التشغيل في السحابة التقليدية والسحابة الأصلية. يمكنك تخصيص خدمات التخزين وإدارتها، مثل تخزين الكائنات والكتل والملفات، بالإضافة إلى إمكانية ضبط السعة وتحسين الأداء مع تغير المتطلبات ودفع تكلفة التخزين السحابي التي تحتاجها فقط.

اطّلع على الخدمة

 IBM Cloud Backup

التخزين

IBM Cloud Backup هو نظام نسخ احتياطي واسترداد كامل الميزات قائم على الوكيل يُدار من خلال واجهة ويب، حيث يعمل على نسخ البيانات احتياطيًا بين وحدات خدمة IBM Cloud في واحد أو أكثر من مراكز بيانات IBM Cloud العالمية.

اطّلع على الخدمة

خدمات IBM Cloud Database

قواعد البيانات

تعفي خدمات IBM Cloud Database-as-a-Service (DBaaS) المطورين وفرق تكنولوجيا المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.

اطّلع على الخدمة

IBM Cloud Container Registry

الحاويات

يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud Kubernetes Service وبيئات التشغيل الأخرى. تُفحص الصور بحثًا عن مشكلات أمنية حتى تتمكن من اتخاذ قرارات مستنيرة بشأن عمليات النشر التي تقوم بها.

اطّلع على الخدمة

DevSecOps Application Lifecycle Management

أدوات المطورين

تنشئ بنية إدارة دورة حياة تطبيقات التطوير والأمن والعمليات القابلة للنشر مجموعة من سلاسل ومسارات عمليات التطوير. يستخدم التطوير والأمن والعمليات التسليم المستمر (CD) (Git Repos and Issue Tracking، وTekton Pipelines، وIBM Cloud® DevOps Insights and Code Risk Analyzer)، وSecrets Manager، وIBM® Key Protect، وIBM Cloud® Object Storage، وIBM Cloud® Container Registry، وVulnerability Advisor.

اطّلع على الخدمة

حلول قابلية الملاحظة من IBM Cloud

التسجيل والمراقبة

توفر إمكانية المراقبة رؤية عميقة بشأن التطبيقات الحديثة الموزعة لتحديد المشكلات وحلها بسرعة وبشكل تلقائي.

اطّلع على الخدمة

2. الإبلاغ عن الحوادث​

IBM X-Force

الأمان

يمكن لفريق X-Force مساعدتك على بناء وإدارة برنامج أمني متكامل لحماية مؤسستك من التهديدات العالمية. بفضل فهمنا العميق لطريقة تفكير الجهات المهدّدة وكيفية وضعها للإستراتيجيات وتنفيذها للهجمات، يتمكن فريقنا من منع الحوادث واكتشافها والاستجابة لها والتعافي منها حتى تتمكن أنت من التركيز على أولويات العمل. تستند خدمات X-Force الهجومية والدفاعية إلى البحث عن التهديدات وجمع معلومات عنها ومعالجتها.

اطّلع على الخدمة

 IBM QRadar Suite 

الأمان

يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المجموعة مع الذكاء الاصطناعي والأتمتة على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية أفضل في مختلف التقنيات الأساسية.  ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.

اطّلع على الخدمة

IBM Security Guardium

الأمان

IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.

اطّلع على الخدمة

حلول قابلية الملاحظة من IBM Cloud

التسجيل والمراقبة

توفر إمكانية المراقبة رؤية عميقة بشأن التطبيقات الحديثة الموزعة لتحديد المشكلات وحلها بسرعة وبشكل تلقائي.

اطّلع على الخدمة

3. اختبار المرونة التشغيلية​

IBM Cloud Security and Compliance Center - Workload Protection

الأمان

في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.

اطّلع على الخدمة

IBM X-Force

الأمان

يمكن لفريق X-Force مساعدتك على بناء وإدارة برنامج أمني متكامل لحماية مؤسستك من التهديدات العالمية. بفضل فهمنا العميق لطريقة تفكير الجهات المهدّدة وكيفية وضعها للإستراتيجيات وتنفيذها للهجمات، يتمكن فريقنا من منع الحوادث واكتشافها والاستجابة لها والتعافي منها حتى تتمكن أنت من التركيز على أولويات العمل. تستند خدمات X-Force الهجومية والدفاعية إلى البحث عن التهديدات وجمع معلومات عنها ومعالجتها.

اطّلع على الخدمة

 IBM QRadar Suite 

الأمان

يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المجموعة مع الذكاء الاصطناعي والأتمتة على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية أفضل في مختلف التقنيات الأساسية.  ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.

اطّلع على الخدمة

IBM Security Guardium

الأمان

IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.

اطّلع على الخدمة

DevSecOps Application Lifecycle Management

أدوات المطورين

تنشئ بنية إدارة دورة حياة تطبيقات التطوير والأمن والعمليات القابلة للنشر مجموعة من سلاسل ومسارات عمليات التطوير. يستخدم التطوير والأمن والعمليات التسليم المستمر (CD) (Git Repos and Issue Tracking، وTekton Pipelines، وIBM Cloud® DevOps Insights and Code Risk Analyzer)، وSecrets Manager، وIBM® Key Protect، وIBM Cloud® Object Storage، وIBM Cloud® Container Registry، وVulnerability Advisor.

اطّلع على الخدمة

4. إدارة مخاطر الجهات الخارجية​

IBM Cloud Security and Compliance Center - Workload Protection

الأمان

في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.

اطّلع على الخدمة

5. تبادل المعلومات والاستخبارات​

IBM X-Force

الأمان

يمكن لفريق X-Force مساعدتك على بناء وإدارة برنامج أمني متكامل لحماية مؤسستك من التهديدات العالمية. بفضل فهمنا العميق لطريقة تفكير الجهات المهدّدة وكيفية وضعها للإستراتيجيات وتنفيذها للهجمات، يتمكن فريقنا من منع الحوادث واكتشافها والاستجابة لها والتعافي منها حتى تتمكن أنت من التركيز على أولويات العمل. تستند خدمات X-Force الهجومية والدفاعية إلى البحث عن التهديدات وجمع معلومات عنها ومعالجتها.

اطّلع على الخدمة

Cloud Pak for Security

الأمان

يمكنك دمج أدوات الأمان الحالية لاكتساب معارف أعمق فيما يتعلق بالتهديدات والمخاطر، وتنسيق الإجراءات، وأتمتة الاستجابات.

اطّلع على الخدمة

الموارد

وقد وفّرت IBM لعملائها في قطاع الخدمات المالية مجموعة من الموارد التي تمكّنهم من الاستعداد للامتثال لمتطلبات لائحة DORA.

ويمكن الاستفادة من هذه الموارد عند بدء المنشآت المالية في تحديد مكامن تعرضها للمخاطر، وتحديد اعتمادها على الأطراف الخارجية، ووضع نهج فعّال لتعزيز المرونة التشغيلية الرقمية.

المستندات الفنية: كيف يمكن للمنشآت المالية تحقيق القيمة من الاستثمار في المرونة التشغيلية الرقمية المستندات الفنية: اختبار المرونة التشغيلية الإبحار في الموجة الرقمية: فهم قانون DORA ودور الحوسبة السرية
اتخِذ الخطوة التالية

هل لديك أسئلة حول أحد برامج الامتثال؟ هل تريد الحصول على تقرير امتثال محمي؟ يمكننا تقديم المساعدة.

اطّلع على المزيد من برامج الامتثال