®HITRUST هي مؤسسة تقدم معاييرًا وشهادات أمنية للامتثال وأمن البيانات وإدارة مخاطر المعلومات، بالإضافة إلى إطار عمل مركزي - يُسمى HITRUST® CSF - لتقييم تهديدات الأمن السيبراني وإدارتها وحماية البيانات الحساسة مثل المعلومات الصحية المحمية (PHI).
تقيّم HITRUST أمن المعلومات استنادًا إلى ستة مبادئ أساسية: الشفافية، وقابلية التوسع، والاتساق، والدقة، والنزاهة، والكفاءة. وتجمع بين متطلبات الامتثال القانونية والتنظيمية على المستوى المحلي والفيدرالي والدولي من خلال منهجية موحدة وضوابط الجودة والأمان ومجتمع مقيّمي HITRUST الخارجيين.
تقدم HITRUST ثلاثة مستويات من الشهادات: واحد للمؤسسات ذات المخاطر المحدودة؛ وآخر للمؤسسات التي لديها برامج أمنية مطبقة بالفعل؛ وثالث للمؤسسات التي تحتاج إلى إثبات التزامها بمتطلبات إدارة المخاطر الأكثر صرامة والامتثال لقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) أو إطار عمل المعهد الوطني للمعايير والتكنولوجيا (NIST) لتحسين الأمن الإلكتروني للبنية التحتية الحساسة.
تأسست HITRUST - المعروفة سابقًا باسم تحالف الثقة في المعلومات الصحية - في الأصل في عام 2007 لمساعدة مؤسسات الرعاية الصحية على الامتثال لقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA). ووفقًا لمؤسسة HITRUST، تستخدم 75% من الشركات المدرجة في قائمة Fortune 20 شهادات HITRUST.
التقارير والوثائق
اتصل بأحد ممثلي IBM لطلب خطابات شهادة HITRUST مع وصف أكثر تفصيلاً لنطاق البنية التحتية لـ IBM Cloud و IBM Cloud VPC و PaaS و IBM Power Virtual Server on IBM Cloud.
يُعد الامتثال لشهادة HITRUST أمرًا طوعيًا، بيد أن الكثير من المؤسسات تستخدم إطار عمل HITRUST لإثبات الامتثال لمتطلبات الأمان وتبسيطه. يربط إطار عمل HITRUST (HITRUST CSF) الضوابط بعشرات المصادر الموثوقة مثل المنظمة الدولية للمعايير ISO 27001 و27002، والمعهد الوطني للمعايير والتكنولوجيا (NIST) 800-53، وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA)، ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، واللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي وغيرها.
صمم برنامج HITRUST Assurance Program، الذي يتضمن المعايير والتقييمات والشهادات وإطار العمل المركزي، لمساعدة المؤسسات التي تعتمد على البيانات والجهات الضامنة على إدارة تهديدات الأمن الإلكتروني المتزايدة مثل اختراق البيانات والتصيد الاحتيالي/التحايل واختراق البريد الإلكتروني للأعمال (BEC). يستند نهج HITRUST لحماية المعلومات إلى ستة مبادئ:
لتلبية احتياجات المؤسسات بمختلف أحجامها، يقدم برنامج HITRUST Assurance Program ثلاثة أنواع من الشهادات.
e1: شهادة لمدة عام واحد للمؤسسات التي تتعرض للمخاطر بنسبة أقل والشركات الناشئة. صُممت هذه الشهادة لمساعدة الجهات الضامنة على إعداد نظام أساسي للوقاية من تهديدات الأمن الإلكتروني الشائعة مثل هجمات التصيد الاحتيالي وبرامج الفدية. الهدف من هذا التقييم المعتمد هو تقييم 44 مطلبًا أمنيًا أساسيًا، كما أنه يركز على الممارسات الأمنية المهمة لتحقيق الشفافية، والاتساق، والدقة، والنزاهة.
إلى جانب كونها أقل صرامة من عملية التقييم i1 أو r2، فإن شهادة e1 هي تقييم قابل للتكيف مع التهديدات يتضمن عددًا ثابتًا من بيانات المتطلبات، وتقييمات الجاهزية والتقييمات المعتمدة، ولا يمكن تعديله ليشمل الخصوصية. تتطلب هذه الشهادة عادةً أن تطبق الجهات الضامنة نظام لإدارة الامتيازات وإدارة كلمات مرور المستخدمين وحقوق وصول المستخدمين وتسجيل الدخول الآمن وغيرها من ضوابط الأمن الإلكتروني الأساسية بشكل مُرضٍ.
i1: تقييم معتمد لمدة عام واحد يوفر مستوى معتدل نسبيًا من الضمان لحالات مشاركة المعلومات ذات مستويات المخاطر المنخفضة. يقيّم هذا التقييم المعتمد 182 مطلبًا وغالبًا ما يكون خطوة تدريجية بين شهادتَي e1 و r2.
كما هو الحال مع شهادة e1، فإن شهادة i1 هي تقييم قابل للتكيف مع التهديدات يتضمن عددًا ثابتًا من بيانات المتطلبات وتقييمات الجاهزية والتقييمات المعتمدة، ولا يمكن تعديله ليشمل الخصوصية. وبالمثل، كما هو الحال مع تقييم e1، عادةً ما يفرض تقييم i1 على الجهات الضامنة تطبيق نظام لإدارة الامتيازات وإدارة كلمات مرور المستخدمين وحقوق وصول المستخدمين وتسجيل الدخول الآمن وغيرها من ضوابط الأمن الإلكتروني الأساسية، ولكنه في الوقت نفسه يضيف متطلبات إضافية مثل تطبيق برنامج إدارة أمن المعلومات وسياسة التحكم في الوصول.
r2: مخصصة للمؤسسات التي يجب أن تثبت أعلى مستوى ضمان. صُمم هذا التقييم المعتمد لمدة عامين للمؤسسات التي تتعامل مع معلومات حساسة أو كميات هائلة من البيانات أو تواجه متطلبات تنظيمية صارمة. يضمن تقييم r2 الذي تم تحديد نطاقه بشكل صحيح أن تكون متطلبات التحكم فعالة وممتثلة للوائح، ويوفر اختيار تحكم مرنًا وقابلاً للتخصيص وقائمًا على المخاطر لتلبية الاحتياجات الأكثر صرامة. يحتوي تصنيف HITRUST r2 على أكثر من 2000 بيان بمتطلبات تحكم متاحة ومصممة خصوصًا للتقييم بناءً على اختيارات التحكم ونطاق التقييم.
تتطلب شهادة r2 أن تطبق الجهات الضامنة نظامًا لإدارة الامتيازات وإدارة كلمات مرور المستخدمين وحقوق وصول المستخدمين وتسجيل الدخول الآمن وغيرها من ضوابط الأمن الإلكتروني الأساسية—بالإضافة إلى برنامج إدارة أمن المعلومات وسياسة التحكم في الوصول. كما تتطلب أيضًا أن تقيّم الجهات الضامنة استمرارية الأعمال في مجال أمن المعلومات وتصمم إطار عمل تخطيطيًا ذا صلة وتنفّذ ضوابط وإجراءات متقدمة أخرى.
يمكن للمؤسسات الحصول على مستوى الشهادة المناسب من خلال المقيّمين الخارجيين المعتمدين من HITRUST. ويمكن الوصول إلى جميع أدوات تقييم HITRUST الثلاث، بالإضافة إلى أدوات الحوكمة والمخاطر والامتثال الإضافية، من خلال تطبيق HITRUST MyCSF® المركزي.
يُعد برنامج HITRUST Assurance Program™ أحد جوانب إطار عمل إدارة المخاطر (RMF) الشامل في المؤسسة، وهو عبارة عن مجموعة من الشهادات والمنتجات والمنهجيات والأدوات التي يتم إنشاؤها من أجل الوصول إلى "فهم مشترك لضوابط الأمن والخصوصية اللازمة لحماية المعلومات الحساسة وخصوصية الأفراد"، وفقًا لما جاء في دليل HITRUST لإدارة المخاطر.
يوفر إطار عمل إدارة المخاطر، الذي تم إصداره لأول مرة في عام 2009، نهجًا متسقًا لإدارة الأمن الإلكتروني وإدارة المخاطر والامتثال. ويتألف إطار عمل إدارة المخاطر من إطار عمل HITRUST CSF، وبرنامج HITRUST Assurance Program™ والمنتجات والشهادات ذات الصلة. وهو يجمع بين متطلبات الامتثال القانونية والتنظيمية على المستوى المحلي والفيدرالي في الولايات المتحدة وكذلك الدولي مثل قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) واللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي من خلال منهجية موحدة وضوابط جودة ومقيّمين خارجيين معتمدين من HITRUST.
لمزيد من المعلومات حول متطلبات الامتثال لـ HITRUST أو عملية الاعتماد، يُرجى زيارة HITRUSTAlliance.net.
قدّم تجربة عملاء موثوقًا بها وحقق نموًا في أعمالك من خلال نهج شامل ومتكيف مع خصوصية البيانات استنادًا إلى مبادئ الثقة الصفرية وحماية خصوصية البيانات التي أثبتت جدواها.
يمكنك التخفيف من المخاطر وتعزيز الكفاءة من خلال إستراتيجيات للتكيف مع تقلبات السوق واللوائح التنظيمية والعمليات المرهقة. تتيح مهام سير العمل الذكية والقابلة للتوسع إجراء تقييمات للمخاطر وضمان الامتثال التنظيمي ومنع الاحتيال لمساعدتك على تحقيق الأولويات ودفع عجلة النمو.
اتخذ قرارات أفضل في نقاط الرعاية، وسرّع عملية البحث، وعزز ثقة المرضى من خلال تجربة عملاء مبتكرة—كل ذلك مع تحسين مدة تشغيل الأنظمة والامتثال لمعايير الأمان واللوائح التنظيمية.
يشتمل إطار عمل HITRUST CSF على مجالات متطلبات كثيرة. وتمتد هذه المجالات لتغطي مجالات مختلفة من نظام الأمن الإلكتروني الخاص بالمؤسسة وتتضمن متطلبات تحكم إرشادية وتفصيلية.
تقع مسؤولية بعض مجالات التحكم - مثل تلك المتعلقة ببرنامج حماية المعلومات والتعليم والتدريب والتوعية - بالكامل على عاتق الجهة التي تخضع لتقييم ضوابط HITRUST وليست جزءًا من نموذج المسؤولية المشتركة مع مزود الخدمة السحابية (CSP). أما معظم المجالات الأخرى، فتعتمد نهج المسؤولية المشتركة في جميع الضوابط.
تقدم IBM Cloud خدمات تساعدك على تلبية متطلبات HITRUST وتسريع رحلتك نحو الامتثال.
|
حماية نقاط النهاية |
|---|
جهاز FortiGate Security Appliance
جهاز FortiGate Security Appliance (FSA) بسرعة 10 جيجابت في الثانية هو جدار حماية يمكن تهيئته لحماية حركة البيانات عبر الشبكات المحلية الظاهرية (VLAN) المتعددة لكل من الشبكات العامة والخاصة.
جدار حماية الأجهزة
يوفر جدار حماية الأجهزة للعملاء طبقة أمان أساسية عند الطلب من دون انقطاع الخدمة. فهو يمنع حركة المرور غير المرغوب فيها من الوصول إلى خوادمك، ما يقلص من نطاق الهجوم، ويسمح للخوادم الخاصة بك بأن تكون مخصصة للاستخدام المقصود.
IBM Cloud Internet Services (CIS)
توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.
حلول إدارة نقاط النهاية الموحدة (UEM)
اتبع نهج ذكاء اصطناعي قائم على السحابة المفتوحة لتأمين وإدارة أي جهاز باستخدام أحد حلول إدارة نقاط النهاية الموحدة (UEM)
IBM QRadar Suite
يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المحافظة مع الأتمتة والذكاء الاصطناعي على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، وهو ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية باستخدام التقنيات الأساسية.
ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.
|
أمان الوسائط المحمولة |
|---|
حلول أمان IBM Cloud – حلول أمن الأجهزة المحمولة – إدارة الأجهزة المحمولة (MDM)
إدارة أنواع الأجهزة وأنظمة التشغيل المختلفة، بما في ذلك Android و iOS و iPadOS و Chrome OS وإنترنت الأشياء (IOT) والأجهزة المتينة من خلال حل واحد لإدارة الأجهزة المحمولة (MDM). يساعد الذكاء الاصطناعي الفرق المسؤولة عن تكنولوجيا المعلومات من خلال التنبيهات الفورية والسياسات الأمنية.
حلول إدارة نقاط النهاية الموحدة (UEM)
اتبع نهج ذكاء اصطناعي قائم على السحابة المفتوحة لتأمين وإدارة أي جهاز باستخدام أحد حلول إدارة نقاط النهاية الموحدة (UEM)
|
أمن الأجهزة المحمولة |
|---|
حلول أمان IBM Cloud – حلول أمن الأجهزة المحمولة – إدارة الأجهزة المحمولة (MDM)
إدارة أنواع الأجهزة وأنظمة التشغيل المختلفة، بما في ذلك Android و iOS و iPadOS و Chrome OS وإنترنت الأشياء (IOT) والأجهزة المتينة من خلال حل واحد لإدارة الأجهزة المحمولة (MDM). يساعد الذكاء الاصطناعي الفرق المسؤولة عن تكنولوجيا المعلومات من خلال التنبيهات الفورية والسياسات الأمنية.
حلول إدارة نقاط النهاية الموحدة (UEM)
اتبع نهج ذكاء اصطناعي قائم على السحابة المفتوحة لتأمين وإدارة أي جهاز باستخدام أحد حلول إدارة نقاط النهاية الموحدة (UEM)
|
الأمن اللاسلكي |
|---|
جهاز FortiGate Security Appliance
جهاز FortiGate Security Appliance (FSA) بسرعة 10 جيجابت في الثانية هو جدار حماية يمكن تهيئته لحماية حركة البيانات عبر الشبكات المحلية الظاهرية (VLAN) المتعددة لكل من الشبكات العامة والخاصة.
جدار حماية الأجهزة
يوفر جدار حماية الأجهزة للعملاء طبقة أمان أساسية عند الطلب من دون انقطاع الخدمة. فهو يمنع حركة المرور غير المرغوب فيها من الوصول إلى خوادمك، ما يقلص من نطاق الهجوم، ويسمح للخوادم الخاصة بك بأن تكون مخصصة للاستخدام المقصود.
أجهزة IBM Cloud Gateway
أجهزة البوابة Gateway هي أجهزة تمنحك تحكمًا محسّنًا في حركة مرور الشبكة، وتتيح لك تسريع أداء شبكتك، وتمنح شبكتك تعزيزًا أمنيًا. يمكنك إدارة شبكاتك الفعلية والافتراضية لتوجيه الشبكات المحلية الظاهرية (VLAN) المتعددة، وجدران الحماية والشبكة الافتراضية الخاصة (VPN) وتشكيل حركة المرور وغيرها الكثير.
|
إدارة التكوين |
|---|
IBM Cloud App Configuration
تتجه الكثير من المؤسسات إلى تطوير السحابة الأصلية. وبالنسبة إلى هذه المؤسسات، أصبحت السرعة أكثر أهمية من أي وقت مضى. يلبي IBM Cloud App Configuration الحاجة إلى السرعة والدقة في التكوين من خلال تقديم تخزين مركزي للتكوين مقترنًا بعلامات الميزات التي تساعد على تعديل تكوينات البيئة وميزات التطبيقات بشكل سريع.
IBM Cloud Code Engine
إن IBM Cloud® Code Engine عبارة عن منصة دون خادم ومدارة بالكامل. يُمكنك جمع صور الحاوية، أو الوظائف المجمعة، أو مصدر الرمز البرمجي، أو الوظيفة معًا في مكان واحد واترك لمنصة IBM Cloud Code Engine أمر إدارة البنية التحتية الأساسية والمساعدة في تأمينها. لست في حاجة إلى تغيير حجم مجموعات الحاويات، أو نشرها، أو توسيعها بنفسك. ولا يتطلب الأمر التمتع بأي مهارات متقدمة في الشبكات.
IBM Cloud Container Registry
يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud Kubernetes Service وبيئات التشغيل الأخرى. تُفحص الصور بحثًا عن مشكلات أمنية حتى تتمكن من اتخاذ قرارات مستنيرة بشأن عمليات النشر التي تقوم بها.
IBM Cloud Continuous Delivery
تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك.
IBM Cloud Event Notifications
تلبي IBM Cloud Event Notifications الحاجة إلى السرعة في تطوير السحابة الأصلية من خلال توفير موقع مركزي لربط الإشعارات والتوجيه بين الخدمات أو المشغلين البشريين تلقائيًا وسريعًا لتمكين المطورين من فصل المصادر والوجهات والتعليمات البرمجية – مع تعديل المسارات وعوامل التصفية بسرعة، من دون أي تأثير على التعليمات البرمجية.
IBM Cloud for VMware Solutions
تمكّنك IBM Cloud for VMware Solutions من ترحيل أحمال تشغيل VMware إلى السحابة وتحديثها بسلاسة، ما يسمح لك بالاستفادة من استثماراتك الحالية للحصول على تجربة VMware متسقة—مع الاحتفاظ بمستوى الوصول والأمان والتحكم نفسه. وعلاوة على ذلك، نمنحك المرونة في إدارتها بنفسك أو جعل IBM تديرها بالنيابة عنك.
IBM Cloud Schematics
توفر IBM Cloud خدمة Schematics، وهى خدمة أدوات البنية التحتية كرمز (IaC). يمكنك استخدام إمكانات Schematics لنشر بيئات البنية التحتية السحابية وإدارتها بشكل متسق.
IBM Cloud Security and Compliance Center - Workload Protection
في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.
حلول أمان IBM Cloud – حلول أمن الأجهزة المحمولة – إدارة الأجهزة المحمولة (MDM)
إدارة أنواع الأجهزة وأنظمة التشغيل المختلفة، بما في ذلك Android و iOS و iPadOS و Chrome OS وإنترنت الأشياء (IOT) والأجهزة المتينة من خلال حل واحد لإدارة الأجهزة المحمولة (MDM). يساعد الذكاء الاصطناعي الفرق المسؤولة عن تكنولوجيا المعلومات من خلال التنبيهات الفورية والسياسات الأمنية.
|
إدارة الثغرات الأمنية |
|---|
DevSecOps Application Lifecycle Management
تقوم البنية القابلة للنشر لإدارة دورة حياة تطبيقات التطوير والأمن والعمليات (Devsecops بإنشاء مجموعة من سلاسل أدوات التطوير والمسارات. يستخدم التطوير والأمن والعمليات (Devsecops) التسليم المستمر (CD) من خلال Git Repos and Issue Tracking و Tekton Pipelines وIBM Cloud® DevOps Insights و Code Risk Analyzer و Secrets Manager و IBM® Key Protect وIBM Cloud® Object Storage و IBM Cloud® Container Registry و Vulnerability Advisor.
IBM Cloud Continuous Delivery
تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك.
IBM Cloud Security and Compliance Center - Workload Protection
في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.
IBM QRadar Suite
يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المحافظة مع الأتمتة والذكاء الاصطناعي على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، وهو ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية باستخدام التقنيات الأساسية.
ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.
IBM Security Guardium
IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.
IBM X-Force
يمكن لفريق X-Force مساعدتك على بناء وإدارة برنامج أمني متكامل لحماية مؤسستك من التهديدات العالمية. يتمتع فريقنا بفهم متعمق للطريقة التي يفكر بها المهاجمون ولكيفية تخطيطهم وتنفيذهم للهجمات، ما يمكِّنه من منع الحوادث واكتشافها والتصدِّي لها والاستجابة لها والتعافي منها، حتى يتسنى لك التركيز على أولويات عملك. تستند خدمات X-Force الهجومية والدفاعية إلى البحث عن التهديدات وجمع معلومات عنها ومعالجتها.
|
حماية الشبكة والإرسال |
|---|
جهاز FortiGate Security Appliance
جهاز FortiGate Security Appliance (FSA) بسرعة 10 جيجابت في الثانية هو جدار حماية يمكن تهيئته لحماية حركة البيانات عبر الشبكات المحلية الظاهرية (VLAN) المتعددة لكل من الشبكات العامة والخاصة.
جدار حماية الأجهزة
يوفر جدار حماية الأجهزة للعملاء طبقة أمان أساسية عند الطلب من دون انقطاع الخدمة. فهو يمنع حركة المرور غير المرغوب فيها من الوصول إلى خوادمك، ما يقلص من نطاق الهجوم، ويسمح للخوادم الخاصة بك بأن تكون مخصصة للاستخدام المقصود.
IBM Cloud Direct Link
تم تصميم حل IBM Cloud Direct Link لربط مواردك المحلية مع مواردك السحابية بسلاسة. تمكّنك سرعة IBM Cloud Direct Link وموثوقيته من توسيع شبكة مركز بيانات مؤسستك وتوفران اتصالاً ثابتًا عالي الإنتاجية - من دون الاتصال بالإنترنت العام.
IBM Cloud DNS Services
تقدِّم IBM Cloud DNS Services خدمات نظام أسماء النطاقات الموثوق بها العامة والخاصة مع وقت استجابة سريع وتكرار لا مثيل له وأمان متقدم، ويُدار من خلال واجهة الموقع الإلكتروني لبرنامج IBM Cloud أو عن طريق واجهة برمجة التطبيقات.
أجهزة IBM Cloud Gateway
أجهزة البوابة Gateway هي أجهزة تمنحك تحكمًا محسّنًا في حركة مرور الشبكة، وتتيح لك تسريع أداء شبكتك، وتمنح شبكتك تعزيزًا أمنيًا. يمكنك إدارة شبكاتك الفعلية والافتراضية لتوجيه الشبكات المحلية الظاهرية (VLAN) المتعددة، وجدران الحماية والشبكة الافتراضية الخاصة (VPN) وتشكيل حركة المرور وغيرها الكثير.
IBM Cloud Hardware Security Module
يحمي IBM Cloud Hardware Security Module (HSM) 7.0 من شركة Gemalto البنية التحتية للتشفير من خلال إدارة مفاتيح التشفير ومعالجتها وتخزينها بشكل أكثر أمانًا داخل جهاز مقاوم للعبث. فهو يساعدك على معالجة التحديات المعقدة المتعلقة بالأمان والامتثال وسيادة البيانات والتحكم عند ترحيل أحمال العمل وتشغيلها على السحابة.
IBM Cloud Internet Services (CIS)
توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.
IBM Cloud Transit Gateway
تساعدك IBM Cloud Transit Gateway على ربط شبكات IBM Cloud Virtual Private Cloud (VPC) لديك وإدارتها.
IBM Cloud VPN for VPC
تقدم IBM Cloud خدمتي VPN. الخدمة الأولى هي خدمة VPN for VPC والتي تقدم بوابات من موقع إلى موقع، والتي تربط شبكتك المحلية بشبكة IBM Cloud VPC. والخدمة الثانية هي Client VPN for VPC والتي توفر خوادم من عميل إلى موقع، والتي تسمح للعملاء على الإنترنت بالاتصال بخوادم VPN، مع الحفاظ على الاتصال الآمن.
IBM Key Protect for IBM Cloud
تساعدك خدمة IBM Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.
IBM Security Guardium
IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.
|
إدارة كلمات المرور |
|---|
DevSecOps Application Lifecycle Management
تقوم البنية القابلة للنشر لإدارة دورة حياة تطبيقات التطوير والأمن والعمليات (Devsecops بإنشاء مجموعة من سلاسل أدوات التطوير والمسارات. يستخدم التطوير والأمن والعمليات (Devsecops) التسليم المستمر (CD) من خلال Git Repos and Issue Tracking و Tekton Pipelines وIBM Cloud® DevOps Insights و Code Risk Analyzer و Secrets Manager و IBM® Key Protect وIBM Cloud® Object Storage و IBM Cloud® Container Registry و Vulnerability Advisor.
IBM Cloud App ID
يتيح لك IBM Cloud App ID إمكانية إضافة التوثيق بسهولة إلى تطبيقات الويب وتطبيقات الأجهزة المحمولة. لم يَعُد هناك ما يدعو للقلق بشأن إعداد البنية التحتية للهوية، وضمان التوافر الجغرافي، وتأكيد لوائح الامتثال. وبدلًا من ذلك، يمكنك تحسين تطبيقاتك بقدرات أمنية متقدمة، مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد.
IBM Cloud Secrets Manager
باستخدام IBM Cloud® Secrets Manager، يمكنك تكوين الأسرار ديناميكيًا وتأجيرها للتطبيقات بينما تتحكم في الوصول إليها من موقع واحد. يساعدك Secrets Manager، المستند إلى نظام HashiCorp Vault مفتوح المصدر، في الحصول على خاصية عزل البيانات لبيئة مخصصة مع ميزات السحابة العامة.
IBM Security Verify
يوفر حل IBM Verify النموذجي المحدّث سياقًا عميقًا ومدعومًا بالذكاء الاصطناعي لكلٍّ من إدارة الهوية والوصول (IAM) للقوى العاملة والمستهلك.
|
التحكم في الوصول |
|---|
IBM Cloud App ID
يتيح لك IBM Cloud App ID إمكانية إضافة التوثيق بسهولة إلى تطبيقات الويب وتطبيقات الأجهزة المحمولة. لم يَعُد هناك ما يدعو للقلق بشأن إعداد البنية التحتية للهوية، وضمان التوافر الجغرافي، وتأكيد لوائح الامتثال. وبدلًا من ذلك، يمكنك تحسين تطبيقاتك بقدرات أمنية متقدمة، مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد.
IBM Cloud Container Registry
يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud Kubernetes Service وبيئات التشغيل الأخرى. تُفحص الصور بحثًا عن مشكلات أمنية حتى تتمكن من اتخاذ قرارات مستنيرة بشأن عمليات النشر التي تقوم بها.
IBM Cloud Hardware Security Module
يحمي IBM Cloud Hardware Security Module (HSM) 7.0 من شركة Gemalto البنية التحتية للتشفير من خلال إدارة مفاتيح التشفير ومعالجتها وتخزينها بشكل أكثر أمانًا داخل جهاز مقاوم للعبث. فهو يساعدك على معالجة التحديات المعقدة المتعلقة بالأمان والامتثال وسيادة البيانات والتحكم عند ترحيل أحمال العمل وتشغيلها على السحابة.
IBM Cloud Identity and Access Management (IAM)
تقوم خدمة IBM Cloud Identity and Access Management (IAM) بالمصادقة الآمنة للمستخدمين وتتحكم في الوصول إلى جميع الموارد باتساق في منصة IBM Cloud.
IBM Cloud Privileged Access Gateway
Privileged Access Gateway (PAG) هي خدمة مُدارة تُستخدم لتوفير طريقة آمنة للمشغلين لإدارة الخوادم والمجموعات عن بُعد داخل IBM Cloud. وهي تقوم بذلك من خلال توفير خادم بوابة Bastion، وهو نقطة دخول واحدة إلى مجموعة من خوادم ومجموعات خاصة بالعملاء. بالإضافة إلى هذا الوصول المقيد عبر البوابة، يسجل PAG جلسات المشغلين، ويمكن استخدام هذه التسجيلات للتحقيق في حالة سوء استخدام النظام.
IBM Cloud Secrets Manager
باستخدام IBM Cloud® Secrets Manager، يمكنك تكوين الأسرار ديناميكيًا وتأجيرها للتطبيقات بينما تتحكم في الوصول إليها من موقع واحد. يساعدك Secrets Manager، المستند إلى نظام HashiCorp Vault مفتوح المصدر، في الحصول على خاصية عزل البيانات لبيئة مخصصة مع ميزات السحابة العامة.
IBM Key Protect for IBM Cloud
تساعدك خدمة IBM Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.
IBM Security Verify
يوفر حل IBM Verify النموذجي المحدّث سياقًا عميقًا ومدعومًا بالذكاء الاصطناعي لكلٍّ من إدارة الهوية والوصول (IAM) للقوى العاملة والمستهلك.
|
تسجيل السجلات ومراقبتها |
|---|
IBM Cloud Flow Logs for VPC
تمكّنك خدمة IBM Cloud® Flow Logs for VPC من تجميع معلومات حول حركة مرور Internet Protocol (IP) المتجهة من وإلى واجهات الشبكة داخل واجهات الشبكة في السحابة الخاصة الافتراضية (VPC) لديك، وتخزينها وعرضها.
حلول قابلية الملاحظة من IBM Cloud
توفر إمكانية المراقبة رؤية عميقة بشأن التطبيقات الحديثة الموزعة لتحديد المشكلات وحلها بسرعة وبشكل تلقائي.
IBM Cloud Security and Compliance Center - Workload Protection
في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.
|
إدارة الحوادث |
|---|
DevSecOps Application Lifecycle Management
تقوم البنية القابلة للنشر لإدارة دورة حياة تطبيقات التطوير والأمن والعمليات (Devsecops بإنشاء مجموعة من سلاسل أدوات التطوير والمسارات. يستخدم التطوير والأمن والعمليات (Devsecops) التسليم المستمر (CD) من خلال Git Repos and Issue Tracking و Tekton Pipelines وIBM Cloud® DevOps Insights و Code Risk Analyzer و Secrets Manager و IBM® Key Protect وIBM Cloud® Object Storage و IBM Cloud® Container Registry و Vulnerability Advisor.
IBM QRadar Suite
يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المحافظة مع الأتمتة والذكاء الاصطناعي على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، وهو ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية باستخدام التقنيات الأساسية.
ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.
|
استمرارية الأعمال والتعافي من الكوارث |
|---|
DevSecOps Application Lifecycle Management
تقوم البنية القابلة للنشر لإدارة دورة حياة تطبيقات التطوير والأمن والعمليات (Devsecops بإنشاء مجموعة من سلاسل أدوات التطوير والمسارات. يستخدم التطوير والأمن والعمليات (Devsecops) التسليم المستمر (CD) من خلال Git Repos and Issue Tracking و Tekton Pipelines وIBM Cloud® DevOps Insights و Code Risk Analyzer و Secrets Manager و IBM® Key Protect وIBM Cloud® Object Storage و IBM Cloud® Container Registry و Vulnerability Advisor.
IBM Cloud Backup
IBM Cloud Backup هو نظام نسخ احتياطي واسترداد كامل الميزات قائم على الوكيل يُدار من خلال واجهة ويب، حيث يعمل على نسخ البيانات احتياطيًا بين وحدات خدمة IBM Cloud في واحد أو أكثر من مراكز بيانات IBM Cloud العالمية.
IBM Cloud Storage Services
تقدم خدمات التخزين السحابية لدينا مخزنًا قابلاً للتوسع وآمنًا واقتصاديًا لبياناتك مع دعم أحمال التشغيل في السحابة التقليدية والسحابة الأصلية. يمكنك تخصيص خدمات التخزين وإدارتها، مثل تخزين الكائنات والكتل والملفات، بالإضافة إلى إمكانية ضبط السعة وتحسين الأداء مع تغير المتطلبات ودفع تكلفة التخزين السحابي التي تحتاجها فقط.
|
إدارة المخاطر |
|---|
DevSecOps Application Lifecycle Management
تقوم البنية القابلة للنشر لإدارة دورة حياة تطبيقات التطوير والأمن والعمليات (Devsecops بإنشاء مجموعة من سلاسل أدوات التطوير والمسارات. يستخدم التطوير والأمن والعمليات (Devsecops) التسليم المستمر (CD) من خلال Git Repos and Issue Tracking و Tekton Pipelines وIBM Cloud® DevOps Insights و Code Risk Analyzer و Secrets Manager و IBM® Key Protect وIBM Cloud® Object Storage و IBM Cloud® Container Registry و Vulnerability Advisor.
IBM Cloud Container Registry
يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud Kubernetes Service وبيئات التشغيل الأخرى. تُفحص الصور بحثًا عن مشكلات أمنية حتى تتمكن من اتخاذ قرارات مستنيرة بشأن عمليات النشر التي تقوم بها.
IBM Cloud Continuous Delivery
تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك.
IBM Cloud Schematics
توفر IBM Cloud خدمة Schematics، وهى خدمة أدوات البنية التحتية كرمز (IaC). يمكنك استخدام إمكانات Schematics لنشر بيئات البنية التحتية السحابية وإدارتها بشكل متسق.
IBM Cloud Security and Compliance Center - Workload Protection
في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.
IBM QRadar Suite
يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المحافظة مع الأتمتة والذكاء الاصطناعي على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، وهو ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية باستخدام التقنيات الأساسية.
ومن خلال واجهة مستخدم مشتركة، ورؤى موحدة، ومهام سير عمل مترابطة، فإنه يوفر منتجات متكاملة تتضمن أمن نقطة النهاية (EDR، XDR، MDR)، SIEM، SOAR.
IBM Security Guardium
IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.
IBM X-Force
يمكن لفريق X-Force مساعدتك على بناء وإدارة برنامج أمني متكامل لحماية مؤسستك من التهديدات العالمية. يتمتع فريقنا بفهم متعمق للطريقة التي يفكر بها المهاجمون ولكيفية تخطيطهم وتنفيذهم للهجمات، ما يمكِّنه من منع الحوادث واكتشافها والتصدِّي لها والاستجابة لها والتعافي منها، حتى يتسنى لك التركيز على أولويات عملك. تستند خدمات X-Force الهجومية والدفاعية إلى البحث عن التهديدات وجمع معلومات عنها ومعالجتها.
|
حماية البيانات وخصوصيتها |
|---|
IBM Cloud App ID
يتيح لك IBM Cloud App ID إمكانية إضافة التوثيق بسهولة إلى تطبيقات الويب وتطبيقات الأجهزة المحمولة. لم يَعُد هناك ما يدعو للقلق بشأن إعداد البنية التحتية للهوية، وضمان التوافر الجغرافي، وتأكيد لوائح الامتثال. وبدلًا من ذلك، يمكنك تحسين تطبيقاتك بقدرات أمنية متقدمة، مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد.
IBM Cloud Backup
IBM Cloud Backup هو نظام نسخ احتياطي واسترداد كامل الميزات قائم على الوكيل يُدار من خلال واجهة ويب، حيث يعمل على نسخ البيانات احتياطيًا بين وحدات خدمة IBM Cloud في واحد أو أكثر من مراكز بيانات IBM Cloud العالمية.
IBM Cloud Container Registry
يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud Kubernetes Service وبيئات التشغيل الأخرى. تُفحص الصور بحثًا عن مشكلات أمنية حتى تتمكن من اتخاذ قرارات مستنيرة بشأن عمليات النشر التي تقوم بها.
خدمات IBM Cloud Database
تعفي خدمات IBM Cloud Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.
IBM Cloud Hardware Security Module
يحمي IBM Cloud Hardware Security Module (HSM) 7.0 من شركة Gemalto البنية التحتية للتشفير من خلال إدارة مفاتيح التشفير ومعالجتها وتخزينها بشكل أكثر أمانًا داخل جهاز مقاوم للعبث. فهو يساعدك على معالجة التحديات المعقدة المتعلقة بالأمان والامتثال وسيادة البيانات والتحكم عند ترحيل أحمال العمل وتشغيلها على السحابة.
IBM Cloud Identity and Access Management (IAM)
تقوم خدمة IBM Cloud Identity and Access Management (IAM) بالمصادقة الآمنة للمستخدمين وتتحكم في الوصول إلى جميع الموارد باتساق في منصة IBM Cloud.
IBM Cloud Security and Compliance Center - Data Security Broker - Manager
حل أمني ضمن مجموعة Security and Compliance Center يوفر سياسات تشفير مركزية وتدقيق للبيانات عبر مصادر البيانات المختلفة.
IBM Cloud Storage Services
تقدم خدمات التخزين السحابية لدينا مخزنًا قابلاً للتوسع وآمنًا واقتصاديًا لبياناتك مع دعم أحمال التشغيل في السحابة التقليدية والسحابة الأصلية. يمكنك تخصيص خدمات التخزين وإدارتها، مثل تخزين الكائنات والكتل والملفات، بالإضافة إلى إمكانية ضبط السعة وتحسين الأداء مع تغير المتطلبات ودفع تكلفة التخزين السحابي التي تحتاجها فقط.
IBM Key Protect for IBM Cloud
تساعدك خدمة IBM Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.
IBM Security Guardium
IBM Security Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.