الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

وسيط أمان الوصول إلى السحابة: التعريف وكيفية تنفيذه؟

مؤلف

أنس بيج

مدير تسويق المنتجات في Securiti

نُشر في 21 ديسمبر 2025

استمع إلى المحتوى

منذ أن أصبحت الحوسبة السحابية شائعة الاستخدام، وخاصة بعد الجائحة، لم تعد بيانات المؤسسات محصورة داخل جدران الشركات المغلقة. اليوم، دفع الانتشار الواسع للتحول إلى الحوسبة السحابية الشركات إلى تبنيها، حيث تنتشر البيانات عبر السحابات العامة والخاصة، ومنصات البرمجيات كخدمة (SaaS)، والخدمات عن بُعد.

ونتيجةً لذلك، يُعدّ تأمين الحوسبة السحابية من خلال وضع أمني قوي للبيانات والحوسبة السحابية أمرًا أساسيًا لضمان الوصول المستمر إليها. وهنا يأتي دور وسيط أمان الوصول إلى السحابة (CASB) لمساعدة المؤسسات على تطبيق ضوابط أمنية تُفعّل سياسة الأمان الخاصة بمؤسستك في السحابة، مما يُسهم في سد الفجوة بين قابلية التوسع وأمان الحوسبة السحابية .

ما هو وسيط أمان الوصول إلى السحابة (CASB)؟

تُعرّف شركة غارتنر وسطاء أمان الوصول إلى السحابة (CASBs) على أنهم نقاط إنفاذ سياسة الأمان الموجودة في الموقع أو القائمة على السحابة والتي يتم وضعها بين مزودي خدمات السحابة والمستخدمين لدمج وإنفاذ سياسات أمان الشركات عند الوصول إلى الخدمات القائمة على السحابة.

تجمع CASBs بين العديد من أشكال تطبيق سياسة الأمان، مثل مصادقة المستخدم، وتسجيل الدخول الموحد، والتفويض المستمر، وتعيين بيانات الاعتماد، وتحديد خصائص الجهاز، والتشفير، والترميز، والتسجيل، والتنبيه، واكتشاف البرامج الضارة/منعها، من بين العديد من الأمور الأخرى.

يُمكّن CASB المؤسسات من فهم أفضل لمن يصل إلى موارد السحابة، وما هي المعلومات التي يتم إرسالها أو تبادلها أو تخزينها، وما هي وجهة البيانات، وكيف تتم حماية المعلومات.

كيف يعمل نظام CASB؟

يعمل نظام CASB كوسيط تنبيهات نشط في الوقت الفعلي بين المستخدمين الذين يحاولون الوصول إلى الخدمة السحابية والخدمات السحابية نفسها. عند نشره، يراقب سياسات التخويل والتحكم للوصول إلى الخدمات السحابية. هدفه الأساسي هو ضمان أمان الوصول إلى البيانات ونقلها، سواء كان المستخدم يصل إليها من شبكة خاصة أو عامة.

يستخدم نظام CASB النموذجي عملية أمنية من ثلاث خطوات، تُمكّن المؤسسات من رؤية شاملة لتطبيقات السحابة المعتمدة وغير المعتمدة. وهذا يُتيح لفرق تكنولوجيا المعلومات والجهات المعنية الأخرى التحكم الكامل في جميع بيانات المؤسسة المخزنة في خدمات السحابة. أما في الجانب الخلفي، فيقوم نظام CASB بما يلي:

أ. اكتشاف السحابة

يُحدد نظام CASB جميع تطبيقات الحوسبة السحابية والأفراد المرتبطين بها، مما يوفر رؤية شاملة لخدمات الحوسبة السحابية المستخدمة حاليًا في جميع أنحاء المؤسسة. تشمل هذه الخدمات السحابية الخدمات المعتمدة (التي تصرح بها إدارة تقنية المعلومات) والخدمات غير المعتمدة (التي يستخدمها الموظفون دون موافقة رسمية). كما يوفر النظام معلومات أكثر تفصيلًا، مثل هوية المستخدمين لكل خدمة سحابية، ونشاط المستخدمين عبر تطبيقات الحوسبة السحابية، والأجهزة المستخدمة للوصول إلى هذه الخدمات، وغيرها.

ب. تصنيف السحابة وتقييم المخاطر

بمجرد تحديد خدمات الحوسبة السحابية، يتم تقييم كل تطبيق سحابي، وتحديد بياناته، وتحديد عوامل المخاطرة. وهذا يمكّن المؤسسات من تصنيف خدمات الحوسبة السحابية بناءً على مستوى أمانها. كما يكشف عن أي ثغرات ونقاط ضعف محتملة قد تؤدي إلى كشف البيانات عن غير قصد.

ج. إنفاذ السياسات

بناءً على متطلبات أمن المؤسسة، يقوم نظام CASB بتطوير سياسة استخدام مخصصة لأمن الحوسبة السحابية. بعد ذلك، يقوم نظام CASB باكتشاف أي تهديدات أو انتهاكات جديدة ومعالجتها.

ما هي الركائز الأربع لأمن CASB؟

يتكون حل أمان CASB القوي من أربعة مبادئ أساسية توفر للمؤسسات أمانًا شاملاً للحوسبة السحابية. وتشمل هذه المبادئ ما يلي:

1. الرؤية

في جوهرها، يهدف حل CASB إلى تحديد خدمات تكنولوجيا المعلومات السحابية غير الرسمية التي يتم استخدامها في جميع أنحاء المؤسسة.

2. أمن البيانات

بمجرد تحديدها، تساعد أنظمة حماية الوصول إلى السحابة (CASBs) في حماية سلامة البيانات الحساسة من خلال منعها من مغادرة الشبكات التي تسيطر عليها الشركة. وتشمل الأساليب المستخدمة منع فقدان البيانات (DLP) والتحكم في الوصول، من بين أمور أخرى.

3. الحماية من التهديدات

يقوم نظام CASB بتحليل سلوك المستخدم ونشاط التطبيق، ويكشف عن أي خلل في الوقت الفعلي. وهذا يساعد على منع اختراقات البيانات والهجمات الإلكترونية والتهديدات الخارجية الناشئة.

4. الامتثال

تتطور اللوائح بوتيرة غير مسبوقة. جدير بالذكر data privacy تفرض قوانين مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA/CPRA)، وقانون حماية المعلومات الشخصية والوثائق الإلكترونية (PIPEDA)، وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA)، ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، وغيرها، متطلبات صارمة على تخزين البيانات السحابية ومعالجتها والوصول إليها ومشاركتها. وتساعد منصات أمان الوصول إلى السحابة (CASBs) المؤسسات على الاحتفاظ بسجل تدقيق لعمليات الوصول والاسترجاع، والامتثال للمتطلبات التنظيمية الأخرى.

ما هي القدرات الأمنية التي توفرها منصات CASB؟

يُمكّن CASB فرق تكنولوجيا المعلومات من تطبيق متطلباتها الداخلية للتحكم في الوصول، والمصادقة، والتشفير، وجدران الحماية، والحماية من البرامج الضارة، والمراقبة، ومنع فقدان البيانات، وتصفية المحتوى، حتى عندما تكون البيانات المراد حمايتها موجودة في أنظمة خارجية قائمة على الحوسبة السحابية. هذا بالإضافة إلى العديد من الإمكانيات الأخرى، بما في ذلك:

أ. منع فقدان البيانات (DLP)

يمنع هذا النظام الكشف غير المقصود عن البيانات وتسريب البيانات الحساسة غير المصرح به من المنصات المملوكة للشركة.

ب. التحكم في الوصول

يُوثّق النظام ما يمكن للمستخدمين الوصول إليه واسترجاعه من التطبيقات المُصرّح بها. ويستخدم أساليب شائعة مثل تسجيل الدخول الموحد (SSO) والمصادقة متعددة العوامل (MFA) لضمان وصول الأفراد المُصرّح لهم فقط إلى البيانات الحساسة.

ج. التحقق من الهوية

يضيف طبقة إضافية من الأمان. يتحقق من هوية المستخدم من خلال المصادقة على عدة معايير للهوية، بما في ذلك كلمة المرور أو وجود رمز مادي.

د. فحص الطرود

يقوم بإجراء عمليات تفتيش للبيانات التي تدخل أو تخرج من الشبكة الآمنة بحثًا عن أي أنماط غير طبيعية أو أنشطة ضارة.

هـ. بيئة الاختبار المعزولة

يحدد ما إذا كانت التعليمات البرمجية والبرامج ضارة عن طريق تشغيلها في بيئة منفصلة.

ما هي تحديات استخدام CASB؟

لا تخلو أي أداة أمنية من مجموعة من التحديات. تشمل التحديات الشائعة المرتبطة بـ CASB ما يلي:

أ. قابلية التوسع

مع توسع الشركات وبدئها في التعامل مع كميات هائلة من البيانات، من الضروري أن يكون مورد CASB مزودًا بقدرات التوسع اللازمة للتعامل مع العديد من منصات وتطبيقات السحابة، بالإضافة إلى كمية كبيرة من البيانات.

ب. وظائف محدودة

لا تمتلك جميع أنظمة CASB القدرة على تحييد المخاطر الأمنية بمجرد اكتشافها. وقد لا يكون نظام CASB الذي يفتقر إلى إمكانيات التخفيف مفيدًا جدًا للمؤسسة.

ج. التكامل المعقد

يجب على المؤسسات التأكد من توافق نظام CASB الخاص بها مع جميع بنيتها التحتية وأنظمتها. ولن يتمكن نظام CASB من توفير رؤية شاملة للمخاطر الأمنية المحتملة وتقنية المعلومات غير الرسمية دون تكامل كامل.

كيف تقوم المؤسسات بتطبيق نظام CASB؟

يتضمن تطبيق CASB نهجًا متعدد الطبقات يتطلب التوافق مع سياسات أمن البيانات وإطار الحوكمة الخاص بالمنظمة.

أ. تقييم الاستخدام الحالي للحوسبة السحابية

ابدأ عملية استكشاف السحابة لتحديد الخدمات السحابية المستخدمة، بما في ذلك الخدمات السحابية المعتمدة وغير المعتمدة. يساعد هذا التحديد في تحديد التطبيقات عالية المخاطر.

ب. وضع سياسة أمنية للحوسبة السحابية

قبل البدء في استخدام CASB، يجب أن تكون هناك سياسات تضمن التوافق مع أهداف العمل والمتطلبات التنظيمية.

ج. اختر بنية CASB

يتألف تصميم CASB النموذجي من ثلاثة نماذج نشر: أنظمة تعتمد على واجهات برمجة التطبيقات (API)، وأنظمة تعتمد على الخوادم الوكيلة، وأنظمة هجينة. تتكامل أنظمة واجهات برمجة التطبيقات مباشرةً مع الخدمات السحابية عبر واجهات برمجة التطبيقات لفحص البيانات المخزنة، ومراقبة نشاط المستخدم، وتطبيق السياسات. توفر الخوادم الوكيلة مراقبة فورية للبيانات المتداولة. أما الأنظمة الهجينة فتجمع بين مزايا واجهات برمجة التطبيقات والخوادم الوكيلة عبر بيئات سحابية متعددة.

أتمتة أمن الحوسبة السحابية باستخدام Securiti

مع ازدياد تعقيد وديناميكية بيئات الحوسبة السحابية، يصبح من الضروري أتمتة أمن الحوسبة السحابية. Securiti لا يقتصر دورها على توفير أمن البيانات فحسب، بل تقدم للشركات أيضاً رؤية موحدة لجميع تطبيقات السحابة والبيانات والهويات، بالإضافة إلى التقييم المستمر للمخاطر والتنفيذ الآلي، مما يُمكّن الفرق من مراقبة وضع أمن السحابة تلقائياً في الوقت الفعلي.

يساعد هذا فرق الأمن على تقليل المخاطر، وضمان أمن البيانات، والحفاظ على الثقة من خلال استخدام الضوابط القائمة على السياسات، والمراقبة في الوقت الفعلي، وأتمتة الامتثال المدمجة.

اطلب عرضًا توضيحيًا لمعرفة المزيد حول كيفية Securiti يمكن أن يساعد.

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني



قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
تسليط الضوء 46:02
بناء ذكاء اصطناعي آمن للمؤسسات: خارطة طريق عملية
شاهد الآن منظر
أحدث
عرض المزيد
نقدم لكم قائد العملاء
إن وعود وكلاء الذكاء الاصطناعي مذهلة - فالأنظمة الذكية التي تتخذ القرارات، وتستخدم الأدوات، وتؤتمت سير العمل المعقد، تعمل كمضاعفات قوة لكل معرفة...
عزل المخاطر: أكبر مشكلة في الذكاء الاصطناعي لا تتحدث عنها مجالس الإدارة عرض المزيد
عزل المخاطر: أكبر مشكلة في الذكاء الاصطناعي لا تتحدث عنها مجالس الإدارة
تتابع مجالس الإدارة نقاش الذكاء الاصطناعي، لكن هناك نقطة عمياء لم تُشر إليها العديد من المؤسسات بعد: وهي عزلة أقسام إدارة المخاطر. الجميع متفقون على ذلك. AI governance ...
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
من وضوح البيانات إلى سرعة الذكاء الاصطناعي
اطلع على الورقة البيضاء واكتشف كيف يتم توحيد DataAI security يحوّل إدارة البيانات إلى عامل تمكين للأعمال، ويعزز ابتكار الذكاء الاصطناعي من خلال الشفافية والامتثال وإدارة المخاطر...
عرض المزيد
دليل تنفيذ قانون بيانات الاتحاد الأوروبي: التعامل مع طلبات الوصول إلى البيانات، ومشاركة البيانات، والتحويل السحابي
Securiti توفر الورقة البيضاء الخاصة بـ دليل تنفيذ مفصل لتحقيق الامتثال لقانون البيانات، مما يجعلها قراءة أساسية للشركات التي تعمل بالبيانات في الاتحاد الأوروبي.
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
أين تنتهك الخصوصية: الذكاء الاصطناعي الوكيل في المؤسسات
يُحدث الذكاء الاصطناعي الآلي تحولاً جذرياً في المؤسسات، ولكن ما هو ثمن ذلك على الخصوصية؟ اكتشف أهم 10 مخاطر، والضوابط الرئيسية، وكيفية التعامل معها. Securiti يُمكّن من تحقيق الأمان والتوسع...
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد