احم كل طبقة من طبقات سحابتك الهجينة—بدايةً من
البنية التحتية ومرورًا بالبيانات ووصولاً إلى التطبيق—باستخدام منصة IBM
المتماسكة والاستباقية للأمن السيبراني المصممة للمؤسسات.

امرأة تعمل على جهاز كمبيوتر في مكتب

الأمان المدمج

يبدأ الأمان على منصة IBM Cloud من الأساس. حيث تؤمِّن IBM Cloud المنصة نفسها من خلال طبقات حماية متعددة — تشمل مراكز البيانات الفعلية، والأجهزة، والشبكات، وبيئات التشغيل. يضمن نهج الدفاع المتعمق هذا أن تكون المنصة مرنة وآمنة افتراضيًا ومُراقَبة باستمرار.

ترث تلقائيًا هذا الأساس الأمني القوي عند نشر أعباء العمل على IBM Cloud. صُممت خدمات المنصة الأصلية مع ميزات أمان وامتثال مدمجة، ما يمكن المؤسسات من حماية التطبيقات والبيانات وأعباء العمل منذ اليوم الأول. من خلال أدوات التحكم الوقائية والكشفية المتكاملة، يمكن لفرقك تقليل التعقيد، وتسريع عمليات النشر، والحفاظ على أمن متسق عبر البيئات السحابية والهجينة.

ابدأ العمل مع ميزة الأمن الافتراضي

لماذا منصة الأمن لدينا

الأمن الموحد في IBM Cloud – رسم تخطيطي مبسط

يوفر الأمن في IBM Cloud حماية شاملة عبر البيئات الهجينة - حيث يؤمِّن كل شيء بدءًا من البنية التحتية وجدران الحماية ووصولاً إلى البيانات وأعباء العمل. من خلال مواءمة السياسات المتماسكة، والتكامل السلس مع أدوات IBM وأدوات الطرف الثالث، والامتثال المدمج طوال دورة حياة السحابة، فإنها تمكن مؤسستك من بناء الأمن والتوسع بثقة.

تهدف IBM إلى تبسيط عملية الاعتماد التشغيلي لأفضل الممارسات الأمنية، وذلك من خلال تقديم وأتمتة تنفيذ الضوابط الأمنية لجميع أعباء العمل السحابة الهجينة منذ البداية - وبشكل افتراضي. بدءًا من تقييم الضوابط الأمنية المطلوبة قبل النشر، وأتمتة نشرها، وصولاً إلى مراقبة أي انحراف في التكوينات الأمنية مع تغير البيئة. من خلال حماية مدمجة وعلى مستوى فئة المؤسسات مصممة خصوصًا للصناعات الخاضعة للتنظيم، توفر IBM إدارة الهوية والوصول وتشفير البيانات وكشف التهديدات المدعوم بالذكاء الاصطناعي وأمن الشبكات وجدران الحماية والامتثال المستمر. تمنح منصة IBM Cloud فرقك القدرة على التوسيع والتحديث وإدارة أعباء العمل الهجينة-من دون المساس بالأمان.

تشمل القدرات الرئيسية ما يلي:

  • خدمات البنية التحتية والمنصة الآمنة افتراضيًا
  • حماية متعددة الطبقات تشمل الطبقات الفيزيائية والشبكة ووقت التشغيل
  • المراقبة المستمرة وكشف التهديدات على مستوى المنصة
  • ضوابط أمنية مدمجة متوافقة مع متطلبات الامتثال
  • الوضع الأمني المتسق عبر البيئات السحابة والأنظمة المحلية
  • الحوسبة السرية لحماية البيانات الحساسة في أثناء الاستخدام
  • التشفير الذي يتحكم فيه العميل مع دعم  "أحضر مفتاحك الخاص" (BYOK) و"احتفظ بمفتاحك الخاص"

توفر منصة IBM Cloud الأمنية أساسًا آمنًا وممتثلاً لأعباء عمل الذكاء الاصطناعي والبيئات الهجينة. الخدمات الأصلية وأعباء عمل العملاء محمية من خلال ضوابط تحكم مدمجة تعمل على تأمين البيانات والخصوصية والعمليات، ما يساعد المؤسسات على تشغيل التطبيقات الحساسة والتطبيقات المدعومة بالذكاء الاصطناعي بثقة تامة عبر البيئات السحابية والأنظمة المحلية.

تشمل القدرات الرئيسية ما يلي:

  • ضوابط أمنية متسقة عبر البيئات السحابية والأنظمة المحلية
  • حماية مدمجة لأعباء العمل كثيفة البيانات والمدعومة بالذكاء الاصطناعي
  • الامتثال للوائح التنظيمية القطاعية والإقليمية

لديك الإمكانات الكاملة لإحكام السيطرة على وضعية الأمان والامتثال في مؤسستك، ما يتيح لك إدارة التطبيقات بكل ثقة.

  • الأمن التأسيسي
  • أمن الشبكات
  • إدارة الهوية والوصول
  • حماية أعباء العمل وأمن التطبيقات
  • أمن البيانات والخصوصية
  • التسجيل والمراقبة

تعزز منصة IBM Cloud الأمنية نموذجًا أمنيًا قائمًا على دورة الحياة، يتميز بكونه استباقيًا وكشفيًا واستجابيًا—ما يمكِّن المؤسسات من دمج الأمن في مراحل مبكرة، وفرض السياسات تلقائيًا، والتكيف مع تطور أعباء العمل.

يُعامل الأمن على أنه دورة مستمرة تتكون من ثلاث مراحل مترابطة:

  • التقييم – تقييم الاحتياجات الأمنية وتحديد الفجوات بناءً على سياسات المؤسسة وأهداف الامتثال.

  • التنفيذ – تنفيذ الضوابط الوقائية والإعدادات الآمنة افتراضيًا لتقليل الجهد اليدوي وضمان الاتساق.

  • الكشف والاستجابة – المراقبة المستمرة ورصد الأنشطة غير الطبيعية والاستجابة للمخاطر مع الحفاظ على الامتثال والمرونة.

يوفر النهج الاستباقي والوقائي لمنصة IBM Cloud ميزة فريدة — تمكِّن مؤسستك من تأمين أعباء عمل السحابة الهجينة بكل ثقة واتساق وقابلية للتوسع.

  1. الأمن المركزي الشامل
    حيث تتوفر جميع الضوابط الأمنية في كل المواقع الجغرافية، وهي مدمجة مسبقًا مع أعباء العمل الرئيسية ومكوناتها.
  2. أتمتة الأمان الذكية باستخدام الذكاء الاصطناعي
    تعمل الأدوات المدمجة مسبقًا على تبسيط عملية تهيئة الأمان من خلال الأتمتة وإعدادات الأمان افتراضيًا، وعمليات إدارة وتهيئة أمنية قائمة على الذكاء الاصطناعي.
  3. الأمن المتكامل الشامل
    يوفر مجموعة واسعة من القدرات الأمنية الرائدة والمدمجة مسبقًا والموحدة، سواء أكانت أصلية في النظام أم من خلال منظومة شركاء IBM Cloud الأمنية.

المجالات الأمنية

الأمن التأسيسي

تبدأ عملية بناء أنظمة آمنة بضوابط أساسية قوية—تتمثل في: الهوية، والوصول، وحماية البيانات، ونظافة الإعدادات. توفر منصة IBM الأمنية إمكانات أصلية سحابيًا تحمي البيانات الحساسة، وتدعم الامتثال عبر البيئات السحابية والهجينة.

  •  
  • Security and Compliance Center Workload Protection (CNAPP): يوفر رؤية موحدة عبر البيئات السحابية والهجينة من خلال التقييم المستمر للوضع الأمني، وتحديد المخاطر، وفرض إعدادات أفضل الممارسات عبر البنية التحتية وأعباء العمل.
  • خدمة Key Protect (أو خدمة إدارة المفاتيح – BYOK وKYOK): توفر إدارة مركزية لمفاتيح التشفير للمساعدة على تأمين البيانات الحساسة، وضمان الامتثال للمعايير، والحفاظ على التحكم الكامل في عمليات التشفير عبر البيئات السحابية والهجينة.
  • Secrets Manager (المدعومة من HashiCorp Vault): هي خدمة لإدارة الأسرار على مستوى المؤسسات تعمل على مركزية التخزين الآمن والتدوير الآلي لبيانات الاعتماد ومفاتيح وجهة برمجة التطبيقات، ما يقلل من المخاطر الناتجة عن الأسرار المشفرة يدويًا عبر التطبيقات والبيئات المختلفة.
  • خدمة إدارة الهوية والوصول (IAM) السحابية: حوكمة مركزية للهوية مع وصول قائم على السياسات ومبدأ الحد الأدنى من الصلاحيات.
 
مجموعة من المفاتيح المادية المعروضة التي تمثل مفاتيح الأمان

أمن الشبكات

تتطلب تأمين البنية التحتية الرقمية ضوابط شبكة قوية لمنع الوصول غير المصرح به، وتسريب للبيانات، والتهديدات السيبرانية. توفر منصة IBM Cloud الأمنية أمن شبكات السحابة الأصلية، وتساعد المؤسسات على تقليص مساحات الهجوم، وحظر حركة المرور الضارة، والحفاظ على حماية متسقة عبر البيئات السحابية والبيئات المحلية.

 
مفهوم الأمن السيبراني

إدارة الهوية والوصول (IAM)

تُعد إدارة الوصول أمرًا بالغ الأهمية لأمن السحابة. لذا توفر حلول IBM Cloud IAM حوكمة مركزية، ومصادقة قوية، وضوابط دقيقة للحد من المخاطر، وفرض مبدأ الحد الأدنى من الصلاحيات، ودعم الامتثال للمعايير.

  •  
  • إدارة الهوية والوصول السحابية (IAM): يوفر حل إدارة الهوية والوصول (IAM) الموحد من IBM Cloud إدارة مركزية لهويات المؤسسات وصلاحيات الوصول عبر جميع خدمات IBM Cloud وعروض SaaS، ما يضمن اتساق السياسات والامتثال للمتطلبات التنظيمية.
  • (Context Based Restrictions (CBR: توفر طبقة حماية إضافية من خلال فرض شروط للوصول بناءً على السياق—مثل موقع الشبكة أو نوع نقطة النهاية أو مستوى المصادقة متعددة العوامل (MFA). تعمل هذه القيود بالتكامل مع سياسات إدارة الهوية والوصول (IAM) لمنع الوصول غير المصرح به حتى في حال اختراق بيانات الاعتماد، كما تدعم سيناريوهات مثل قوائم عناوين IP المسموح بها، والتسييج الجغرافي، والامتثال للمتطلبات التنظيمية.
  • معرف التطبيق (مصادقة التطبيقات وواجهة برمجة التطبيقات): إضافة المصادقة بسهولة إلى تطبيقات الويب/الهاتف، وواجهة برمجة التطبيقات، والوكلاء المدعومين بالذكاء الاصطناعي—من دون الحاجة لإدارة بنية الهوية التحتية—مع توفير إتاحة‑جغرافية ودعم امتثال‑مدمج، وميزات متقدمة مثل المصادقة متعددة العوامل وتسجيل الدخول الموحد.
 
صورة شخصية لفني تكنولوجيا معلومات يستخدم جهاز كمبيوتر محمولاً في مركز بيانات

حماية أعباء العمل وأمن التطبيقات

تتطلب حماية أعباء العمل إدارة المخاطر المستمرة عبر بيئات التطوير والتشغيل. توفر منصة IBM Cloud حماية متكاملة، ورؤية واضحة للثغرات الأمنية، وضوابط تتماشى مع نهج DevSecOps لمساعدة المؤسسات على بناء تطبيقات آمنة على نطاق واسع ونشرها وتشغيلها.

  •  
  • Security and Compliance Center Workload Protection (CNAPP): تقييم مستمر لأمن أعباء العمل من خلال تحديد الثغرات الأمنية، والإعدادات الخاطئة، والتهديدات عبر البيئات السحابية والهجينة.
  • التسليم المستمر: الأمن المدمج في مسارات التكامل المستمر/التسليم المستمر لـ
    فرض السياسات آليًا وعمليات النشر الآمنة.
 
تقنية أمن البيانات الرقمية

أمن البيانات والخصوصية

حماية البيانات الحساسة طوال دورة حياتها—في أثناء الراحة والنقل والاستخدام. توفر منصة IBM Cloud الأمنية التشفير، وإدارة المفاتيح التي يتحكم بها العميل، وعناصر تحكم متقدمة في الخصوصية لمساعدة المؤسسات على تلبية متطلبات سيادة البيانات والحفاظ على الثقة عبر البيئات السحابية والهجينة.

 
رسم توضيحي لقفل رقمي للدلالة على أمن البيانات والخصوصية

التسجيل والمراقبة

تُعد المراقبة في الوقت الفعلي أمرًا ضروريًا لكشف الأنشطة غير الطبيعية، والتحقيق في الحوادث، والحفاظ على الامتثال. وتوفر أدوات IBM Cloud للرصد والمراقبة رؤية عميقة للعمليات السحابية والهجينة، ما يمكِّن الفرق من تعزيز الأمن باستمرار والاستجابة الاستباقية للتهديدات الناشئة.

  •  
  • Activity Tracker: يراقب ويتتبع الأنشطة والأحداث عبر حسابك السحابي.
  • Cloud Logs: جمع وتحليل السجلات بشكل مركزي لتحسين الرؤية والأمن والرؤى التشغيلية عبر بيئتك السحابية.
  • مراقبة السحابة: تراقب حالة وأداء تطبيقاتك وخدماتك باستخدام مقاييس وتنبيهات في الوقت الفعلي.
  • IBM Cloud Flow Logs for VPC: تمكّنك من تجميع معلومات حول حركة مرور Internet Protocol (IP) المتجهة من وإلى واجهات الشبكة داخل واجهات الشبكة في السحابة الخاصة الافتراضية (VPC) لديك، وتخزينها وعرضها.
  • Security and Compliance Center Workload Protection (CNAPP): يقيم باستمرار أمن أعباء العمل عبر مراجل البناء والتشغيل من خلال تحديد الثغرات الأمنية، والإعدادات الخاطئة، والتهديدات عبر البيئات السحابية والهجينة.
  • Security and Compliance Center: يقوم بأتمتة عمليات جمع بيانات الامتثال والتحقق منها وإصدار التقارير الخاصة بها لأنظمة IBM Z وLinuxONE.
 
فريق من مبرمجي تكنولوجيا المعلومات يعملون على أجهزة كمبيوتر مكتبي في غرفة التحكم بمركز بيانات. محترفون شباب يعملون على كتابة لغة برمجة متطورة.
حالات الاستخدام
القطاعات الحكومية والصناعات الخاضعة للأنظمة

بالنسبة إلى القطاعات الحكومية والصناعات الخاضعة للأنظمة، تدعم IBM معايير FedRAMP وGDPR والمعايير الخاصة بكل قطاع، وذلك من خلال الحوسبة السرية، وعناصر التحكم في موقع تخزين البيانات، وقدرات السحابة السيادية.

الخدمات المالية

في مجال أمن الخدمات المالية، تساعد IBM المؤسسات المالية على تأمين منصات الخدمات المصرفية الرقمية، ومنع الاحتيال، والامتثال للوائح مثل PCI DSS وFFIEC.

الرعاية الصحية

في مجال أمن الرعاية الصحية، تزود IBM مؤسسات الرعاية الصحية بالأدوات اللازمة لحماية السجلات الصحية الإلكترونية (EHRs)، وإدارة الهويات، وضمان الخصوصية عبر البيئات السحابية.

الموارد

رسم توضيحي لدرع
ما المقصود بالأمن السحابي؟

يحمي الأمن السحابي الشركات من التهديدات الداخلية والخارجية في أثناء تبنيها للأدوات والخدمات القائمة على السحابة في مسيرة التحول الرقمي.

اقرأ المزيد
أربعة أشخاص يتناقشون في مكتب
تقرير تكلفة خرق البيانات لعام 2025

تعرّف على كيفية تقليل مخاطر ونفقات اختراق أمن البيانات.

تعرّف على المزيد
شخص يكتب على جهاز كمبيوتر محمول. أيقونات سحابية معروضة
دعم IBM Cloud لقانون DORA

تقرير تقني حول دعم IBM Cloud للعملاء والشركاء فيما يتعلق بقانون المرونة التشغيلية الرقمية للاتحاد الأوروبي (DORA).

تعرّف على المزيد
شخصان في غرفة خوادم مع جهاز كمبيوتر محمول، يتناقشان حول التطبيقات السحابية
تشغيل أعباء عمل المؤسسات بشكل آمن على IBM Cloud

تعرف على كيفية تطوير ونشر وإدارة أعباء عمل مؤسستك الخاضعة للأنظمة والحساسة للمهام بشكل آمن في السحابة.

اكتشِف المزيد

النظام البنائي للشركاء

يُقيَّم شركاء IBM Cloud بعناية من خلال برنامج Partner Plus، لضمان امتلاكهم لخبرة تقنية معتمدة، وشهادات تخصصية في المجال، وسجل حافل في تقديم حلول سحابية آمنة وقابلة للتوسع. يمكنك الوثوق بأن هؤلاء الشركاء يستوفون أعلى معايير IBM في الابتكار والامتثال.

مجموعة من المبرمجين يحللون مفهوم الابتكار باستخدام أجهزة كمبيوتر، مع وجود وثائق موضوعة على طاولة المكتب.
امرأة آسيوية تعمل في مجال التصنيع
اتخذ الخطوة التالية

هل أنت مستعد لتأمين رحلتك السحابية؟ تواصل مع خبير اليوم أو ابدأ الآن.

استكشف IBM Security عرض الوثائق
مزيد من الطرق للاستكشاف خدمات استشارات الأمن السحابي تشغيل أعباء عمل المؤسسات بشكل آمن على IBM Cloud