Professional Documents
Culture Documents
نقطة النهاية
نهج جديد لتحديث الأجهزة والأنظمة
والعمل الجماعي
2 جدول المحتويات أبريل 2022 /
زيادة إنتاجية تكنولوجيا 20 حماية الأشخاص 12 نقطة النهاية هي مكان 04
المعلومات والبيانات والخدمات العمل الجديد
تقييم استراتيجية نقاط 22 تقليل المخاطر 15 زيادة المرونة من خلال 06
النهاية بمؤسستك والثغرات تحديث نقاط النهاية
وتطويرها
الفصل 05 / الفصل 02 /
الخاصة بالعاملين .ويشمل ذلك الأجهزة إن تحديث نقاط النهاية يعتبر طريقة عملية لجني
الشخصية والأجهزة المحمولة ،كنقطة انطلاق
لتعزيز مشاريع التحديث على نطاق واسع.
العمل عليها.
لتحقيق المرونة والنمو. المعلومات ،فإن المؤسسات بحاجة لنشر حل
منفصل لكل هدف وإدارته .علاو ًة على ما سبق،
قد يلزم إعادة نشر بعض الحلول مرات عديدة
للتشغيل على أجهزة متعددة.
5
01 /
الفصل
6
النسبة المئوية لقادة
الأعمال الذين يجرون
تعديلات على
سياسات المرونة في زيادة المرونة
مكان العمل
من خلال تحديث
نقاط النهاية
إنشاء العروض التقديمية على أجهزة الكمبيوتر العمل في أي وقت ،وفي أي مكان ،وعلى أي جهاز،
المحمولة لديهم ،وتعديلها على هواتفهم ،وتقديمها كان ميزة شائعة .واليوم ،أصبح الأمر ضروريًا
باستخدام الأجهزة اللوحية ،على أن يتم كل ذلك لمعظم الأشخاص والمؤسسات 1.في الواقع ،في
دون الحاجة إلى استكشاف مشكلات أجهزتهم دراسة أجرتها شركة Forresterبتكليف من
وإصلاحها .يجب أن تكون التجربة بأكملها سهلة ،Microsoftذكر أصحاب العمل أن السماح
81%
وسلسة بحيث يتمكن الأشخاص من مواصلة للموظفين باستخدام أجهزتهم الشخصية في
المشاركة في سير العمل .ولتلبية هذه المتطلبات، العمل -والعمل بقدر أكبر من المرونة بين المنزل
تركز أقسام تكنولوجيا المعلومات بشكل متزايد والمكتب -يزيد من رضا الموظفين ويقلل من
على نظام التشغيل على نقاط النهاية لدى 2
معدل انتقال الموظفين للعمل بشركات أخرى.
الموظفين كإحدى استراتيجيات التحديث الرئيسية.
أمرا ممك ًنا
لا ينبغي أن يكون التبديل بين الأجهزة ً
فقط ،بل يتعين أن يتم ذلك بسهولة ،وبطريقة
متسقة .يجب أن يتمتع الموظفون بالقدرة على
الأمان العالي
ويمكن أن يؤدي نشر المصادقة متعددة العوامل تبدأ المرونة في قسم تكنولوجيا المعلومات
جزءا أساسيًا من المصادقة بدون كلمة
ً -التي تعد
مرور -إلى منع وقوع 99.9بالمائة من الهجمات يبدأ توفير المرونة للموظفين في قسم تكنولوجيا
3
عبر الإنترنت. المعلومات من خلال تزويد العاملين في مجال
المصادقة بدون كلمة
ُ
تكنولوجيا المعلومات والأمان بالأدوات اللازمة مرور
تحديث أنظمة التشغيل هو الحل لتوفير الميزانية ودعم نقاط النهاية عن ُبعد.
كلمة المرور +المصادقة
لا يعني منح الموظفين المزيد من المرونة ولتحقيق ذلك دون الحاجة إلى استغراق وقت ثنائية العوامل القياسية
بالضرورة استخدام أحدث الهواتف أو أجهزة كبير ،يجب على قادة تكنولوجيا المعلومات التفكير
الكمبيوتر المحمولة .بل إن ذلك يتعلق باعتماد في نشر حلول مثل تطبيقات إدارة نقاط النهاية
استراتيجية في تكنولوجيا المعلومات تتيح التي تدعم إدارة الأجهزة المستندة إلى السحابة
للأشخاص استخدام أي جهاز يختارونه ،بحيث يتسم والمحلية.
بالأمان المضمن .ولتنفيذ تلك الاستراتيجية على
مريح غير مريح
نطاق واسع وتحقيق أهداف المرونة ،يمكن التفكير وهناك طريقة أخرى لتوفير المرونة تتمثل في
في ترقية نظام التشغيل ،وكذلك أي أجهزة نقاط صممالتبديل إلى المصادقة بدون كلمة مرورُ .
نهاية غير قادرة على دعم نظام تشغيل أحدث عند نظام التشغيل Windows 11وجه الخصوص
الحاجة إلى ذلك. لتبسيط تلك العملية وتيسير النشر بحيث يمكن
للأشخاص بدء تسجيل الدخول بضغطة واحدة أو كلمات المرور
بالنظر بالعين بشكل أسرع .إنه نظام يتميز بأنه
أسرع وأسهل للموظفين — ويصعب اختراقه.
الأمان المنخفض
الحماية بدون كلمة مرور :تقليل التعرض للمخاطر باستخدام المصادقة بدون كلمة المرور،الأمان من Microsoft.2021 ، 3
8
02 /
الفصل
9 تقديم تجارب موظفين مذهلة أبريل 2022 /
من الموظفين الذين يعملون بنهج العمل من الموظفين الذين يعملون عن ُبعد
المختلط يفكرون في الانتقال إلى نهج يفكرون في الانتقال إلى نهج العمل
العمل عن ُبعد المختلط
4مؤشر اتجاهات العمل لعام :2022التقرير السنوي :توقعات عظيمة :إنجاح العمل المختلط ،Microsoft 16مارس .2022
5دراسة بعنوان "( "The Total Economic Impact™ Of Modernizing Endpointsالتأثير الاقتصادي الشامل لتحديث نقاط النهاية) دراسة أجرتها شركة Forrester
Consultingبتكليف من شركة ،Microsoftسبتمبر .2021
10 تقديم تجارب موظفين مذهلة أبريل 2022 /
يمكن لأقسام تكنولوجيا المعلومات المساعدة في إن تحسين تجارب الموظفين في استخدام أجهزتهم
ترسيخ ثقافة إيجابية ومزدهرة عبر الفرق التي لا يقتصر على مساعدتهم في العمل بشكل أسرع
تعمل بشكل مختلط عن طريق تنفيذ التكنولوجيا أيضا بتمكينهم من المساهمة بشكل ً -بل يتعلق
التي تدعم مشاركة موظفين من مختلف أنماط نفعا في المؤسسة .ووف ًقا لتقرير من إعداد
ً أكثر
الاتصال والخلفيات .تعزز بيئة نقاط النهاية " ،Forbes Insightsيستفيد الموظفون من تجربة
الموحدة التعاون عبر الأجهزة والمواقع بسيطة ومتسقة تعمل على تحسين كفاءتهم
والمستندات .إن اعتماد الأدوات التي تستخدم وتعاونهم وتواصلهم مع العملاء ومع بعضهم
مبادئ التصميم السهلة ييسر بدء الاجتماعات 6
البعض".
والمشاركة في المحادثات والتفاعل مع الأشخاص
داخل مقر العمل وفي جميع أنحاء العالم. ويكمن الحل لذلك في القضاء على التبديل بين
نقاط النهاية بحيث لا يضطر الموظفون إلى تحويل
إن مكان العمل الشامل الذي ُيم ِكّن الموظفين من بعيدا عن عملهم لبدء استخدام جهاز آخر.
ً التركيز
العمل بالطريقة المعتادة وإنجاز الأمور هو عامل مثلاً ،يمكن أن يساعد نظام التشغيل الذي يقدم
قوي لتحقيق المؤسسات للتميّز .إن تحديث نقاط المحتوى بصورة منظمة في تخطيط مهامهم
النهاية سوف يساعد في تقديم تجربة رقمية تجعل اليومية والوصول بشكل سهل إلى الأشخاص
مكان العمل أكثر إنتاجية ومتعة. والملفات ،بصرف النظر عن الجهاز الذي
يستخدمونه .تعمل الطرق التي لا تتضمن إدخال
كلمات المرور مثل عمليات مسح بصمات الأصابع،
وأرقام التعريف الشخصية ،والتعرف على الوجه
على تيسير عمليتي تسجيل الاشتراك وتسجيل
الدخول .كما أن الكتابة الصوتية ودعم الإيماءات
والقلم يجعل من السهل العمل باستخدام أي جهاز.
"6القسم الرابع :تحديث نقطة النهاية "،إعادة تصور نقاط النهاية :الحوسبة الإنتاجية والآمنة في بيئات العمل المختلط وموظفي الخطوط الأمامية وبيئات الحافة ،تقرير
من إعداد Forbes Insightsبالتعاون مع ،Microsoft .2021
11
03 /
الفصل
12
7دراسة بعنوان إجمالي التأثير الاقتصادي لحلول انعدام الثقة من :Microsoftتوفير التكاليف ومزايا الأعمال الممكّنة من خلال حلول انعدام الثقة من .Microsoft
دراسة تم إجراؤها بتكليف من شركة Forrester Consultingبالنيابة عن .Microsoftديسمبر .2021
تصور نقاط النهاية :الحوسبة الآمنة والأكثر إنتاجية في البيئات المختلطة وبيئات الخطوط الأمامية وبيئات الحافة في عالم اليوم.
ّ .Joe ,McKendrick8إعادة
.©Forbes Insights 2021
13 حماية الأشخاص والبيانات والخدمات أبريل 2022 /
المستويات الستة لأمان انعدام الثقة
يتعين على المؤسسات تنفيذ ميزات الأمان يمتد انعدام الثقة من الشريحة إلى السحابة
للأجهزة وأنظمة التشغيل التي:
ينبغي لاستراتيجيات الأمان القوية الشاملة:
الخدمات السحابية السحابة
•تحمي سلامة النظام وتحافظ عليه أثناء تحميل
البرامج الثابتة ،مع منع تشغيل البرامج الثابتة أو •فصل الأجهزة عن البرامج للحماية من
البرامج غير المسموحة قبل بدء تشغيل نظام التهديدات -تتم حماية جهاز نقطة النهاية قبل
التشغيل. تشغيله.
•تستخدم وحدة نظام أساسي موثوقة (TPM) 2.0 •حماية نظام التشغيل من الوصول غير الهوية
لميزات مثل Windows Helloو.BitLocker المسموح إلى البيانات الهامة. عناصر تحكم الخصوصية الهوية الآمنة
والخصوصية
•تنشئ الأمان المستند إلى الظاهرية باستخدام •إعطاء الأولوية لأمان التطبيقات ومنع الوصول
ظاهرية أجهزة وحدة المعالجة المركزية لتأمين إلى التعليمات البرمجية التي لم يتم التحقق
منطقة من الذاكرة تكون معزولة عن نظام منها.
التشغيل المضيف لحماية المعلومات وتكامل
التعليمات البرمجية. •حماية هويات المستخدمين من خلال الأمان عناصر تحكم الخصوصية أمان التطبيق التطبيق
بدون كلمة مرور.
يعد Plutonمن التطورات الرائعة في تكنولوجيا
جذر الثقة للأجهزة ،وهو عبارة عن معالج أمان تم •توسيع نطاق الأمان على السحابة للمساعدة
تصميمه بواسطة Microsoftلمنع وقوع الهجمات في حماية الأجهزة والبيانات والتطبيقات الحماية من الفيروسات
أمان الشبكة التشفير وحماية البيانات
المتطورة .ويمكن تكوين الشريحة في صورة وحدة والهويات عن ُبعد. والتهديدات
TPMللجهاز أو كمعالج أمان في سيناريوهات غير نظام التشغيل
خاصة بـ ،TMPمثل مرونة النظام الأساسي. يبدأ أمان نقطة نهاية انعدام الثقة بالعزل المستند
أمان النظام
إلى الأجهزة على مستوى الشريحة .يتم تخزين
البيانات الحساسة خلف الحواجز الأمنية ويتم
إبقاؤها منفصلة عن نظام التشغيل ،وكذلك تتم
حماية مفاتيح التشفير وبيانات اعتماد المستخدمين
من الوصول غير المسموح. الأجهزة /
الأمان بمساعدة السيليكون جذر الثقة للأجهزة
الشريحة
04 /
الفصل
15
معقدة .لقد كانت عبارة عن محاولات تسجيل التصور الشائع هو أن الهجمات السيبرانية عبارة
دخول بسيطة وقوية باستخدام كلمات مرور عن عمليات معقدة يصعب إيقافها .لكن الحقيقة
مسروقة. هي أن معظم الهجمات تنبع من مقاومة
الموظفين لاتباع أفضل ممارسات الأمان الأساسية
لماذا إذن يكافح العديد من أقسام تكنولوجيا لإنشاء كلمات المرور وكشف محاولات التصيد
المعلومات لمنع هذه وقوع هذه الاختراقات؟ الاحتيالي .تعد كلمات المرور المسروقة في حقيقة
التفسير بسيط :إنها مشكلة أشخاص أكثر من كونها شيوعا التي يتم بها اختراق
ً الأمر الطريقة الأكثر
مشكلة تقنية .وبالتالي ،ففي حين تحتاج أقسام حسابات المؤسسة وبياناتها .حتى الهجمات من
حماية بنسبة
تكنولوجيا المعلومات إلى مواصلة توعية قبل الجهات الفاعلة في الدولة عادة ما تعتمد
الموظفين بخصوص الممارسات الأمنية على أساليب بسيطة مثل عمليات نشر كلمة
الأساسية ،هناك حلان لتحديث نقاط النهاية المرور ،والتي تستفيد من الموظفين الذين
الهجمات الخارجية بنسبة 1%
حماية البيانات المحافظة على تمكين المصادقة تطبيق الوصول استخدام خدمات
تحديث الإصدارات متعددة العوامل امتيازا
ً الأقل مكافحة البرامج
الضارة
بالإضافة إلى السلامة الأمنية الأساسيةُ ،يعد تنفيذ •نهج انعدام الثقة للمصادقة .يفترض انعدام
عملاء Microsoft
المؤسسات استخدام: العوامل.
•جدار حماية مضيف ،مثل Windows Defender •المصادقة متعددة العوامل .يوفر الموظفون
،Firewallللحد من عدد الأجهزة التي يمكنها صورا متعددة لتعريف هويتهم ،مثل الرمزً
يستخدمون المصادقة
الدخول إلى الشبكة والبيانات التي يمكن المميز للأجهزة والمقاييس الحيوية ،للوصول
إرسالها من الداخل ولطلب المصادقة من أي إلى حساباتهم وبياناتهم.
جهاز يحاول الاتصال بالأجهزة الموجودة على
متعددة العوامل.
الشبكة. •المصادقة بدون كلمة مرور تعني عن الحاجة
إلى كلمات المرور التي ينشئها الموظفون،
•برنامج مكافحة الفيروسات متعدد الأوجه الذي والتي عادة ما تكون الحلقة الأضعف في 11
05 /
الفصل
18
إدارة BitLockerالحديثة فيما يلي نظرة عن كثب على ميزتين من ميزات •تنفيذ تحديثات الأمان والتصحيحات والسياسات تتمثل إحدى الفوائد المزايا الرئيسية لتحديث نقاط
إدارة الأمان الموحدة يجب على المؤسسات التي بسهولة أكبر عبر مؤسستك. النهاية في توفر الفرصة لتوحيد أدوات إدارة
إن استخدام إدارة BitLockerالحديثة يتيح تيسير تقوم بتشغيل Windowsالاستفادة الكاملة منهما تكنولوجيا المعلومات بصورة متزامنة ،وتوفير
عملية نشر الأجهزة المحمية بـ BitLocker وهما :الإدارة المتقدمة لنهج المجموعة وإدارة •التقييم السريع لامتثال أجهزة الكمبيوتر وقت فريق تكنولوجيا المعلومات ،وتقليل تكاليف
ومراقبتها ،كما يتيح حماية نقاط نهاية الشبكة BitLockerالحديثة. الشخصية الفردية أو الأجهزة أو المؤسسة الإدارة .وبالإضافة إلى تعزيز الكفاءة ،فإن استخدام
بكفاءة أكبر ضد فقدان البيانات والسرقة. بأكملها. مركز تحكم موحد لإدارة نقاط النهاية في
الإدارة المتقدمة لنهج المجموعة مؤسستك يزيد من سرعة تنفيذ جهود أمان الشبكة
وهذا يتيح لفريق تكنولوجيا المعلومات التشغيل •الحماية الأكثر فعالية ضد انتهاكات البيانات من ونطاقها واتساقها.
التلقائي لعملية تشفير وحدة التخزين على أجهزة إن استخدام الإدارة المتقدمة لنهج المجموعة خلال تشفير جميع البيانات في النظام.
الكمبيوتر العميلة عبر المؤسسة بأكملها ،ومركزة للحفاظ على تحديث تكوينات أجهزة المستخدم مضمن في نظام
ّ إن وجود جزء تحكم إداري موحد
مراقبة الامتثال وإعداد التقارير ،وتيسير استرداد وأجهزة سطح المكتب يؤدي إلى تمكين مسؤولي التشغيل ،مثل نظام التشغيل ،Windows 11يتيح
المفتاح .كما يتيح ذلك لموظفيك الاستفادة من الشبكة من العمل بصورة أسرع وعلى نطاق القيام بما يلي:
أدوات الخدمة الذاتية لاسترداد الأجهزة المشفرة أوسع .علاو ًة على ما سبق ،يساعد ذلك في تقليل
بأنفسهم -دون الحاجة إلى الاتصال بمكتب وقت تعطل أجهزة الموظفين في جميع أنحاء •إدارة أجهزة نقاط النهاية ،والأمان ،وموارد
المساعدة .وكل هذا من شأنه توسيع نطاق نشر مؤسستك. السحابة من مكان واحد.
الأجهزة وتقليل تكلفة توفير محركات الأقراص
المشفرة ودعمها. وبدلاً من الحاجة إلى تكوين كل جهاز كمبيوتر في •تأمين أجهزة الشركات والأجهزة الشخصية
واحدا تلو
ً بيئة Windows Server Active Directory ونشرها وإدارتها دون تعطيل العمل.
الآخر ،تستطيع استخدام وحدة تحكم مركزية واحدة
لتكوين جميع المواقع والمجالات والوحدات •تيسير تكنولوجيا المعلومات باستخدام الأدوات
المؤسسية .وعلاو ًة على تقليل التكلفة الإجمالية معا.
التي تتيح لمختلف البائعين والحلول العمل ً
للملكية ،يمنح هذا فريق تكنولوجيا المعلومات
المزيد من التحكم الدقيق في تحديثات نقاط
النهاية الرئيسية.
19
06 /
الفصل
20
يعمل معظم أقسام تكنولوجيا
المعلومات بالمؤسسات على
توفير نقاط النهاية وتحديثها
وتأمينها في الموقع زيادة إنتاجية تكنولوجيا المعلومات
54%
مدخل خدمة ذاتية ،يتم تمكين مستخدمي نقطة تجني فرق تكنولوجيا المعلومات نوعين من
النهاية من حل المزيد من مشكلات التكنولوجيا الفوائد التي تعود على الأعمال التجارية من
31% بأنفسهم .وعندما يتولى الموظفون تنفيذ تحديث نقاط النهاية وهما :تيسير المهام الجذر أو
مهامهم بأنفسهم ،مثل تحديث التطبيقات أو تلقائياودمج الحلول المتكررة أو إلغاؤها.
ً تشغيلها
بيانات اعتماد تسجيل الدخول ،يتوفر الوقت
15% لمكاتب المساعدة للتركيز على المشاريع تلقائيا تبسيط المهام الجذر أو تشغليها
ً
الأخرى.
نحن نعرف أن أنظمة التشغيل الحديثة توفر
•حل عمليات النشر وتحديثها على نطاق واسع .لا لمستخدمي نقاط النهاية تجارب أكثر سلاسة،
يزال معظم فرق تكنولوجيا المعلومات يقومون فضلاً عن زيادة الأمان والمرونة ،وتقليل المخاطر
بتوفير أجهزة نقاط النهاية وتحديثها في المضمنة .ولكن بالنسبة لفرق تكنولوجيا
الموقع 12.تتيح نقاط النهاية الحديثة عمليات المعلومات التي تدير تكنولوجيا نقاط النهاية ،تتم
النشر بسهولة مع الاستفادة من إمكانات النشر أيضا إلى زيادة الإنتاجية .حيث
ً ترجمة تلك الفوائد
عن ُبعد والتشغيل التلقائي. يتم توفير الوقت الذي تستغرقه المهام المتكررة
يوما بعد يوم للتركيز على الأعمال ذات القيمة
ً
•إدارة السياسات العالمية .تتيح أنظمة إدارة الأعلى .وهذا مفيد على وجه الخصوص لأقسام
نقاط النهاية الحديثة لفرق تكنولوجيا المعلومات تكنولوجيا المعلومات المرنة ذات الموارد
إدارة معظم المهام -مثل الامتثال والأمان -من والموظفين المحدودين.
مركز تحكم واحد .كما أن السياسات المدارة
مركزيًا تيسر تحديث تكوينات أجهزة سطح تشمل الفوائد المحتملة للكفاءة ما يلي:
المكتب على مستوى المؤسسة وتقليل وقت
تعطل الموظفين. •انخفاض عمليات الاتصال بمكتب المساعدة.
من خلال استخدام أدوات مثل PINLockerأو
القاعدة 301 :من متخذي القرارات إنجاز المهام عن ُبعد إنجاز المهام عن ُبعد إنجاز المهام في
العالميين في مجال تكنولوجيا
المعلومات المصدر :دراسة أجرتها بواسطة المستخدمين بواسطة قسم الموقع بواسطة 12دراسة بعنوان "( "The Total Economic Impact™ Of Modernizing Endpointsالتأثير الاقتصادي الشامل لتحديث نقاط النهاية) دراسة أجرتها شركة Forrester
شركة Forrester Consultingبتكليف النهائيين تكنولوجيا المعلومات قسم تكنولوجيا Consultingبتكليف من شركة ،Microsoftسبتمبر .2021
13
من ،Microsoftمارس .2021 المعلومات 13المرجع ذاته.
21 زيادة إنتاجية تكنولوجيا المعلومات أبريل 2022 /
لا تحتوي نقاط النهاية الحديثة على أحدث البرامج دمج الحلول المتكررة أو إلغاؤها
أيضا ثروة من الحلول المتكاملة
ً فقط ،لكنها تمتلك
المضمنة في نظام التشغيل .ومن خلال مجموعة أيضا لفرق تكنولوجيا
ً توفر نقاط النهاية الحديثة