لا تدع بوابة Microsoft 365 تظل مفتوحة على مصراعيها: استخدم BSM "رؤية إلهية" لتحديد المخاطر الأمنية بدقة

في ظل تزايد تعقيد المخاطر الرقمية اليوم، كيف يمكن للشركات أن تتعرف مسبقًا على التهديدات الأمنية وتحقق قفزة من الدفاع السلبي إلى الإدارة النشطة؟ إن وضعية الأمان الأساسية (Baseline Security Mode، ويشار إليها فيما بعد بـ微软BSM) التي أطلقتها مايكروسوفت في نهاية عام 2025، أصبحت تتجه نحو أن تكون الاتجاه الرئيسي لتطور بنية الأمان الشبكي للشركات على مستوى العالم.

بصفتها شريكًا استراتيجيًا لمايكروسوفت، لم تقتصر براهم وورلدتش على المشاركة العميقة في تطبيق微软BSM منذ بدايته فحسب، بل جمعت أيضًا خبرات متقدمة من خلال عدة سيناريوهات عملية. استنادًا إلى ممارساتها الأمنية المعقدة، تساعد براهم وورلدتش المؤسسات على التعرف على التكوينات القديمة ذات المخاطر العالية في Microsoft 365 (Microsoft 365، ويشار إليها فيما بعد بـM365) وEntra ID، ودمجها، وتقييم الاعتمادية والتأثير على الأعمال من خلال تقارير التأثير، ودفع تعزيز الخطوط الأساسية بشكل منظم، مما يوفر مسارات قابلة للتنفيذ لحل مشكلات حماية الأنظمة القديمة وتعزيز خط الأمان.

لهذا السبب، قمنا بتنظيم ونشر هذا المقال بشكل حصري، بهدف مشاركة رؤانا المسبقة وتجاربنا في مجال微软BSM مع الشركات التي تستخدم أو تخطط لاستخدام هذه التقنية، لمساعدتها على أن تكون في مقدمة جهودها الأمنية، وتفوق المنافسين بذكاء.

أولاً: لماذا أصبح “الخط الأساسي للأمان” أكثر إلحاحًا في الوقت الراهن؟

تدخل التهديدات الشبكية اليوم مرحلة جديدة من “تسريع الذكاء الاصطناعي”: حيث يستخدم المهاجمون النماذج الكبيرة والأدوات الآلية لفحص الواجهات الضعيفة وتحديد نقاط الضعف بسرعة ودقة أكبر، وتحقيق أهداف الهجوم في بيئة الشركات بمرونة أعلى. لذلك، أصبح من الأسهل على الجماعات الإجرامية استغلال الثغرات الأمنية القديمة، التي لا تقتصر على الأنظمة القديمة فحسب، بل تشمل أيضًا التكوينات والبروتوكولات القديمة التي لا تزال تستخدمها العديد من المؤسسات في منصات الهوية مثل M365 وEntra. وعندما تتداخل هذه التكوينات عالية المخاطر مع البنى متعددة السحابة/الهجينة، فإن الدفاعات غالبًا ما تتعب من المواكبة، بينما يزداد جرأة المهاجمين.

للتفوق على هؤلاء، تحتاج الشركات إلى بناء “رؤية شاملة”: تشمل كل من المستأجرين السحابيين والتطبيقات، والنقاط الحاسمة في سلسلة الهوية والوصول. التحدي الحقيقي هو أن التكوينات القديمة تتميز بـ"الاختفاء" و"الاعتمادية" الشديدة — فهي تتكرر عبر سنوات من التحديثات، وتفتقر إلى آليات مستمرة للمراجعة والتوحيد؛ وإذا لم تتواكب مع وتيرة التحديث والتعزيز، فإنها تصبح طرقًا سهلة للمهاجمين لتجاوز التحقق القوي، وتوسيع الصلاحيات، والتنقل أفقيًا وعموديًا. بالإضافة إلى ذلك، لا تزال هناك مخاطر تتعلق بتكوينات السحابة غير المحدثة، والتكامل بين الأنظمة، بينما يرفع المنافسون المدعومون بالتقنيات الحديثة من مستوى هذه المخاطر.

كما تؤكد دراسة “رؤى الثقة الرقمية العالمية 2026” لبراهم وورلدتش على هذا الاتجاه: يُعتبر التهديد السحابي أكبر تهديدات الشبكة التي تفتقر الشركات إلى الاستعداد لها؛ وتتصدر التكوينات القديمة وسلاسل التوريد قائمة نقاط الضعف الرئيسية، حيث يعترف أكثر من نصف المستجيبين أن استجابتهم لهذه الهجمات كانت على الأكثر سطحية. لذلك، قد تختلف اهتمامات القطاعات المختلفة، لكن الحل الفعلي يتطلب العودة إلى الممارسات الأمنية الأساسية — ترسيخ الخطوط الأساسية للأمان، لضمان استقرار نظام الدفاع.

وفي ظل هذا السياق، غالبًا ما تتركز نقاط الألم عند تنفيذ “تكوينات الخط الأساسي للأمان” على الجوانب التالية:

ثانيًا:微软BSM: القدرات التي تقدمها مايكروسوفت في إطار “الخط الأساسي للأمان الافتراضي”

في ظل تغطية أكثر من 90% من شركات Fortune 500 بواسطة M365 وأدوات Copilot المساعدة، أطلقت مايكروسوفت في نهاية عام 2025 منتج أمان جديد قائم على M365، وهو微软BSM، وهو مدمج بشكل عميق في مركز إدارة M365، ويهدف إلى تهيئة الخطوط الأساسية للأمان لمنظومة الهوية في المؤسسات، ويجمع الإعدادات الأمنية الحيوية التي كانت مبعثرة بين تطبيقات المؤسسات مثل Office وExchange وTeams وSharePoint/OneDrive في واجهة موحدة. استنادًا إلى تحليل بيانات الهجمات الحقيقية، يركز على تغطية التكوينات القديمة/عالية المخاطر الأكثر استغلالًا.

من خلال微软BSM، يمكن للمسؤولين رؤية الحالة الحالية للتكوينات وأولويات التصحيح بسرعة من خلال لوحة تحكم واحدة، مع تقييم تأثير التغييرات على المستخدمين والتطبيقات عبر تقارير التأثير/المحاكاة (What-if)، ثم إدارة التغييرات بشكل مركزي عبر تفعيل الإعدادات الافتراضية الأمنية أو حظر الوظائف عالية المخاطر بشكل شامل.

الهدف هو القضاء على التكوينات القديمة التي يحتفظ بها العديد من المؤسسات في تطبيقات M365 ومنصة Entra، والتي يُعرف أنها سهلة الاستغلال من قبل المهاجمين.

المجالات الأساسية لخدمات微软BSM حاليًا

الهوية والصلاحيات: تقليل احتمالية نجاح هجمات الاعتمادات والتنقل الأفقي

لا تزال بروتوكولات/رموز المصادقة القديمة من أكثر نقاط الاختراق شيوعًا. يقلل微软BSM من التعرض للبروتوكولات القديمة في خدمات مثل Exchange وSharePoint/OneDrive وTeams وM365، ويوصي بإغلاق التكوينات القديمة ذات الصلة، لتقليل مخاطر الصيد الاحتيالي، وقواعد البيانات، وهجمات حقن كلمات المرور.

يقوم بحظر بروتوكولات المصادقة القديمة مثل POP وIMAP وSMTP وEWS القديمة التي لا تدعم MFA، لقطع قنوات الدخول عالية المخاطر مباشرة.

كما يمنع ظهور نوافذ “اسم المستخدم/كلمة المرور” التقليدية، مما يقلل من احتمالية سرقة الاعتمادات أو استغلالها عبر هجمات الصيد.

الملفات والتعاون: تقليل الساحات التي تستغلها البرمجيات الخبيثة والملفات القديمة

تُستخدم تطبيقات M365 (مثل Word وExcel وPowerPoint) لزيادة الكفاءة، لكن تنسيق الملفات القديمة (مثل .doc) وملحقات ActiveX تُمثل مخاطر أمنية كبيرة. يقترح微软BSM ترقية المؤسسات تدريجيًا إلى تنسيقات أكثر أمانًا، وتقليل أو إيقاف تشغيل الملفات التي تحتوي على ActiveX، للحد من نقاط الاستغلال من المصدر.

بعد الحصول على موافقة على عرض البيانات التشخيصية التفصيلية، يمكن لـ微软BSM تقديم رؤى دقيقة، مثل عدد المستخدمين الذين لا زالوا يستخدمون ملفات قديمة تحتوي على ActiveX خلال الـ28 يومًا الماضية، وعدد مرات فتحها، مما يساعد المسؤولين على توعية المستخدمين وتوحيد السياسات، وتسريع تطبيق معايير الأمان.

الغرف والأجهزة المشتركة: إعادة السيطرة على “الأصول المجهولة”

يُركز微软BSM على تطبيق ممارستين رئيسيتين لتقليل مخاطر سوء الاستخدام وتسريب البيانات في بيئة الاجتماعات:

  • حظر تسجيل الدخول من الأجهزة غير المدارة أو حسابات الموارد (مثل حسابات الغرف) إلى تطبيقات M365، لتقليل نقاط الاختراق.

  • تقييد وصول حسابات الموارد في غرف Teams إلى ملفات M365 المعروضة خلال الاجتماعات، لمنع قراءة أو تحميل المحتوى الحساس بدون إذن.

تطبيق هذه الإعدادات يعزز بشكل كبير أمان بيئة الاجتماعات ويحمي البيانات الحساسة.

مقدمة عن وظائف微软BSM

خطط مستقبلية لـ微软BSM

النسخة الأولى من微软BSM — Microsoft BSM 2025، أطلقت 20 إعدادًا أساسيًا في 5 تطبيقات رئيسية. ساعدت Digital من مايكروسوفت في التحقق من صحة هذه الوظائف وتطبيقها على مستوى المؤسسات. وتبدأ الآن المرحلة التالية من التحديثات، والتي تشمل 46 وظيفة، أي أكثر من ضعف الإصدار الأول. يوسع فريق منتجات微软BSM نطاق التغطية ليشمل: قيود بروتوكول أعمق، وتحكم أوسع في التطبيقات، وسياسات تحقق أكثر تفصيلًا.

ثالثًا: التحديات الشائعة عند نشر الخطوط الأساسية للأمان وكيفية تعامل微软BSM معها

لا تحل微软BSM محل منظومة الأمان الكاملة (مثل الكشف عن التهديدات، الاستجابة، إدارة البيانات)، بل تركز على ترسيخ “الأساس”: من خلال إعدادات افتراضية أقوى تقلل من نقاط الاختراق، وتدعم الشركات في التقدم بشكل منظم عبر محاكاة التأثير وبيانات التشخيص.

نقاط الألم عند نشر الخطوط الأساسية للأمان و قدرات微软BSM المقابلة

رابعًا: السيناريوهات النموذجية التي يناسبها微软BSM

بدمج احتياجات الحماية الأمنية خلال كامل عملية التحول الرقمي للمؤسسة، يمكن تطبيق قدرات微软BSM بدقة على العديد من السيناريوهات الأساسية للأعمال والعمليات. وتوفر حلول الحماية الموجهة لمخاطر الأمان المتكررة في الحسابات، والتحقق، والسكريبتات، والنقل، والتحكم، وتسجيل الدخول للأجهزة، حماية فعالة، وتتماشى مع نقاط الألم الأمنية اليومية للمؤسسات.

خامسًا: الفرق بين微软BSM ومنتجات الأمان الأخرى من مايكروسوفت: تجنب الأخطاء الشائعة

لقد قامت العديد من الشركات بنشر خدمات مثل Microsoft Secure Score وMicrosoft Entra Access وMicrosoft Defender وسيناريوهات الخط الأساسي، لذا يتساءلون غالبًا: هل微软BSM تكرار للوظائف؟ نصيحتنا أن نفهم الاختلاف في الأهداف، لتجنب الالتباس في الوظائف.

مقارنة جوهرية بين منتجات الأمان من مايكروسوفت

سادسًا: من “التكوين” إلى “التنفيذ”: خبرة براهم وورلدتش في التطبيق

نظرًا لحجمها الكبير وتعقيد بنيتها، تواجه براهم وورلدتش أيضًا مخاطر التكوينات القديمة، والتي مع تغير بيئة التهديدات قد تتحول إلى نقاط هجوم جديدة. لذلك، وبفضل الشراكة الاستراتيجية مع مايكروسوفت، كانت من أوائل المؤسسات التي اختبرت ونفذت微软BSM بشكل تجريبي، بهدف التحقق المسبق والتراكم، لتوفير منهجية قابلة لإعادة الاستخدام وتوجيهات للتوسع لاحقًا.

ماذا تعلمنا من التجربة التجريبية؟

أولاً، يوفر微软BSM واجهة مركزة وسهلة للتحكم والإدارة. كانت التكوينات المماثلة سابقًا مشتتة عبر عدة لوحات تحكم، مما يتطلب جهدًا كبيرًا في المراجعة والتحديث؛ الآن، يمكننا من خلال微软BSM التعرف على التكوينات القديمة بسهولة، وتوحيدها بسرعة عبر تفعيل بسيط لسياسات “مفتاح واحد”، وتحويل المخاطر من إدارة نقطية إلى إدارة منهجية.

يجب التأكيد أن微软BSM لا يقدم قائمة إعدادات جاهزة للتنفيذ بنقرة واحدة. لاحظنا أن بعض التوصيات تتطلب تغييرات تؤثر على الاعتمادات الحالية، وطرق التحقق، والبروتوكولات القديمة، مما يستدعي إدراجها ضمن إدارة التغيير وتقييم المخاطر، مع وضع خطة مرحلية للتصحيح. من خلال مراجعة دورية لبيانات التأثير، والتواصل مع المسؤولين عن الأعمال، وتحديد بدائل، وفترات انتقال، واستراتيجيات استثنائية، نضمن أن يتم تنفيذ التوصيات بشكل منسق، مع الحفاظ على استمرارية الأعمال.

قيمتنا تكمن في القدرة على فهم الاعتمادية على العمليات والنظم، وتحويل التوصيات الأمنية إلى خطة تصحيح قابلة للتنفيذ، وتوقيت مناسب، وآليات مسؤولية، لتحقيق تحسين الخطوط الأساسية للأمان دون التأثير على استمرارية الأعمال.

كيف ندير عملية التشغيل؟

رغم أن微软BSM يمكنه توليد البيانات اللازمة مباشرة، إلا أننا أدركنا أن المستخدمين يحتاجون إلى خطة تنفيذ واضحة وقابلة للتطبيق. استنادًا إلى خبرتنا، طورنا عدة أدوات:

  • حلول تقنية آلية: أدوات ولوحات تحكم مخصصة لمساعدة المؤسسات على تفسير بيانات微软BSM، وتحديد أولويات التصحيح، ومتابعة تقدم تقليل المخاطر.

  • مركز دعم دوري: أنشأنا مركز دعم يوفر موارد وتقنيات من التخطيط إلى التنفيذ.

  • أدلة تشغيل موحدة: إعداد إجراءات عملية مستندة إلى الممارسات، لتوجيه التنفيذ الفعال لتوصيات微软BSM.

باستخدام هذه الحلول والخبرات، يمكن لبراهم وورلدتش مساعدة الشركات على تحويل قدرات الأمان من مجرد رؤى إلى إدارة مغلقة للمخاطر، وتحقيق نتائج ملموسة.

رؤية تطبيق براهم وورلدتش لخدمة微软BSM

طورت براهم وورلدتش “مسرع微软BSM” (Accelerator) الذي يجمع تقارير التأثير المبعثرة التي تتطلب نقرات متكررة، ويحول بيانات تأثير التطبيق ومعرّف المستخدم إلى رسم بياني يوضح خطوط العمل، ويشمل خطوط الأعمال، والأشخاص المسؤولين، والنطاق المتأثر. يتيح ذلك للفريق الأمني رؤية تأثير التكوينات عبر الأقسام، وتجنب تكرار التواصل، ومتابعة تقليل المخاطر بشكل مرئي، ودعم تقارير الإدارة الدورية، وتحويل تنفيذ微软BSM من إجراء تكويني مؤقت إلى مشروع “تعاوني، قابل للتتبع، مغلق”.

سابعًا: الخاتمة: تحويل “الأمان الافتراضي” إلى لغة مشتركة بين المؤسسات باستخدام微软BSM

يمكن للشركات الآن التعرف بسرعة على الثغرات والتكوينات القديمة، ويُوفر微软BSM آلية استباقية لوقف استخدام المكونات ذات المخاطر العالية من المصدر. مع تزايد تدقيق الجهات الرقابية والتدقيقات، لا تقتصر هذه الاستثمارات على الامتثال فحسب، بل تتحول إلى ميزة استراتيجية.

في بيئة مترابطة جدًا، قد يؤدي ضعف أمان شركة واحدة إلى مخاطر نظامية. الاستثمار في تدابير دفاعية نشطة مثل微软BSM ضروري — فالأمان الأساسي لم يعد مجرد مسؤولية داخلية، بل مسؤولية مشتركة على مستوى القطاع. قوة النظام البيئي بأكمله تعتمد على مدى صلابة كل جزء، ولا يمكن تحسين الأمان بشكل شامل إلا من خلال التعاون الكامل بين جميع الأطراف، لتعزيز الخطوط الأساسية للأمان بشكل جماعي.

فريق الأمن السيبراني في براهم وورلدتش يتخصص في أمن الشبكات، والامتثال للبيانات، والثقة الرقمية، ويعتمد على مفاهيم وممارسات微软BSM، ويجمع بين خبرات عالمية متقدمة وقدرات تنفيذ محلية، لتقديم خدمات أمنية شاملة من التخطيط الاستراتيجي إلى التشغيل، لمساعدة الشركات على ترسيخ أمانها خلال التحول الرقمي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.44Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.57Kعدد الحائزين:3
    0.85%
  • القيمة السوقية:$2.46Kعدد الحائزين:2
    0.06%
  • القيمة السوقية:$2.42Kعدد الحائزين:1
    0.00%
  • تثبيت