“إف 5”   تقدم روشتة هامة لتأمين اعمال المؤسسات

“إف 5”   تقدم روشتة هامة لتأمين اعمال المؤسسات

 

 

 

اعلنت شركة “إف 5” عن اهتمامها الشديد بالمؤسسات التى

تعمل معها اوكون هذه المؤسسات والشركات عملاء لها . حيث

حرصت  “إف 5” بوضع روشتة من 11 خطوة لمنطقة المملكة

العربية السعودية وشمال أفريقيا: حيث “تعتبر التطبيقات جزءا

حيويا من أعمال المؤسسات اليوم،

وهذا ما صرح به  السيد  ممدوح علّام، المدير الإقليمي لشركة «إف 5

 

 

1- تنفيذ عمليات الصيانة الأهم

لايمكن لأي مؤسسة متوسطة الحجم أن تمتلك القدرة على إتمام

عمليات صيانة كاملة وشاملة للتطبيقات. تتمثل الأولوية القصوى

هنا في إغلاق الثغرات التي تم كشف وجودها مسبقاً في

تطبيقات مماثلة، فحتى المهاجمون الذين لا يتمتعون بالمهارة

الكافية سوف يستهدفون أنظمة المؤسسة من خلال هجمات غير

معقدة تعتمد على تحديد الهدف والنقر مباشرة لتنفيذ الهجوم.

 

2- تطبيق إجراءات تصريح صارمة

إن منح تصريح أو تفويض لأحد، ما هو إلا إلقاء نظرة فاحصة على

الأذونات المرتبطة بأي مجموعة بيانات خاصة بإثبات الهوية. يجب

منح امتيازات محدودة حتى يتمكن المستخدمون من تنفيذ ما

يحتاجون إليه فقط. وتنصح “إف 5” هنا في منح امتيازات الوصول

بالاعتماد على الدور الوظيفي الذي يتحلى به المستخدم، والقيام

بحظر واسع النطاق لأية إجراءات مصرح بها بالاعتماد على الأدوار

الوظيفية مثل وظائف المدير المسؤول، والمطورين، وموظفي

المكتب والمستخدمين عن بعد.

 

3- البحث عن الثغرات الأمنية

لا يقتصر دور الفحص الخاص بإيجاد الثغرات الأمنية على معرفة ما

يراه المهاجمون فحسب، بل يعتبر إحدى الطرق الرائعة للتحقق من

مخزون المؤسسة من التطبيقات والبيانات وغيرها من المعلومات

الحيوية. يُنصح بإجراء عمليات مسح مستمرة للثغرات الأمنية،

ويفضل أن تتم بشكل أسبوعي، لكل من الأصول الداخلية والخارجية.

 

4- العمل على كشف وحظر نشاطات BOT الخبيثة

يمكن التعرف على العديد من أشكال نشاطات BOT الخبيثة من

خلال الأنماط الفريدة التي تم اكتشافها سابقاً والتي تم ترميزها

ضمن فئات معينة. لكن مع ذلك تتطلب انظمه BOT الخبيثة الأحدث

والأكثر تطوراً إلى تدقيق أكبر والقيام بخطوات أكثر تطوراً للتصدي

لها، مثل البحث عن أي سلوك غير طبيعي، أو تصرفات مريبة يمكن

أن يقوم بها المستخدم، والتوقيت غير البشري للأعمال.

 

5- إجراء تدريبات خاصة برفع الوعي الأمني

أظهر تقرير “إف 5” الخاص بعمليات التصيّد والاحتيال لعام 2018،

أن تدريب الموظفين على التعرف على محاولات التصيّد والاحتيال

يمكن أن يقلل من عدد النقرات التي يقومون بها على رسائل البريد

الإلكتروني و الروابط والمرفقات الضارة من 33% إلى 13%. 

 

6- استخدام حلول مكافحة الفيروسات وجدران حماية تطبيقات الويب

تقدم جدران حماية تطبيقات الويب قدرات فعالة على التحكم

والمتابعة على مستوى التطبيقات، بما يساعد على التخفيف من

مجموعة واسعة من التهديدات الخاصة بتطبيقات الويب المذكورة

أعلاه، كما أن برامج مكافحة الفيروسات تُعد واحدة من أقدم أدوات

الحماية ولاتزال تعتبر إحدى الأدوات القوية والفعالة لاكتشاف

وإيقاف الإصابة بالبرمجيات الضارة.

 

7- تطبيق عمليات الفحص القائمة على بروتوكولات SSL/TLS

يتم إخفاء مواقع البرمجيات الضارة والتصيّدية بشكل متزايد ضمن

بروتوكولات SSL/TLS المشفرة، وغالباً ما يتم ذلك باستخدام

تراخيص مشروعة. لذلك تنصح “إف 5” بفك تشفير المحتوى الذي

يمر من خلال هذه البروتوكولات، وفحصه، وتنقيته من البرمجيات الضارة.

 

 

8- استخدام أدوات مصادقة قوية للحدّ من عمليات الوصول غير المصرح بها

 

يجب أن تكون عمليات المصادقة القوية والفعالة حجر الأساس

لمنظومة الحماية. ينبغي في أحسن الأحوال على الجميع تطبيق

أدوات مصادقة متعددة العوامل MFA، خاصة ضمن أي نظام يتصل

بخدمات ذات قيمة عالية، وأماكن تخزين البيانات. لكن إن لم يكن

بالإمكان تطبيق أسلوب مصادقة متعدد العوامل، يمكن حينها

استخدام كلمات المرور على نحو صارم.

 

9- تطبيق ممارسات رقابة ومتابعة منتظمة لعمليات الدخول

من خلال تطبيق عمليات تسجيل دخول ومراجعة فعالة، يمكن

التقاط أية خروقات أمنية قيد التنفيذ قبل أن تحدث أية أضرار

حقيقية. وعند مراجعة عمليات تسجيل الدخول وكيفية تنفيذها،

ينبغي أن نتذكر دوماً بأن الهدف من وراء القيام بذلك هو أن نكون

قادرين على تحديد كيفية دخول المهاجمين وما قاموا به لتحقيق ذلك.

 

10- جرد البيانات والتطبيقات

إن معرفة ما لدى المؤسسة من تطبيقات وبيانات، وأماكن تخزينها،

والأنظمة التي تتعامل معها، وكيف تم تكوين هذه التطبيقات

والبيانات، هي القاعدة الأساسية لكافة القرارات التي تتسم

بالمخاطرة، والتي يمكن اتخاذها على الصعيدين الاستراتيجي

والتكتيكي. وتشير “إف 5” إلى أن هناك الكثير من أدوات الأتمتة

التي يمكنك الاستفادة منها لتحقيق ذلك، لكن يجب التأكد من أنها

تتيح الحصول على الصورة الكاملة.

 

11- وضع استراتيجية خاصة بالاستجابة للطوارئ والقيام بالتدريبات اللازمة

 لا يمكن إبعاد كافة المهاجمين إلى الأبد بأدوات حماية ذات تكاليف

معتدلة، لذلك يجب التخطيط بشكل جيد لحماية التطبيقات بما

يتوافق مع خطة استجابة مفصلة ومختبرة جيداً للطوارئ. تعتمد

خطة الاستجابة للطوارئ بشكل أساسي على الجرد وعمليات

تسجيل الدخول، لذا يجب التأكد من صقل الخطة

المستخدمة بشكل جيد. 

 

 

 

 

شاهد أيضاً

كواليتي إكسبرتس

كواليتي إكسبرتس دبي وفينيكس إس دبليو نيجيريا شراكة نموذجية في مجالي الأمن والتكنولوجيا

في عالم مليء بالتحديات والمتغيرات، تبرز شراكات النجاح والتعاون القائم على الثقة كأساس لتحقيق الأهداف …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *