رسم توضيحي يظهر شخصًا يتفاعل مع واجهة كمبيوتر، تحيط بها درع أمنية وكرة أرضية على قاعدة.
ما المقصود بتقرير SOC 2؟

تقارير مراقبة تنظيم الخدمة (SOC) هي تقارير مستقلة من طرف ثالث يُصدِرها مقيِّمون معتمدون من المعهد الأمريكي للمحاسبين القانونيين (AICPA) لمعالجة المخاطر المرتبطة بخدمة الاستعانة بمصادر خارجية. وقد أنشأ المعهد الأمريكي للمحاسبين القانونيين المعتمدين AICPA معايير خدمات الثقة (TSC) للأمن والتوافر وسلامة المعالجة والسرية والخصوصية، والتي على أساسها يمكن تقييم المؤسسات الخدمية.

يعمل تقرير مراقبة تنظيم الخدمات 2 على تقييم الضوابط الداخلية التي وضعتها المؤسسات لحماية بيانات العملاء، كما يقدم تفاصيل حول طبيعة تلك الضوابط الداخلية.

تواصَل مع أحد ممثلي IBM لطلب تقارير SOC 2.

 

موقف IBM

يمكن تقديم تقرير SOC 2 لخدمات IBM التي طبَّقت الضوابط وفقًا لمبادئ خدمات الثقة المحددة. يوضِّح تقرير SOC 2 أن IBM قد صمَّمت ضوابطها بشكل مناسب وفقًا لمبادئ خدمات الثقة المحددة، وأن هذه الضوابط كانت فعَّالة طوال فترة التقرير.

الخدمات المدرجة أدناه متوفر لها تقرير SOC 2 Type 2، يوضِّح فترة تم خلالها تقييم الضوابط. ولأن هذه التقارير تمثِّل فترة تقييم سابقة، فقد يُرفق تقرير SOC 1 Type 2 برسالة جسر، تؤكِّد فيها IBM على ضوابط الخدمة واستمرار الأداء منذ نهاية فترة إعداد التقرير السابقة. 

توضِّح أوصاف خدمات IBM (SD) إذا ما كان العرض المعنيّ يحافظ على حالة الامتثال لتقرير SOC 2 Type 2. تُصدِر الخدمات أدناه تقارير SOC 2 Type 2 مرة واحدة على الأقل سنويًا.

تعرَّف على وصف نظام بنية IBM Cloud التحتية. 

الخدمات

سرّع من امتثالك باستخدام خدمات IBM Cloud

تم إصدار أحدث نسخة من معيار PCI DSS (الإصدار 4.0) في مارس 2022. يجب على المؤسسات تنفيذ هذه المتطلبات الاثني عشر بحلول 31 مارس 2025 لتحقيق الامتثال.

تقدِّم IBM Cloud المجموعة التالية من الخدمات التي تساعدك على تلبية متطلبات PCI DSS المحددة وتسريع رحلة الامتثال الخاصة بك.

 

1. تقييم المخاطر

IBM Security and Compliance Center

الأمان

يُعَد IBM Security and Compliance Center مجموعة حلول متكاملة لتحديد السياسات كتعليمات برمجية، وتنفيذ الضوابط لنشر البيانات وأعباء العمل بشكل آمن، وتقييم الوضع الأمني والامتثالي عبر بيئات السحابة الهجينة ومتعددة السحابات.

IBM Security and Compliance Center - Workload Protection

الأمان

في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.

IBM Cloud Security Solutions - Threat Management - IBM Security QRadar Suite

الأمان

يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المحافظة مع الأتمتة والذكاء الاصطناعي على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، وهو ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية باستخدام التقنيات الأساسية.

مع واجهة مستخدم مشتركة ورؤى مشتركة ومهام سير عمل متصلة، فإنه يوفر منتجات متكاملة لكل من: أمان نقطة النهاية (EDR، XDR، MDR)،  إدارة السجلات، SIEM،  SOAR

IBM Security Guardium

الأمان

®IBM Security® Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.

خدمات IBM Cloud Database

قواعد البيانات

تعفي خدمات IBM Cloud® Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.

IBM Cloud Monitoring

التسجيل والمراقبة

مراقبة السحابة واستكشاف الأخطاء وإصلاحها للبنية التحتية والخدمات السحابية والتطبيقات. 

2. أنشطة الرقابة

IBM Cloud Identity and Access Management (IAM)

الأمان

تقوم خدمة IBM Cloud Identity and Access Management (IAM) بالمصادقة الآمنة للمستخدمين وتتحكم في الوصول إلى جميع الموارد باتساق في منصة IBM Cloud.

خدمات IBM Cloud Database

الأمان

تعفي خدمات IBM Cloud® Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء ®IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.

التسليم المستمر

Developer Tools

تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك. 

IBM Cloud Logs

التسجيل والمراقبة

احصل على قابلية ملاحظة السجلات مع IBM Cloud Logs للمساعدة على تحسين أداء البنية التحتية والتطبيقات. 

3. ضوابط الوصول المنطقي والمادي

IBM Cloud Internet Services (CIS)

الشبكة

توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.

IBM Cloud Direct Link

الشبكة

تم تصميم حل IBM Cloud Direct Link لربط مواردك المحلية مع مواردك السحابية بسلاسة. تمكّنك سرعة IBM Cloud Direct Link وموثوقيته من توسيع شبكة مركز بيانات مؤسستك وتوفران اتصالاً ثابتًا عالي الإنتاجية - من دون الاتصال بالإنترنت العام. 

أجهزة IBM Cloud Gateway

الشبكة

أجهزة البوابة Gateway هي أجهزة تمنحك تحكمًا محسّنًا في حركة مرور الشبكة، وتتيح لك تسريع أداء شبكتك، وتمنح شبكتك تعزيزًا أمنيًا. يمكنك إدارة شبكاتك الفعلية والافتراضية لتوجيه الشبكات المحلية الظاهرية (VLAN) المتعددة، وجدران الحماية والشبكة الافتراضية الخاصة (VPN) وتشكيل حركة المرور وغيرها الكثير.

 IBM Cloud Transit Gateway 

الشبكة

تساعدك IBM Cloud Transit Gateway على ربط شبكات IBM Cloud Virtual Private Cloud (VPC) لديك وإدارتها. 

جهاز FortiGate Security Appliance

الشبكة

جهاز FortiGate Security Appliance (FSA) بسرعة 10 جيجابت في الثانية هو جدار حماية يمكن تهيئته لحماية حركة البيانات عبر الشبكات المحلية الظاهرية (VLAN) المتعددة لكل من الشبكات العامة والخاصة.

جدار حماية الأجهزة

الشبكة

يوفر جدار حماية الأجهزة للعملاء طبقة أمان أساسية عند الطلب من دون انقطاع الخدمة. فهو يمنع حركة المرور غير المرغوب فيها من الوصول إلى خوادمك، ما يقلص من نطاق الهجوم، ويسمح للخوادم الخاصة بك بأن تكون مخصصة للاستخدام المقصود.

IBM Key Protect for IBM Cloud

الأمان

تساعدك خدمة ®IBM® Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.

IBM Cloud App ID

الأمان

يتيح لك IBM Cloud App ID إمكانية إضافة التوثيق بسهولة إلى تطبيقات الويب وتطبيقات الأجهزة المحمولة. لم يَعُد هناك ما يدعو للقلق بشأن إعداد البنية التحتية للهوية، وضمان التوافر الجغرافي، وتأكيد لوائح الامتثال. وبدلًا من ذلك، يمكنك تحسين تطبيقاتك بقدرات أمنية متقدمة، مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد. 

Secrets Manager

الأمان

باستخدام IBM Cloud® Secrets Manager، يمكنك تكوين الأسرار ديناميكيًا وتأجيرها للتطبيقات بينما تتحكم في الوصول إليها من موقع واحد. يساعدك Secrets Manager، المستند إلى نظام HashiCorp Vault مفتوح المصدر، في الحصول على خاصية عزل البيانات لبيئة مخصصة مع ميزات السحابة العامة.

IBM Security and Compliance Center - Data Security Broker - Manager

الأمان

يمكنك حماية بياناتك في السحابة باستخدام IBM Cloud Data Security Broker، وهو حل متكامل لتشفير البيانات يعمل على تأمين البيانات الحساسة في قواعد بيانات المؤسسة من خلال التكامل مع إدارة المفاتيح وقواعد البيانات لتوفير التشفير على مستوى التطبيقات.

IBM Cloud Hyper Protect Virtual Servers

الحاويات

يُعَد Hyper Protect Virtual Servers for Virtual Private Cloud (VPC) بيئة تشغيل للحاويات مُدارة بالكامل وتقدِّم حوسبة سرية، وتمكِّن من نشر أعباء العمل ذات المهام الحساسة ضمن بيئة معزولة للغاية مع ضمان تقني.

IBM Cloud Hardware Security Module

الأمان

يحمي IBM Cloud Hardware Security Module (HSM) 7.0 من شركة Gemalto البنية التحتية للتشفير من خلال إدارة مفاتيح التشفير ومعالجتها وتخزينها بشكل أكثر أمانًا داخل جهاز مقاوم للعبث. فهو يساعدك على معالجة التحديات المعقدة المتعلقة بالأمان والامتثال وسيادة البيانات والتحكم عند ترحيل أحمال العمل وتشغيلها على السحابة.

IBM Cloud Identity and Access Management (IAM)

الأمان

تقوم خدمة IBM Cloud Identity and Access Management (IAM) بالمصادقة الآمنة للمستخدمين وتتحكم في الوصول إلى جميع الموارد باتساق في منصة IBM Cloud.

IBM Cloud Storage Services

التخزين

تقدم خدمات التخزين السحابية لدينا مخزنًا قابلاً للتوسع وآمنًا واقتصاديًا لبياناتك مع دعم أحمال التشغيل في السحابة التقليدية والسحابة الأصلية. يمكنك تخصيص خدمات التخزين وإدارتها، مثل تخزين الكائنات والكتل والملفات، بالإضافة إلى إمكانية ضبط السعة وتحسين الأداء مع تغير المتطلبات ودفع تكلفة التخزين السحابي التي تحتاجها فقط.

خدمات IBM Cloud Database

قواعد البيانات

تعفي خدمات IBM Cloud® Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء ®IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.

إدارة الأجهزة المحمولة (MDM)

الأمان

يُعَد IBM Security MaaS360 منتجًا شاملًا لإدارة نقاط النهاية الموحَّدة (UEM) يساعدك على إدارة الأجهزة المحمولة الخاصة بمؤسستك. ويوفر ما يلي: 

  • إدارة iOS وAndroid وiPadOS
  • أمن الأجهزة المحمولة
  • الهوية كخدمة (IDaaS)
  • المصادقة متعددة العوامل (MFA)
  • الذكاء الاصطناعي (AI) والتحليلات الفورية في الزمن الفعلي لجودة البيانات
  • كما تتوفر ميزات التحكم عن بعد وإدارة التطبيقات ودمجها مع التطبيقات التابعة لجهات خارجية

IPSec VPN

الشبكة

تعمل شبكة VPN على تسهيل الاتصال من شبكتك الآمنة إلى الشبكة الخاصة بمنصة IBM IaaS. ويُتيح اتصال VPN من موقعك إلى الشبكة الخاصة الإدارة خارج النطاق وإنقاذ الخوادم عبر نفق VPN مشفَّر. كما يُعَد التواصل عبر الشبكة الخاصة بطبيعته أكثر أمنًا ويوفر للمستخدمين مرونة لتقييد الوصول العام مع الاستمرار في الوصول إلى خوادمهم. ويمكن منح أي مستخدم في حسابك إمكانية الوصول عبر VPN، والمتاحة بنوعَي SSL وPPTP. بالإضافة إلى ذلك، تُتيح IBM Bluemix أيضًا إنشاء اتصال باستخدام IPSec.

SSL VPN

الشبكة

الوصول عبر VPN يُتيح لك إدارة جميع الخوادم والخدمات المرتبطة بحسابك عن بُعد، عبر شبكة IBM Cloud Private. كما يُتيح اتصال VPN من موقعك إلى الشبكة الخاصة الإدارة خارج النطاق وإنقاذ الخوادم عبر نفق VPN مشفَّر.

يُعَد التواصل عبر الشبكة الخاصة بطبيعته أكثر أمانًا. فهو يمنحك المرونة في تقييد الوصول العام مع الاستمرار في إدارة الخوادم الخاصة بك. كما يمكن منح أي مستخدم في حسابك إمكانية الوصول عبر VPN، والمتاحة عبر SSL. وتتيح التفاعلات عبر VPN من خلال وحدة التحكم في IBM Cloud تخصيص الوصول عبر VPN على مستوى المستخدم.

4. عمليات النظام

IBM Cloud Direct Link

الشبكة

تساعد سرعة وموثوقية IBM Cloud Direct Link على توسيع شبكة مركز بيانات مؤسستك دون حاجة إلى استخدام الإنترنت العام.

 IBM Cloud Transit Gateway

الشبكة

يساعدك IBM Cloud Transit Gateway على ربط وإدارة شبكات IBM Cloud Virtual Private Cloud (VPC).

IBM Key Protect for IBM Cloud

الأمان

تساعدك خدمة ®IBM® Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.

5. حماية جميع الأنظمة والشبكات من البرمجيات الخبيثة

IBM Cloud Internet Services (CIS)

الشبكة

توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.

IBM Cloud Direct Link

الشبكة

تساعد سرعة وموثوقية IBM Cloud Direct Link على توسيع شبكة مركز بيانات مؤسستك دون حاجة إلى استخدام الإنترنت العام.

جهاز FortiGate Security Appliance

الشبكة

يمكنك نشر زوج من أجهزة FortiGate الافتراضية في بيئتك، والتي يمكن أن تساعدك على تقليل المخاطر من خلال تنفيذ الضوابط الأمنية الحيوية في البنية التحتية الافتراضية الخاصة بك. 

IBM QRadar Suite

الأمان

يُعدّ IBM QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تم تصميمه لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث بكامله.

IBM Security Guardium

الأمان

برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.

6. تطوير الأنظمة والبرمجيات الآمنة وصيانتها

IBM Cloud Internet Services (CIS)

الشبكة

توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.

IBM Security and Compliance Center - Workload Protection

الأمان

يمكنك اكتشاف الثغرات الأمنية البرمجية وتحديد أولوياتها، والتعرُّف على التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال من المصدر وحتى التشغيل.

IBM Security Guardium

الأمان

برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.

IBM Cloud Container Registry

الحاويات

يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud® Kubernetes Service وبيئات التشغيل الأخرى.

IBM Cloud Continuous Delivery

Developer Tools

تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك. 

IBM Cloud Kubernetes Service

الحاويات

نشر مجموعات آمنة ومتوفرة بشكل كبير عبر تجربة Kubernetes أصلية.

7. تقييد الوصول إلى عناصر الأنظمة وبيانات حاملي البطاقات حسب حاجة العمل إلى المعرفة

IBM Cloud App ID

الأمان

إضافة المصادقة بسهولة إلى تطبيقات الويب والأجهزة المحمولة. تعزيز تطبيقاتك بقدرات أمنية متقدمة مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد. 

IBM Cloud Identity and Access Management (IAM)

الأمان

تعمل خدمة IBM Cloud Identity and Access Management على مصادقة المستخدمين بأمان والتحكم في الوصول إلى جميع الموارد بشكل موحَّد على منصة IBM Cloud.

8. تحديد هوية المستخدمين والمصادقة على الوصول إلى عناصر النظام

IBM Cloud App ID

الأمان

إضافة المصادقة بسهولة إلى تطبيقات الويب والأجهزة المحمولة. تعزيز تطبيقاتك بقدرات أمنية متقدمة مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد. 

IBM Cloud Secrets Manager

الأمان

إنشاء الأسرار ديناميكيًا ومنح التطبيقات الإذن بالوصول إليها لفترة محددة، مع الحفاظ على التحكم الكامل في الوصول إليها من مكان واحد. تم تصميمه وبناؤه على HashiCorp Vault مفتوح المصدر.

IBM Cloud Identity and Access Management (IAM)

الأمان

تعمل خدمة IBM Cloud Identity and Access Management على مصادقة المستخدمين بأمان والتحكم في الوصول إلى جميع الموارد بشكل موحَّد على منصة IBM Cloud.

9. تقييد الوصول المادي إلى بيانات حاملي البطاقات

تعتمد IBM Cloud عدة إجراءات لتعزيز الأمان المادي:

الأمان
  • الأمان المادي للمحيط الخارجي لمركز البيانات
  • عناصر التحكم في الدخول والخروج والتسجيل
  • تأمين المكاتب والغرف والمرافق
  • الحماية من التهديدات الخارجية والبيئية
  • توفير احتياطي لمعدات الطاقة والشبكة
  • التخلص الآمن من المعدات عند رفع الخدمة وانتهاء الاستخدام
  • سياسات الموارد البشرية المؤسسية والأمن الخاصة بالتوظيف، والتدريب، وإنهاء الخدمة

10. تسجيل ومراقبة جميع عمليات الوصول إلى عناصر النظام وبيانات حاملي البطاقات

IBM Cloud Flow Logs for VPC

الشبكة

تمكين جمع وتخزين وعرض المعلومات حول حركة مرور Internet Protocol (IP) المتجهة إلى والقادمة من واجهات الشبكة داخل السحابة الخاصة الافتراضية (VPC) الخاصة بك.

IBM QRadar Suite

الأمان

يُعدّ IBM QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تم تصميمه لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث بكامله.

IBM Cloud Identity and Access Management (IAM)

الأمان

تعمل خدمة IBM Cloud Identity and Access Management على مصادقة المستخدمين بأمان والتحكم في الوصول إلى جميع الموارد بشكل موحَّد على منصة IBM Cloud.

IBM Security Guardium

الأمان

برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.

IBM Cloud Logs

التسجيل والمراقبة

الحصول على قابلية ملاحظة السجلات باستخدام IBM Cloud Logs للمساعدة على تحسين أداء البنية التحتية والتطبيقات.

IBM Cloud Monitoring

التسجيل والمراقبة

مراقبة السحابة واستكشاف الأخطاء وإصلاحها للبنية التحتية والخدمات السحابية والتطبيقات.

11. اختبار أمن الأنظمة والشبكات بانتظام

IBM Security and Compliance Center - Workload Protection

الأمان

يمكنك اكتشاف الثغرات الأمنية البرمجية وتحديد أولوياتها، والتعرُّف على التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال من المصدر وحتى التشغيل.

IBM QRadar Suite

الأمان

يُعدّ IBM QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تم تصميمه لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث بكامله.

IBM Security Guardium

الأمان

برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.

12. دعم أمن المعلومات بالسياسات والبرامج التنظيمية

IBM Security and Compliance Center - Workload Protection

الأمان

يمكنك اكتشاف الثغرات الأمنية البرمجية وتحديد أولوياتها، والتعرُّف على التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال من المصدر وحتى التشغيل.

IBM Cloud Logs

التسجيل والمراقبة

الحصول على قابلية ملاحظة السجلات باستخدام IBM Cloud Logs للمساعدة على تحسين أداء البنية التحتية والتطبيقات.

IBM Cloud Monitoring

التسجيل والمراقبة

مراقبة السحابة واستكشاف الأخطاء وإصلاحها للبنية التحتية والخدمات السحابية والتطبيقات.

اتخِذ الخطوة التالية

هل لديك أسئلة حول أحد برامج الامتثال؟ هل تريد الحصول على تقرير امتثال محمي؟ يمكننا تقديم المساعدة.

اطّلع على المزيد من برامج الامتثال