تخطي إلى المحتوى

Securing the Future of Work: Agent Behavior Analytics with Google Cloud — Read the Blog

confetti

شروحات أمنية من Exabeam

مورد تعليمي شامل لتعلم مواضيع الأمن السيبراني والامتثال، يتراوح من المبادئ الأساسية إلى التقنيات المتقدمة.

Agentic AI

مفسران

Agentic AI vs. Generative AI: 5 Key Differences

Defining Agentic AI and Generative AI Agentic AI and Generative AI, while both part of the broader AI landscape, have distinct focuses. Generative AI excels at creating new…

اقرأ الآن

إدارة معلومات وأحداث الأمان

14 شرحًا

ما هو SIEM؟ 7 أعمدة و13 ميزة أساسية [دليل 2025]

ما هي إدارة معلومات وأحداث الأمان (SIEM)؟ SIEM تعني إدارة معلومات وأحداث الأمان. إنها حل للأمن السيبراني يجمع ويحلل بيانات الأمان من مصادر مختلفة...

اقرأ الآن

أدوات SIEM

5 شروحات

أدوات SIEM: أفضل 5 منصات SIEM، الميزات، حالات الاستخدام وتكلفة الملكية الإجمالية.

نظام إدارة معلومات الأمان والأحداث (SIEM) هو أساس مركز عمليات الأمان الحديث (SOC). يقوم بجمع السجلات والأحداث من أدوات الأمان وتكنولوجيا المعلومات.

اقرأ الآن

تحليل سلوك المستخدمين والكيانات

4 شروحات

UEBA (تحليل سلوك المستخدمين والكيانات): دليل شامل لعام 2025

ما هي تحليلات سلوك المستخدم والكيان (UEBA)؟ UEBA، التي تعني تحليلات سلوك المستخدم والكيان، هي نهج في الأمن السيبراني يستخدم التعلم الآلي وتحليلات السلوك...

اقرأ الآن

أمان المعلومات

19 Explainers

ما هو أمان المعلومات؟ الأهداف، الأنواع، والتطبيقات

أمن المعلومات (InfoSec) يمكّن المنظمات من حماية المعلومات الرقمية والتناظرية. يوفر InfoSec تغطية للتشفير، الحوسبة المحمولة، وسائل التواصل الاجتماعي، بالإضافة إلى البنية التحتية والشبكات التي تحتوي على معلومات خاصة.

اقرأ الآن

الذكاء الاصطناعي في الأمن السيبراني

8 Explainers

أمان الذكاء الاصطناعي: تأمين أنظمة الذكاء الاصطناعي ضد التهديدات السيبرانية

How Does AI Relate to Cyber Security? There are two ways to understand the term “AI cyber security”. AI is increasingly being used to improve and automate cybersecurity…

اقرأ الآن

إدارة السجلات

10 شروحات

ما هي إدارة السجلات؟ العملية، الأدوات، والنصائح للنجاح.

ما هي إدارة السجلات؟ السجل هو وثيقة يتم إنشاؤها تلقائيًا وتحتوي على توقيت الأحداث المتعلقة بنظام معين. تقريبًا جميع التطبيقات والأنظمة البرمجية تقوم بإنشاء ملفات سجلات...

اقرأ الآن

التهديدات الداخلية

13 شرح

أفضل برامج إدارة التهديدات الداخلية: أفضل 9 حلول في عام 2025

ما هو برنامج إدارة التهديدات الداخلية؟ برنامج إدارة التهديدات الداخلية يحدد ويخفف المخاطر التي تنشأ من المستخدمين الداخليين. يمكن أن تنشأ هذه التهديدات من الموظفين أو المقاولين أو أي شخص لديه وصول إلى المعلومات.

اقرأ الآن

التحليق

5 شروحات

أفضل أنظمة SOAR: أفضل 8 حلول في عام 2025

ما هي أنظمة SOAR؟ أنظمة التنسيق الأمني، والأتمتة، والاستجابة (SOAR) تدمج وتبسط العمليات الأمنية. تساعد الفرق الأمنية في إدارة والرد على التهديدات بشكل أكثر كفاءة.

اقرأ الآن

استجابة الحوادث

7 شروحات

استجابة الحوادث من SANS: عملية من 6 خطوات وأفضل الممارسات الحاسمة

ما هو إطار عمل استجابة الحوادث من SANS؟ إطار عمل استجابة الحوادث من SANS هو نهج منظم تستخدمه المؤسسات لإدارة وتخفيف الحوادث الأمنية السيبرانية بشكل فعال. يتضمن هذا...

اقرأ الآن

إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)

11 شرح

What is MITRE ATT&CK®: An Explainer

ما هو إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)؟ إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) هي قاعدة بيانات معرفية عالمية متاحة، تتضمن تكتيكات وأساليب الخصوم، استنادًا إلى مشاهدات واقعية لتهديدات الأمن السيبراني. تُعرض هذه البيانات في مصفوفات مرتبة...

اقرأ الآن

ما هي TTPs

3 شروحات

ما هي TTPs وكيف يمكن أن يساعد فهمها في منع الحادثة التالية؟

ما هي التكتيكات والتقنيات والإجراءات (TTPs)؟ يمكن أن يساعد تحليل TTP الفرق الأمنية في اكتشاف الهجمات والتخفيف منها من خلال فهم طريقة عمل المهاجمين. أدناه نحدد...

اقرأ الآن

التوافق مع معايير PCI

12 شرحًا

امتثال PCI: 12 متطلبًا وقائمة تحقق للامتثال

ما هو الامتثال لمعايير PCI؟ تنطبق معايير أمان بيانات صناعة بطاقات الدفع (PCI DSS) على أي شركة تقوم بتخزين أو معالجة أو نقل بيانات بطاقات الائتمان. إنها تسهل الشمولية...

اقرأ الآن

إدارة الامتثال

1 شروحات

إدارة الامتثال: العمليات واللوائح والأدوات [دليل 2025]

ما هي إدارة الامتثال؟ إدارة الامتثال تتماشى مع الإجراءات والسياسات التنظيمية مع القواعد والمعايير والقوانين المحددة. تساعد إدارة الامتثال المنظمات على تطبيق المتطلبات ذات الصلة بأعمالها وصناعتها.

اقرأ الآن

امتثال اللائحة العامة لحماية البيانات

16 شرح

GDPR Compliance: Definitions, Requirements, and Compliance Checklist

What Is GDPR Compliance?  GDPR compliance refers to adhering to the European Union’s General Data Protection Regulation, which sets rules for how personal data of individuals within the…

اقرأ الآن

الامتثال لقانون HIPAA

10 شروحات

ما هو معيار الامتثال لقانون HIPAA وكيفية الالتزام به؟

يجب على أي منظمة تتعامل مع المعلومات الصحية المحمية، سواء كانت رقمية أو تناظرية، الامتثال لقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA). تكلف الغرامات المرتبطة بـ HIPAA شركة واحدة...

اقرأ الآن

كشف الشبكة والاستجابة

5 شروحات

اكتشاف الشبكة والاستجابة لها: القدرات والبدائل

ما هو الكشف والاستجابة للشبكات (NDR)؟ يشير الكشف والاستجابة للشبكات (NDR) إلى حلول الأمن السيبراني التي تركز على اكتشاف التهديدات والاستجابة لها داخل بنية الشبكة. على عكس الحلول التقليدية...

اقرأ الآن

الامتثال لقانون ساربانز-أوكسلي

9 مفسرين

الامتثال لقانون SOX: المتطلبات وقائمة التحقق

ما هو الامتثال لقانون SOX؟ قانون ساربانيس-أوكسلي (SOX) لعام 2002 هو تنظيم يؤثر على الشركات الأمريكية. تم سنه من قبل الكونغرس استجابة لعدة فضائح مالية.

اقرأ الآن

New-Scale SIEM

4 شروحات

10 ميزات أساسية يجب توفرها لتكون نظام إدارة معلومات الأمان الحديثة (SIEM)

ظهرت أنظمة إدارة معلومات الأمان والأحداث (SIEM) التقليدية لأول مرة في التسعينيات وتم اعتمادها من قبل مراكز عمليات الأمان بسبب وعدها بتقديم رؤى.

اقرأ الآن

أمن SIEM

7 شروحات

مقدمة حول أمان نظام إدارة معلومات الأمان (SIEM): التطور والقدرات المستقبلية

تعتبر أنظمة إدارة أحداث الأمان والمعلومات (SIEM) في صميم فرق الأمان الناضجة. SIEM هي أداة تتيح لك مراقبة حركة مرور الشبكة الخاصة بك و...

اقرأ الآن

تسجيل الأحداث

5 شروحات

سجل الأحداث: استغلال الأحداث وسجلات النقاط النهائية من أجل الأمان.

سجل الأحداث هو ملف يحتوي على معلومات حول استخدام وعمليات أنظمة التشغيل، التطبيقات أو الأجهزة. يمكن لمتخصصي الأمن أو أنظمة الأمان الآلية مثل SIEMs الوصول إلى هذا.

اقرأ الآن

أمان السحابة

16 شرح

أمان السحابة: التحديات، الحلول، و6 ممارسات أفضل حاسمة

ما هو أمان الحوسبة السحابية؟ يشير أمان الحوسبة السحابية إلى مجموعة من السياسات والضوابط والإجراءات والتقنيات لحماية البيانات والتطبيقات والبنية التحتية المرتبطة بالحوسبة السحابية.

اقرأ الآن

XDR (الاستجابة والاكتشاف الموسع)

5 شروحات

ما هو XDR؟ تحويل كشف التهديدات والاستجابة

XDR هو مجموعة من التقنيات التي يمكن أن تساعد فرق الأمان في إجراء كشف أكثر فعالية عن التهديدات، بالإضافة إلى التحقيق السريع والاستجابة. على عكس الحلول الأمنية من الجيل السابق، فإن XDR هو...

اقرأ الآن

فورتينت

4 شروحات

10 منافسين لفورتينت يجب معرفتهم في عام 2025

ما هي فورتينت؟ فورتينت هي شركة تركز على حلول الأمن السيبراني المتكاملة. على الرغم من أنها بدأت بالتركيز على أجهزة ومنتجات أمان الشبكات، إلا أنها توسعت منذ ذلك الحين لتشمل...

اقرأ الآن

عمليات الأمن في جوجل

مفسران

أمان جوجل كلاود: 8 مكونات رئيسية وأفضل الممارسات الحرجة

ما هو أمان جوجل كلاود؟ يتضمن ضمان الأمان في جوجل كلاود مجموعة من الممارسات والتدابير والمنتجات لحماية البيانات والتطبيقات والبنية التحتية. ويشمل الهوية و...

اقرأ الآن

مايكروسوفت سينتينل

مفسران

مايكروسوفت سنتينل: 5 ميزات رئيسية، قيود وبدائل

ما هو Microsoft Sentinel؟ Microsoft Sentinel (المعروف سابقًا باسم Azure Sentinel) هو حل لإدارة معلومات الأمان والأحداث (SIEM) وأتمتة الاستجابة الأمنية (SOAR) قائم على السحابة.

اقرأ الآن

أمان الشبكة

7 شروحات

كيف تعمل مراقبة الشبكات، وما الذي يجب مراقبته، ونصائح للنجاح.

ما هي مراقبة الشبكة؟ تتضمن مراقبة الشبكة مراقبة وتحليل أداء الشبكة وصحتها من خلال أجهزة وأدوات برمجية متنوعة. تهدف هذه العملية إلى ضمان سير العمل بسلاسة...

اقرأ الآن

استخبارات التهديد السيبراني

6 شروحات

أفضل منصات استخبارات التهديد: أفضل 10 حلول في عام 2025

ما هي منصة استخبارات التهديد؟ منصة استخبارات التهديد (TIP) هي حل تكنولوجي يجمع البيانات الخام حول التهديدات الناشئة أو الموجودة من مصادر متعددة.

اقرأ الآن

كراود سترايك

6 شروحات

كراودسترايك فالكون: المكونات، المزايا/العيوب، وأفضل 5 بدائل

ما هي منصة كراودسترايك فالكون؟ كراودسترايك فالكون هي منصة للأمن السيبراني تركز على أمان النقاط النهائية. هذه الحلول السحابية تدمج خدمات مثل حماية البرمجيات الضارة، معلومات التهديدات، والاستجابة للحوادث...

اقرأ الآن

شاهد Exabeam في العمل

اطلب المزيد من المعلومات أو اطلب عرضًا توضيحيًا لأقوى المنصات في الصناعة للكشف عن التهديدات والتحقيق فيها والاستجابة لها (TDIR).

تعلم المزيد:

  • إذا كان نظام إدارة معلومات الأمان (SIEM) المستضاف ذاتيًا أو القائم على السحابة هو الخيار المناسب لك
  • كيفية استيعاب ومراقبة البيانات على نطاق واسع في السحابة
  • لماذا تعتبر رؤية سلوك المستخدمين والأجهزة غير الطبيعي أمراً حيوياً
  • كيفية تقييم وتصنيف نشاط المستخدم بشكل تلقائي
  • شاهد الصورة الكاملة باستخدام جداول زمنية للحوادث.
  • لماذا تساعد أدلة العمل في اتخاذ القرار الصحيح التالي
  • دعم الالتزامات المتعلقة بالامتثال

قادة حائزون على جوائز في مجال الأمن

  • Cyber Security Excellence Awards 2025 - Winner
  • CRN Security 100 | 2025
  • Inc. 5000 | 2022
  • InfoSec Innovator Awards 2024
  • The Cyber Influencer of the Year | 2024
  • Google Cloud Partner of the Year 2024 Award