Agentic AI
مفسران
Agentic AI vs. Generative AI: 5 Key Differences
Defining Agentic AI and Generative AI Agentic AI and Generative AI, while both part of the broader AI landscape, have distinct focuses. Generative AI excels at creating new…
اقرأ الآنإدارة معلومات وأحداث الأمان
14 شرحًا
ما هو SIEM؟ 7 أعمدة و13 ميزة أساسية [دليل 2025]
ما هي إدارة معلومات وأحداث الأمان (SIEM)؟ SIEM تعني إدارة معلومات وأحداث الأمان. إنها حل للأمن السيبراني يجمع ويحلل بيانات الأمان من مصادر مختلفة...
اقرأ الآنأدوات SIEM
5 شروحات
أدوات SIEM: أفضل 5 منصات SIEM، الميزات، حالات الاستخدام وتكلفة الملكية الإجمالية.
نظام إدارة معلومات الأمان والأحداث (SIEM) هو أساس مركز عمليات الأمان الحديث (SOC). يقوم بجمع السجلات والأحداث من أدوات الأمان وتكنولوجيا المعلومات.
اقرأ الآنتحليل سلوك المستخدمين والكيانات
4 شروحات
UEBA (تحليل سلوك المستخدمين والكيانات): دليل شامل لعام 2025
ما هي تحليلات سلوك المستخدم والكيان (UEBA)؟ UEBA، التي تعني تحليلات سلوك المستخدم والكيان، هي نهج في الأمن السيبراني يستخدم التعلم الآلي وتحليلات السلوك...
اقرأ الآنأمان المعلومات
19 Explainers
ما هو أمان المعلومات؟ الأهداف، الأنواع، والتطبيقات
أمن المعلومات (InfoSec) يمكّن المنظمات من حماية المعلومات الرقمية والتناظرية. يوفر InfoSec تغطية للتشفير، الحوسبة المحمولة، وسائل التواصل الاجتماعي، بالإضافة إلى البنية التحتية والشبكات التي تحتوي على معلومات خاصة.
اقرأ الآنالذكاء الاصطناعي في الأمن السيبراني
8 Explainers
أمان الذكاء الاصطناعي: تأمين أنظمة الذكاء الاصطناعي ضد التهديدات السيبرانية
How Does AI Relate to Cyber Security? There are two ways to understand the term “AI cyber security”. AI is increasingly being used to improve and automate cybersecurity…
اقرأ الآنإدارة السجلات
10 شروحات
ما هي إدارة السجلات؟ العملية، الأدوات، والنصائح للنجاح.
ما هي إدارة السجلات؟ السجل هو وثيقة يتم إنشاؤها تلقائيًا وتحتوي على توقيت الأحداث المتعلقة بنظام معين. تقريبًا جميع التطبيقات والأنظمة البرمجية تقوم بإنشاء ملفات سجلات...
اقرأ الآنالتهديدات الداخلية
13 شرح
أفضل برامج إدارة التهديدات الداخلية: أفضل 9 حلول في عام 2025
ما هو برنامج إدارة التهديدات الداخلية؟ برنامج إدارة التهديدات الداخلية يحدد ويخفف المخاطر التي تنشأ من المستخدمين الداخليين. يمكن أن تنشأ هذه التهديدات من الموظفين أو المقاولين أو أي شخص لديه وصول إلى المعلومات.
اقرأ الآنالتحليق
5 شروحات
أفضل أنظمة SOAR: أفضل 8 حلول في عام 2025
ما هي أنظمة SOAR؟ أنظمة التنسيق الأمني، والأتمتة، والاستجابة (SOAR) تدمج وتبسط العمليات الأمنية. تساعد الفرق الأمنية في إدارة والرد على التهديدات بشكل أكثر كفاءة.
اقرأ الآناستجابة الحوادث
7 شروحات
استجابة الحوادث من SANS: عملية من 6 خطوات وأفضل الممارسات الحاسمة
ما هو إطار عمل استجابة الحوادث من SANS؟ إطار عمل استجابة الحوادث من SANS هو نهج منظم تستخدمه المؤسسات لإدارة وتخفيف الحوادث الأمنية السيبرانية بشكل فعال. يتضمن هذا...
اقرأ الآنإطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)
11 شرح
What is MITRE ATT&CK®: An Explainer
ما هو إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)؟ إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) هي قاعدة بيانات معرفية عالمية متاحة، تتضمن تكتيكات وأساليب الخصوم، استنادًا إلى مشاهدات واقعية لتهديدات الأمن السيبراني. تُعرض هذه البيانات في مصفوفات مرتبة...
اقرأ الآنما هي TTPs
3 شروحات
ما هي TTPs وكيف يمكن أن يساعد فهمها في منع الحادثة التالية؟
ما هي التكتيكات والتقنيات والإجراءات (TTPs)؟ يمكن أن يساعد تحليل TTP الفرق الأمنية في اكتشاف الهجمات والتخفيف منها من خلال فهم طريقة عمل المهاجمين. أدناه نحدد...
اقرأ الآنالتوافق مع معايير PCI
12 شرحًا
امتثال PCI: 12 متطلبًا وقائمة تحقق للامتثال
ما هو الامتثال لمعايير PCI؟ تنطبق معايير أمان بيانات صناعة بطاقات الدفع (PCI DSS) على أي شركة تقوم بتخزين أو معالجة أو نقل بيانات بطاقات الائتمان. إنها تسهل الشمولية...
اقرأ الآنإدارة الامتثال
1 شروحات
إدارة الامتثال: العمليات واللوائح والأدوات [دليل 2025]
ما هي إدارة الامتثال؟ إدارة الامتثال تتماشى مع الإجراءات والسياسات التنظيمية مع القواعد والمعايير والقوانين المحددة. تساعد إدارة الامتثال المنظمات على تطبيق المتطلبات ذات الصلة بأعمالها وصناعتها.
اقرأ الآنامتثال اللائحة العامة لحماية البيانات
16 شرح
GDPR Compliance: Definitions, Requirements, and Compliance Checklist
What Is GDPR Compliance? GDPR compliance refers to adhering to the European Union’s General Data Protection Regulation, which sets rules for how personal data of individuals within the…
اقرأ الآنالامتثال لقانون HIPAA
10 شروحات
ما هو معيار الامتثال لقانون HIPAA وكيفية الالتزام به؟
يجب على أي منظمة تتعامل مع المعلومات الصحية المحمية، سواء كانت رقمية أو تناظرية، الامتثال لقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA). تكلف الغرامات المرتبطة بـ HIPAA شركة واحدة...
اقرأ الآنكشف الشبكة والاستجابة
5 شروحات
اكتشاف الشبكة والاستجابة لها: القدرات والبدائل
ما هو الكشف والاستجابة للشبكات (NDR)؟ يشير الكشف والاستجابة للشبكات (NDR) إلى حلول الأمن السيبراني التي تركز على اكتشاف التهديدات والاستجابة لها داخل بنية الشبكة. على عكس الحلول التقليدية...
اقرأ الآنالامتثال لقانون ساربانز-أوكسلي
9 مفسرين
الامتثال لقانون SOX: المتطلبات وقائمة التحقق
ما هو الامتثال لقانون SOX؟ قانون ساربانيس-أوكسلي (SOX) لعام 2002 هو تنظيم يؤثر على الشركات الأمريكية. تم سنه من قبل الكونغرس استجابة لعدة فضائح مالية.
اقرأ الآنNew-Scale SIEM
4 شروحات
10 ميزات أساسية يجب توفرها لتكون نظام إدارة معلومات الأمان الحديثة (SIEM)
ظهرت أنظمة إدارة معلومات الأمان والأحداث (SIEM) التقليدية لأول مرة في التسعينيات وتم اعتمادها من قبل مراكز عمليات الأمان بسبب وعدها بتقديم رؤى.
اقرأ الآنأمن SIEM
7 شروحات
مقدمة حول أمان نظام إدارة معلومات الأمان (SIEM): التطور والقدرات المستقبلية
تعتبر أنظمة إدارة أحداث الأمان والمعلومات (SIEM) في صميم فرق الأمان الناضجة. SIEM هي أداة تتيح لك مراقبة حركة مرور الشبكة الخاصة بك و...
اقرأ الآنتسجيل الأحداث
5 شروحات
سجل الأحداث: استغلال الأحداث وسجلات النقاط النهائية من أجل الأمان.
سجل الأحداث هو ملف يحتوي على معلومات حول استخدام وعمليات أنظمة التشغيل، التطبيقات أو الأجهزة. يمكن لمتخصصي الأمن أو أنظمة الأمان الآلية مثل SIEMs الوصول إلى هذا.
اقرأ الآنأمان السحابة
16 شرح
أمان السحابة: التحديات، الحلول، و6 ممارسات أفضل حاسمة
ما هو أمان الحوسبة السحابية؟ يشير أمان الحوسبة السحابية إلى مجموعة من السياسات والضوابط والإجراءات والتقنيات لحماية البيانات والتطبيقات والبنية التحتية المرتبطة بالحوسبة السحابية.
اقرأ الآنXDR (الاستجابة والاكتشاف الموسع)
5 شروحات
ما هو XDR؟ تحويل كشف التهديدات والاستجابة
XDR هو مجموعة من التقنيات التي يمكن أن تساعد فرق الأمان في إجراء كشف أكثر فعالية عن التهديدات، بالإضافة إلى التحقيق السريع والاستجابة. على عكس الحلول الأمنية من الجيل السابق، فإن XDR هو...
اقرأ الآنفورتينت
4 شروحات
10 منافسين لفورتينت يجب معرفتهم في عام 2025
ما هي فورتينت؟ فورتينت هي شركة تركز على حلول الأمن السيبراني المتكاملة. على الرغم من أنها بدأت بالتركيز على أجهزة ومنتجات أمان الشبكات، إلا أنها توسعت منذ ذلك الحين لتشمل...
اقرأ الآنعمليات الأمن في جوجل
مفسران
أمان جوجل كلاود: 8 مكونات رئيسية وأفضل الممارسات الحرجة
ما هو أمان جوجل كلاود؟ يتضمن ضمان الأمان في جوجل كلاود مجموعة من الممارسات والتدابير والمنتجات لحماية البيانات والتطبيقات والبنية التحتية. ويشمل الهوية و...
اقرأ الآنمايكروسوفت سينتينل
مفسران
مايكروسوفت سنتينل: 5 ميزات رئيسية، قيود وبدائل
ما هو Microsoft Sentinel؟ Microsoft Sentinel (المعروف سابقًا باسم Azure Sentinel) هو حل لإدارة معلومات الأمان والأحداث (SIEM) وأتمتة الاستجابة الأمنية (SOAR) قائم على السحابة.
اقرأ الآنأمان الشبكة
7 شروحات
كيف تعمل مراقبة الشبكات، وما الذي يجب مراقبته، ونصائح للنجاح.
ما هي مراقبة الشبكة؟ تتضمن مراقبة الشبكة مراقبة وتحليل أداء الشبكة وصحتها من خلال أجهزة وأدوات برمجية متنوعة. تهدف هذه العملية إلى ضمان سير العمل بسلاسة...
اقرأ الآناستخبارات التهديد السيبراني
6 شروحات
أفضل منصات استخبارات التهديد: أفضل 10 حلول في عام 2025
ما هي منصة استخبارات التهديد؟ منصة استخبارات التهديد (TIP) هي حل تكنولوجي يجمع البيانات الخام حول التهديدات الناشئة أو الموجودة من مصادر متعددة.
اقرأ الآنكراود سترايك
6 شروحات
كراودسترايك فالكون: المكونات، المزايا/العيوب، وأفضل 5 بدائل
ما هي منصة كراودسترايك فالكون؟ كراودسترايك فالكون هي منصة للأمن السيبراني تركز على أمان النقاط النهائية. هذه الحلول السحابية تدمج خدمات مثل حماية البرمجيات الضارة، معلومات التهديدات، والاستجابة للحوادث...
اقرأ الآنشاهد Exabeam في العمل
اطلب المزيد من المعلومات أو اطلب عرضًا توضيحيًا لأقوى المنصات في الصناعة للكشف عن التهديدات والتحقيق فيها والاستجابة لها (TDIR).
تعلم المزيد:
- إذا كان نظام إدارة معلومات الأمان (SIEM) المستضاف ذاتيًا أو القائم على السحابة هو الخيار المناسب لك
- كيفية استيعاب ومراقبة البيانات على نطاق واسع في السحابة
- لماذا تعتبر رؤية سلوك المستخدمين والأجهزة غير الطبيعي أمراً حيوياً
- كيفية تقييم وتصنيف نشاط المستخدم بشكل تلقائي
- شاهد الصورة الكاملة باستخدام جداول زمنية للحوادث.
- لماذا تساعد أدلة العمل في اتخاذ القرار الصحيح التالي
- دعم الالتزامات المتعلقة بالامتثال
قادة حائزون على جوائز في مجال الأمن