Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

حماية المعلومات وإدارتها

يمكنك حماية البيانات أينما كانت. يمكنك حماية البيانات الحساسة عبر الأوساط السحابية والتطبيقات والأجهزة.

تجاوز حدود حماية البيانات باستخدام Microsoft Purview

اكتشف إمكانات جديدة ستغير طريقة تأمينك لبيانات مؤسستك على الأوساط السحابية والأجهزة والأنظمة الأساسية.

سبب أهمية استخدام إمكانات حماية المعلومات وإدارتها

يمكنك حماية بياناتك وإدارتها أينما كانت من خلال استخدام حلول مضمنة وذكية وموحدة وموسعة.

الحماية المضمنة

يمكنك الاستفادة من إمكانات حماية المعلومات وإدارتها المضمنة في خدمات وتطبيقات Microsoft 365 وPower BI ومستعرضات Microsoft Edge وأجهزة Windows 11.

الإدارة الموحدة

يمكنك تكوين النُهج وإدارتها وعرض التحليلات عبر البيئة المحلية وتطبيقات وخدمات Microsoft 365 والخدمات السحابية غير التابعة لـ Microsoft والأجهزة، كل ذلك من وحدة تحكم واحدة.

البيانات الذكية

يمكنك تحديد المعلومات الحساسة بدقة في مؤسستك باستخدام إمكانات التصنيف الشاملة، بما في ذلك التعلم الآلي.

الإمكانات الموسعة

بإمكانك توسيع إدارة المعلومات وحمايتها باستمرار لتشمل التطبيقات والخدمات الشائعة من خلال وحدات SDK والموصلات.

لماذا تعد حماية المعلومات وإدارتها أمراً مهماً

15.4 مليون دولار أمريكي

التكلفة

متوسط ​​التكلفة الإجمالية للأنشطة التي تعمل على حل المخاطر الداخلية خلال فترة 12 شهراً.1

83%

أحداث أمان البيانات

النسبة المئوية للمؤسسات التي تعرضت لأكثر من محاولة لخرق أمان البيانات منذ تأسيسها.2

80%

المؤسسات

النسبة المئوية لمتخذي القرار الذين قاموا بشراء منتجات متعددة لتلبية احتياجات التوافق وحماية البيانات.3

منتجات لحماية المعلومات وإدارتها

صورة لرجل وسيدة يميلان فوق مكتب وينظران إلى جهاز Surface متصل بشاشة سطح مكتب

حماية البيانات في Microsoft Purview

يمكنك تطبيق حل حماية المعلومات للمساعدة في اكتشاف المعلومات الحساسة وتصنيفها وحمايتها في أي مكان يتم تخزينها فيه أو نقلها إليه.

صورة للعديد من الأشخاص يقفون حول شاشة سطح مكتب ويقومون بإجراء محادثة.

إدارة دورة البيانات في Microsoft Purview

استخدم إمكانات إدارة دورة البيانات لإدارة بياناتك لتحقيق التوافق أو استيفاء المتطلبات التنظيمية.

تفادي فقدان البيانات في Microsoft Purview

يمكنك تطبيق مجموعة منتظمة من النُهج عبر السحابة والبيئات المحلية ونقاط النهاية لمراقبة الأنشطة الخطرة على البيانات الحساسة ومنعها ومعالجتها.

الرجوع إلى علامات التبويب

استكشاف موارد أمان البيانات واتجاهاتها

احصل على نتائج تحليلات حول أحدث التطورات في مجال أمن البيانات، بما في ذلك إرشادات الخبراء وأفضل الممارسات والاتجاهات والحلول.

صورة لامرأة تجلس على كرسي وتعمل على جهاز الكمبيوتر المحمول الخاص بها

تقرير Forrester Wave™‎: الأنظمة الأساسية لأمان البيانات

تم تصنيف شركة Microsoft كشركة رائدة في تقرير Forrester Wave™: الأنظمة الأساسية لأمان البيانات في الربع الأول من 2023 4

المساعدة في حماية وإدارة أصول البيانات المتزايدة بسرعة باستخدام Microsoft

صورة لشخص يقف عند مكتب وينظر إلى شاشة سطح مكتب

حماية بياناتك بالكامل

تعرّف على نهج ثلاثي الخطوات لتعزيز كفاءة إدارة البيانات الموزعة في البيئات المحلية والمختلطة ومتعددة السحابة.

الكتاب الإلكتروني بعنوان 3 خطوات لحماية بياناتك بالكامل

حماية كل شيء

اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم.

  • [1] التقرير الشامل حول تكلفة المخاطر الداخلية لعام 2022، الصادر من معهد Ponemon Institute.
  • [2] تقرير حول تكلفة خرق أمان البيانات لشركة IBM Security في عام 2022.
  • [3] تم إجراء استطلاع في شهر فبراير لعام 2022على 200 شخص من صانعي القرار حول التوافق في الولايات المتحدة (العدد=100 599999 موظفاً، والعدد=‎100 1000+ موظفاً)، بتكليف من Microsoft وشركة MDC للأبحاث.
  • [4] تقرير Forrester Wave™‎: تقرير عن الأنظمة الأساسية لأمان البيانات في الربع الأول من عام 2023، من قبل هايدي شي وإيمي ديمارتين وسارة مورانا وكريستين تورلي، في مارس 2023.

متابعة الأمان من Microsoft