الأقسام

أنظمة تكنولوجيا المعلومات: إدارة الهوية والوصول (IAM)


نظرة عامة

تقدم الأكاديمية البريطانية للتدريب والتطوير هذا البرنامج التدريبي في أنظمة تكنولوجيا المعلومات: إدارة الهوية والوصول (IAM)، والذي يهدف إلى تزويد المشاركين بفهم عميق وشامل للآليات المتقدمة التي تتحكم في صلاحيات الوصول إلى الأنظمة والبيانات داخل المؤسسات الرقمية.

في عصر التحول الرقمي المتسارع وتزايد الاعتماد على البنى التحتية السحابية والأنظمة المترابطة، أصبحت إدارة الهوية والوصول حجر الأساس في الحفاظ على أمن المعلومات، وضمان الالتزام بالسياسات المؤسسية، والامتثال للمعايير الدولية. ومع تعدد مصادر الدخول وكثرة الأطراف المعنية من موظفين وموردين وشركاء، تبرز الحاجة إلى أدوات فعالة لإدارة الوصول، تحمي الأصول الرقمية وتحد من المخاطر التشغيلية.

يركز هذا البرنامج على تعزيز كفاءة المشاركين في تصميم وتنفيذ ومتابعة حلول IAM ضمن بيئات تكنولوجية مختلفة، بدءًا من المؤسسات الصغيرة وصولًا إلى البنى التحتية المعقدة في المؤسسات الكبرى.

الأهداف والفئة المستهدفة

الفئة المستهدفة

  • مسؤولو أمن المعلومات في المؤسسات والمنشآت التقنية.
  • مدراء البنية التحتية لتكنولوجيا المعلومات ومهندسو الشبكات.
  • المتخصصون في أنظمة إدارة الهوية والوصول.
  • مطورو الأنظمة والحلول السحابية الذين يتعاملون مع إدارة المستخدمين والصلاحيات.

أهداف البرنامج

في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:

  • فهم المبادئ الأساسية لأنظمة إدارة الهوية والوصول (IAM)
  • تطوير مهارات تصميم وتنفيذ سياسات الوصول للمستخدمين والتطبيقات.
  • التعرف على التقنيات والبروتوكولات المستخدمة في حلول IAM الحديثة.
  • اكتساب مهارات إدارة دورة حياة الهوية الرقمية داخل المؤسسة.
  • تعزيز مستوى الأمان والتحكم داخل أنظمة المعلومات والبنية السحابية.

محتوى البرنامج

  • مقدمة في إدارة الهوية والوصول (IAM)
    • تعريف IAM وأهميته في المؤسسات الرقمية.
    • مكونات أنظمة IAM ودورها في أمن المعلومات.
    • العلاقة بين IAM وحوكمة تكنولوجيا المعلومات.
  • مفاهيم الهوية الرقمية
    • ماهية الهوية الرقمية للمستخدمين والأنظمة.
    • خصائص الهويات الفريدة والموثوقة.
    • الفرق بين الهوية والتوثيق والترخيص.
  • البروتوكولات والمعايير في IAM
    • بروتوكول LDAP ودوره في إدارة الأدلة.
    • بروتوكولات SAML وOAuth وOpenID Connect
    • المعايير الدولية لتنفيذ IAM بفعالية.
  • نماذج الوصول والصلاحيات
    • التحكم بالوصول المستند إلى الدور (RBAC)
    • التحكم بالوصول المستند إلى الخصائص (ABAC)
    • سياسات الوصول الدقيقة والتفصيلية.
  • إدارة دورة حياة الهوية
    • إنشاء وتفعيل الهويات للمستخدمين الجدد.
    • تعديل الأذونات وتحديث الصلاحيات.
    • إنهاء الحسابات وإلغاء الوصول عند الخروج.
  • التوثيق والتحقق متعدد العوامل (MFA)
    • أهمية التوثيق المتعدد في حماية الأنظمة.
    • أنواع عوامل التحقق المتاحة.
    • التكامل بين MFA ومنصات IAM
  • تكامل IAM مع البنية التحتية المؤسسية
    • ربط IAM مع Active Directory والخدمات الأخرى.
    • IAM في البيئات المختلطة (On-prem & Cloud)
    • التحديات الشائعة في التكامل.
  • إدارة الوصول إلى التطبيقات السحابية
    • التحكم في الوصول إلى SaaS وPaaS وIaaS
    • أدوات IAM في البيئات السحابية مثل Azure وAWS
    • التوسع الآمن في بيئة الحوسبة السحابية.
  • إدارة الوصول المميز (Privileged Access Management - PAM)
    • الفرق بين IAM و PAM
    • حماية الحسابات الحساسة والخدمات الحيوية.
    • أدوات PAM المستخدمة في المؤسسات.
  • التحكم في الجلسات وتسجيل الأنشطة
    • مراقبة جلسات الوصول وتسجيل السجلات.
    • تتبع أنشطة المستخدمين والمشرفين.
    • التكامل مع أنظمة SIEM لأغراض التدقيق.
  • IAM في المؤسسات الكبرى
    • تحديات تطبيق IAM في المؤسسات متعددة الفروع.
    • توحيد سياسات الهوية في الأنظمة المختلفة.
    • استراتيجيات المركزية واللامركزية في IAM
  • IAM في المؤسسات الحكومية والمالية
    • المتطلبات التنظيمية والتشريعات ذات العلاقة.
    • حماية بيانات المستخدمين والتوافق مع المعايير.
    • الأمن السيبراني في البنى التحتية الحرجة.
  • تحليل المخاطر المرتبطة بالهوية والوصول
    • مخاطر الاختراق من خلال سرقة الهوية.
    • تقييم ثغرات صلاحيات المستخدمين.
    • أدوات تحليل المخاطر في IAM
  • تصميم سياسة وصول فعالة
    • خطوات تطوير سياسة IAM داخل المؤسسة.
    • موازنة بين الأمان وسهولة الاستخدام.
    • تطبيق مبدأ أقل الامتيازات (Least Privilege)
  • أتمتة عمليات IAM
    • استخدام أدوات أتمتة في إدارة الهوية.
    • تنفيذ قواعد عمل لإدارة الطلبات والموافقات.
    • التقليل من الأخطاء البشرية وتحسين الكفاءة.
  • التدقيق والمراجعة الدورية للصلاحيات
    • فحص الحسابات والصلاحيات بشكل دوري.
    • إعداد تقارير التدقيق والتوافق.
    • ضمان الالتزام بسياسات الأمان.
  • التهديدات والهجمات على أنظمة IAM
    • أنماط الهجمات المتعلقة بالهوية.
    • هجمات انتحال الهوية والتصيد الاحتيالي.
    • استراتيجيات الحماية والتعافي من الهجمات.
  • استجابة الحوادث المرتبطة بالوصول
    • خطوات التعامل مع حوادث اختراق الوصول.
    • التنسيق مع فرق الأمن السيبراني.
    • توثيق الحوادث وتحسين الإجراءات.
  • حلول IAM التجارية والمفتوحة المصدر
    • مقارنة بين الحلول الرائدة في IAM
    • أدوات مفتوحة المصدر مقابل التجارية.
    • معايير اختيار الحل الأنسب للمؤسسة.
  • نشر IAM في مراحل متعددة
    • إعداد خطة تنفيذ مرحلية.
    • اختبار النظم وتقييم الفاعلية.
    • التدريب الداخلي وضمان القبول المؤسسي.
  • التحول الرقمي ودمج IAM في المشاريع الحديثة
    • دور IAM في التحول الرقمي الذكي.
    • إدارة الهويات في التطبيقات الحديثة (DevOps، IoT، وغيرها)
    • IAM كجزء من استراتيجية التحول المؤسسي.
  • الرؤية المستقبلية لأنظمة IAM
    • التوجهات التقنية القادمة في مجال الهوية والوصول.
    • الذكاء الاصطناعي وتعلم الآلة في IAM
    • مستقبل الهوية اللامركزية والهوية الذاتية السيادة (Self-sovereign Identity)

تاريخ الدورة

2026-04-20

2026-07-20

2026-10-19

2027-01-18

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4300 / مشترك

عدد المشتركين : 2 - 3
£3440 / مشترك

عدد المشتركين : + 3
£2666 / مشترك

الدورات ذات العلاقة

برنامج تدريبي في استكشاف الأخطاء وإدارة الشبكات

2026-03-16

2026-06-15

2026-09-14

2026-12-14

£4200 £4200

$data['course']