ندوة الإنترنت | 9 أبريل 2026 | 10:30 صباحًا بتوقيت شرق الولايات المتحدة سد ثغرات الهوية التي يستغلها المهاجمون

جميع الموارد

ندوات الإنترنت المتاحة عند الطلب

ما المقصود بإدارة الهوية والوصول (IAM)؟

يستعرض هذا الفيديو الركائز الأساسية لإدارة الهوية والوصول من خلال العناصر الأربعة التي تبدأ بحرف A: الإدارة (Administration)، والمصادقة (Authentication)، والتفويض (Authorization)، والتدقيق (Audit). ويشرح كيف تعمل هذه العناصر معًا لتأمين هويات المستخدمين والتحكم في الوصول عبر الأنظمة.

ما المقصود بتسجيل الدخول الموحَّد؟

استمع إلى خبيرنا وهو يشرح كيفية تعزيز أمن الهويات بواسطة تسجيل الدخول الموحَّد (SSO) الديناميكي وتبسيط الامتثال.

ما المقصود بنسيج الهوية؟

تعرَّف على ماهية نسيج الهوية وكيف يمكنه مساعدتك على إدارة المستخدمين وهوياتهم وحساباتهم عبر جميع الأنظمة والتطبيقات المختلفة التي يحتاجون إلى الوصول إليها. واكتشِف كيف يكشف عن العناصر السبعة الأساسية لأي نهج قائم على نسيج الهوية.

ما المقصود بالمصادقة متعددة العوامل؟

تعزِّز المصادقة متعددة العوامل تأكيد هويتك. ويشرح هذا الفيديو كيف يمكن أن يؤدي مزيج هذه العوامل المختلفة إلى تعزيز أمن نظامك.

 

ما المقصود بالكشف عن تهديدات الهوية والاستجابة لها؟

استكشِف مفهوم اكتشاف تهديدات الهوية والاستجابة لها، وتعرَّف على كيفية حماية مؤسستك من التهديدات الإلكترونية. من خلال اكتشاف تهديدات الهوية والاستجابة لها، يمكن للمؤسسات تقليل مخاطر اختراقات أمن البيانات والحوادث الأمنية الأخرى.

جامع فيصل ومعالم بارزة عند غروب الشمس
بنك Askari يعمل على تبسيط إدارة الوصول
طبَّق بنك Askari المصادقة متعددة العوامل (MFA) على 100% من الإجراءات الحساسة وتمكَّن من تقليل وقت دعم مكتب المساعدة لمشكلات كلمات المرور بنسبة 75%، ما أدى إلى ضمان حماية الأنظمة الحرجة دون إبطاء المستخدمين.
واجهة مبنى بنك وناطحات سحاب تحت سماء زرقاء صافية.
CIB يوسع نطاق إدارة الهوية
تمكَّن أكبر بنك خاص في مصر من تخفيض أوقات منح الوصول للموظفين الجُدُد وأوقات نقل الموظفين من أيام إلى دقائق.
طائرة Exostar تحلِّق في سماء غائمة.
شركة Exostar تعمل على تبسيط وصول الشركاء
استخدمت Exostar برنامج IBM Identity Governance لإعداد المستخدمين من شركائها ومنحهم الوصول في أقل من 4 ساعات، بدلًا من 5 أيام سابقًا.
الجزء الخارجي من ناطحة سحاب زجاجية حديثة مزخرفة.
يضع مكتب المدير التنفيذي للمعلومات (CIO) في IBM معيارًا جديدًا
تمكَّنت مجموعة IBM CIO من تبسيط إدارة الوصول للهويات لأكثر من 27 مليون مستخدم، وقدَّمت إمكانيات الوصول دون كلمة مرور عبر QR أو FIDO2 لأكثر من 800,000 عملية مصادقة.

منتجات IBM Verify

حل IBM Verify Workforce Identity

القضاء على تعقيد وصول المستخدم في البيئات الهجينة من خلال تحديث إدارة الهوية.

إدارة الهوية والوصول للعملاء (CIAM) في Verify

تقديم تجربة رقمية جذابة وحديثة وآمنة للعملاء والشركاء والمواطنين.

حل IBM Verify Identity Protection

اكتشاف المخاطر والتهديدات المخفية المرتبطة بالهوية عبر بيئة تكنولوجيا المعلومات باستخدام الذكاء الاصطناعي.

IBM Application Gateway

توسيع قدرات المصادقة الحديثة بسهولة إلى التطبيقات القديمة دون إجراء تغييرات على التعليمات البرمجية.

IBM Verify Trust

قم بدمج الثقة بالمخاطر في أنظمة إدارة الهوية والوصول لتقديم مصادقة أكثر ذكاءً.

IBM Verify Directory

وحِّد إدارة الهوية في مؤسستك من خلال حل واحد قوي من حلول الأدلة، وقابل للتوسع، ومُعبأ في حاوية.

حل IBM Verify Identity Governance

توفير بيانات حول وصول المستخدمين وأنشطتهم طوال فترة اشتراكهم ومراجعتها وإعداد التقارير حولها، وتوفير إمكانات الامتثال والتحليلات، في البيئة المحلية وعلى السحابة.

IBM Verify Privileged Identity

تمكَّن من اكتشاف الحسابات المميزة والتحكم فيها وإدارتها وحمايتها عبر نقاط النهاية والبيئات السحابية الهجينة ومتعددة السحابات.

IBM® Verify for Government

إدارة الهوية والوصول المعتمدة من FedRAMP للقوى العاملة والعملاء.

اتخِذ الخطوة التالية

جرّب برنامج Verify بدون أي تكلفة أو تحدث إلى خبير.

  1. جرِّب مجانًا