This is the Trace Id: 16cf16d09b8a98ae2da8912327ccf5c0
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

ما هي الحماية بكلمة مرور؟

تساعد الحماية بكلمة المرور على حماية بياناتك من الجهات الضارة من خلال اكتشاف كلمات المرور الضعيفة المعروفة وحظرها والشروط الضعيفة الخاصة بمؤسستك.

تعريف الحماية بكلمة المرور

الحماية بكلمة المرور هي تقنية للتحكم في الوصول تساعد في الحفاظ على أمان البيانات المهمة من المتسللين من خلال ضمان إمكانية الوصول إليها فقط باستخدام بيانات الاعتماد الصحيحة.

تعد ميزة "الحماية بكلمة مرور" واحدة من أكثر أدوات أمان البيانات المتاحة للمستخدمين شيوعاً - ولكن يمكن اخترقها بسهولة إذا تم إنشاؤها دون وضع المتسللين في الاعتبار. يمكن للمؤسسات تسهيل إدارة كلمات المرور بشكل أفضل من خلال تنفيذ حل "الحماية بكلمة مرور" المصمم لحظر كلمات المرور الضعيفة والمتغيرات المتكررة وأي مصطلحات قد يكون من السهل تخمينها.

ما أهمية ميزة "الحماية بكلمة مرور"؟

تعد كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للحسابات والأجهزة والملفات عبر الإنترنت. تساعد كلمات المرور القوية في حماية البيانات من الجهات الضارة والبرامج الضارة. كلما كانت كلمة المرور أقوى، زادت حماية المعلومات. ويشبه استخدام كلمات المرور الضعيفة إلى حد كبير ترك الباب مفتوحاً لسيارتك أو منزلك، مما يعرضها للخطر.

عواقب استخدام كلمات المرور الضعيفة

عندما يمتلك الشخص العادي أكثر من 150 حسابًا عبر الإنترنت، يصبح الإرهاق الناتج عن تعيين العديد من كلمات المرور أمراً واقعياً. من المغري استخدام كلمات مرور بسيطة أو متكررة لعدة حسابات بدلاً من إنشاء كلمات مرور فريدة لكل حساب. ولكن يمكن أن يؤدي التراخي في استخدام كلمات المرور إلى عواقب وخيمة للمستخدمين والشركات.

بالنسبة للأفراد، يمكن أن يكون لفقدان المعلومات الشخصية والمالية والطبية القيمة تداعيات مالية وتداعيات طويلة الأمد تأثر على السمعة. قد يجد الضحايا أنفسهم غير قادرين على شراء سيارة أو استئجار شقة أو تأمين رهن عقاري، ويمكن حتى حرمانهم من الخدمات الطبية المهمة للغاية. وبالنسبة للكثيرين، قد يتطلب الأمر وقتًا ومالاً لاستعادة سمعتهم الطيبة وإعادة حياتهم إلى سابق عهدها.

عندما يحصل المجرمون الإلكترونيون على وصول غير مصرح به إلى بيانات المؤسسة، فقد تكون العواقب وخيمة. يمكن أن تتعرض الشركات لخسائر كبيرة في الإيرادات والملكية الفكرية بالإضافة إلى تعطيل العمليات، فضلاً عن تكبد غرامات تنظيمية وإلحاق الضرر بالسمعة.

أصبح المتسللون أكثر تطورًا في الطرق التي يستولون بها على كلمات المرور.

كيف يتم اختراق كلمات المرور؟

تستخدم الجهات الضارة مجموعة متنوعة من الأساليب للاستيلاء على كلمات المرور، بما في ذلك ما يلي:

  • هجمات بقوة غاشمة: طريقة تستخدم التجربة والخطأ لاختراق كلمات المرور وبيانات اعتماد تسجيل الدخول للحصول على وصول غير مصرح به إلى الحسابات والأنظمة.
  • السرقة المتعددة لبيانات الاعتماد لأكثر من حساب: الاستخدام التلقائي لأسماء المستخدمين وكلمات المرور المسروقة للحصول على وصول غير مصرح به إلى الحسابات عبر الإنترنت.
  • هجمات بتخمين كلمات القاموس: محاولة اختراق كلمة المرور عن طريق إدخال كل كلمة في القاموس، واستخدام مشتقات هذه الكلمات مع استبدال الأحرف والأبجدية الرقمية، واستخدام كلمات المرور والعبارات الرئيسية المسربة.
  • تسجيل ضغطات لوحة المفاتيح: استخدام برنامج لتعقب ضغطات لوحة المفاتيح للمستخدم لسرقة أرقام التعريف الشخصية وأرقام بطاقات الائتمان وأسماء المستخدمين وكلمات المرور وغيرها.
  • البرامج الضارة: البرامج الضارة المصممة لإلحاق الضرر بأنظمة الكمبيوتر أو استغلالها وسرقة كلمات المرور في كثير من الحالات.
  • الهجمات المتعددة على كلمات المرور لأكثر من حساب: استخدام كلمة مرور واحدة على العديد من الحسابات لتجنب إغلاق الحساب والبقاء غير مكتشفاً.
  • التصيد الاحتيالي: خداع المستخدمين لمشاركة بيانات اعتمادهم مع متسللين ينتحلون صفة المؤسسات والموردين.

تتمثل أفضل طريقة للحماية من اختراق كلمات المرور فيما يلي:

  • استخدام كلمات مرور قوية على جميع الأجهزة والحسابات.
  • الحذر من الارتباطات والمرفقات.
  • حجب الأوراق وشاشات الأجهزة ولوحات المفاتيح عن الأنظار لمنع المجرمين من سرقة كلمات المرور من خلال النظر من خلف ظهر الضحية.
  • تجنب الوصول إلى البيانات الشخصية والمالية باستخدام شبكات WiFi العامة.
  • تثبيت برامج الحماية من الفيروسات وبرامج الحماية من البرامج الضارة على جميع الأجهزة.

كيفية إنشاء كلمات مرور قوية

يمكن أن تساعد كلمات المرور القوية في الحماية من الهجمات عبر الإنترنت وتقليل مخاطر خرق الأمان. عادةً ما تكون كلمات المرور طويلة، على الأقل 12 حرفاً، وتتضمن أحرفاً كبيرة وأحرفاً صغيرة وأرقاماً وأحرفاً خاصة. يجب ألا تحتوي كلمات المرور القوية على أي معلومات شخصية.

اتبع الإرشادات التالية لإنشاء كلمات مرور قوية:

  • استخدم ما لا يقل عن ثمانية إلى 12 حرفاً.
  • استخدم خليطاً من الأحرف والأرقام والرموز.
  • استخدم حرفاً كبيراً واحداً على الأقل.
  • استخدم كلمة مرور مختلفة لكل حساب من حساباتك.
  • استخدم كلمات غير مألوفة. اقتبس من كلمات الأغاني أو الاقتباسات أو العبارات الشائعة لتسهيل تذكر كلمة المرور. على سبيل المثال، باستخدام أول حرفين من كل كلمة في جملة، "Veritable Quandary was my favorite Portland restaurant"، يمكن أن ينتج عنها كلمة المرور: VeQuwamyfaPore97!.

فيما يلي بعض الأمثلة على كلمات المرور القوية:

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

غالبًا ما تحتوي كلمات المرور الضعيفة على معلومات شخصية أو تتبع أنماط لوحة المفاتيح. فيما يلي بعض الأمثلة على كلمات المرور الضعيفة:

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Password.
  • Password1.
  • 1q2w3e.
  • Abc123.

حلول الحماية بكلمة المرور

تعد الحماية بكلمة المرور أمرًا بالغ الأهمية لتأمين البيانات والحماية من اختراق الهوية وخرق البيانات. يمكن للأفراد المساعدة في الحماية من المتسللين عن طريق استخدام كلمات مرور قوية على حساباتهم وأجهزتهم وملفاتهم عبر الإنترنت. يمكن للمؤسسات حماية الوصول إلى الموارد والبيانات القيمة من خلال خدمات مثل حلول الحماية بدون كلمة مرور والوصول إلى الهوية من Microsoft.

معرفة المزيد من المعلومات حول الأمان من Microsoft

حلول الهوية والوصول

ساعد في الحماية من هجمات الأمان عبر الإنترنت من خلال حل كامل لإدارة الهوية والوصول.

اختراق الهوية

ساعد القوى العاملة لديك على الحفاظ على أمانها وإنتاجيتها من خلال حل هوية سلس.

توفير الحماية بدون كلمة مرور

اكتشف كيف يمكن للمستخدمين تسجيل الدخول بضغطة أو بنظرة واحدة من خلال المصادقة بدون كلمة مرور.

التصيد الاحتيالي

ساعد في حماية مؤسستك من هجمات التصيد الاحتيالي الضارة المستندة إلى انتحال الهوية.

الأسئلة المتداولة

  • يساعد أمان كلمة المرور على حماية بياناتك من الجهات الضارة من خلال اكتشاف كلمات المرور الضعيفة المعروفة ومتغيراتها وحظرها وأي شروط ضعيفة إضافية خاصة بمؤسستك.

    تعد كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للأجهزة والحسابات عبر الإنترنت. كلما كانت كلمة المرور أقوى، كانت أجهزتك وملفاتك وحساباتك محمية بشكل أفضل.

  • فيما يلي أفضل الطرق لحماية كلمات المرور:

    • أنشئ كلمات مرور قوية يزيد طولها عن 12 حرفاً، وتأكد أنها تشمل أحرفاً كبيرة وصغيرة وعلامات ترقيم، وتجنب الأنماط التي يمكن تذكرها على لوحة المفاتيح.
    • تجنب استخدام نفس كلمة المرور عبر حسابات متعددة.
    • قم بتخزين كلمات المرور في مكان آمن عبر الإنترنت، مثل برامج إدارة كلمات المرور، أو يمكنك تخزينها محلياً.
    • استخدم المصادقة متعددة العوامل التي تتطلب أسلوبين أو أكثر من التعريف للوصول إلى الحساب.
    • قم بتثبيت برامج الحماية من الفيروسات وبرامج الحماية من البرامج الضارة على الأجهزة لاكتشاف أي نشاط مريب وتنبيهك.
  • تستخدم الجهات الضارة مجموعة متنوعة من الأساليب للاستيلاء على كلمات المرور، بما في ذلك ما يلي:

    • هجمات بقوة غاشمة: طريقة تستخدم التجربة والخطأ لاختراق كلمات المرور وبيانات اعتماد تسجيل الدخول للحصول على وصول غير مصرح به إلى الحسابات والأنظمة.
    • السرقة المتعددة لبيانات الاعتماد لأكثر من حساب: الاستخدام التلقائي لأسماء المستخدمين وكلمات المرور المسروقة للحصول على وصول غير مصرح به إلى الحسابات عبر الإنترنت.
    • هجمات بتخمين كلمات القاموس: تحاول اختراق كلمة المرور عن طريق إدخال كل كلمة في القاموس، واستخدام مشتقات هذه الكلمات مع استبدال الأحرف والأبجدية الرقمية، واستخدام كلمات المرور والعبارات الرئيسية المسربة.
    • تسجيل ضغطات لوحة المفاتيح: استخدام برنامج لتعقب ضغطات لوحة المفاتيح للمستخدم، بما في ذلك أرقام التعريف الشخصية وأرقام بطاقات الائتمان وأسماء المستخدمين وكلمات المرور.
    • البرامج الضارة، البرامج الضارة المصممة لإلحاق الضرر بأنظمة الكمبيوتر أو استغلالها وسرقة كلمات المرور في كثير من الحالات.
    • الهجمات المتعددة على كلمات المرور لأكثر من حساب: استخدام كلمة مرور واحدة على العديد من الحسابات لتجنب إغلاق الحساب والبقاء غير مكتشفاً.
    • التصيد الاحتيالي، خداع المستخدمين لمشاركة بيانات اعتمادهم مع متسللين ينتحلون صفة المؤسسات والموردين.
  • تعد درجة قوة كلمة المرور مقياس مدى فعالية كلمة المرور ضد أي هجوم. تعتمد درجة قوة كلمة المرور على طولها وتعقيدها وعدم القدرة على التنبؤ بها.

  • تعد كلمات المرور القوية خط الدفاع الأول ضد الهجمات عبر الإنترنت ويمكن أن تساعد في تقليل مخاطر الاختراق الأمني. عادةً ما تكون كلمات المرور طويلة وتتضمن أحرفاً كبيرة وأحرفاً صغيرة وأرقاماً وأحرفاً خاصة. يجب ألا تحتوي كلمات المرور القوية على أي معلومات شخصية. فيما يلي بعض الأمثلة على كلمات المرور القوية:

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

متابعة الأمان من Microsoft