Close Menu
    فيسبوك X (Twitter) الانستغرام لينكدإن
    الثلاثاء, فبراير 10, 2026
    • English
    • من نحن
    • أتصل بنا
    فيسبوك X (Twitter) الانستغرام بينتيريست يوتيوب لينكدإن
    مجلة رواد الأعمالمجلة رواد الأعمال
    • أخبار
    • لايف ستايل
      • سيارات
      • طيران خاص
      • مجوهرات
      • يخوت
    • قادة
      • قادة أعمال
      • قادة تقنية
      • قادة لايف ستايل
      • قادة مجتمع
      • بروفايل – قادة
    • أعمال
      • بروفايل – أعمال
      • بنوك وتمويل
      • ريادة
      • صناعة
      • طاقة
      • مشاريع
    • روّاد أعمال
    • أسواق
      • شركات
      • تمويل
      • مشاريع
      • اتجاهات
    • شركات ناشئة
      • حاضنات أعمال
      • رواد شباب
      • شركات الشباب
      • تدريب
    • شؤون ريادية
      • قيادة
      • مهارات
      • إدارة
      • تحفيز
      • تخطيط
    مجلة رواد الأعمالمجلة رواد الأعمال
    أنت الآن تتصفح:Home » أخبار
    أخبار

    11 خطوة لضمان حماية تطبيقات المؤسسات

    adminadminمايو 28, 2020لا توجد تعليقات4 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

     تعتبر التطبيقات جزءا حيويا من أعمال المؤسسات اليوم، ولذلك فإن تأمين التطبيقات هو خطوة هامة لحماية المؤسسة من الهجمات المختلفة التي قد تتعرض لها”.وبهذه المناسبة، يستعرض محمد أبو خاطر، نائب الرئيس الإقليمي في الشرق الأوسط وأفريقيا لدى شركة «إف 5» مجموعة من الخطوات التي تتيح حماية التطبيقات في المؤسسات.

    وتلخصت الخطوات في الاتي:

    1- استخدام أدوات مصادقة قوية للحدّ من عمليات الوصول غير المصرح بها

    يجب أن تكون عمليات المصادقة القوية والفعالة حجر الأساس لمنظومة الحماية. ينبغي في أحسن الأحوال على الجميع تطبيق أدوات مصادقة متعددة العوامل MFA، خاصة ضمن أي نظام يتصل بخدمات ذات قيمة عالية، وأماكن تخزين البيانات. لكن إن لم يكن بالإمكان تطبيق أسلوب مصادقة متعدد العوامل، يمكن حينها استخدام كلمات المرور على نحو صارم.

    2- تطبيق ممارسات رقابة ومتابعة منتظمة لعمليات الدخول

    من خلال تطبيق عمليات تسجيل دخول ومراجعة فعالة، يمكن التقاط أية خروقات أمنية قيد التنفيذ قبل أن تحدث أية أضرار حقيقية. وعند مراجعة عمليات تسجيل الدخول وكيفية تنفيذها، ينبغي أن نتذكر دوماً بأن الهدف من وراء القيام بذلك هو أن نكون قادرين على تحديد كيفية دخول المهاجمين وما قاموا به لتحقيق ذلك.

    3- جرد البيانات والتطبيقات

    إن معرفة ما لدى المؤسسة من تطبيقات وبيانات، وأماكن تخزينها، والأنظمة التي تتعامل معها، وكيف تم تكوين هذه التطبيقات والبيانات، هي القاعدة الأساسية لكافة القرارات التي تتسم بالمخاطرة، والتي يمكن اتخاذها على الصعيدين الاستراتيجي والتكتيكي. وتشير “إف 5” إلى أن هناك الكثير من أدوات الأتمتة التي يمكنك الاستفادة منها لتحقيق ذلك، لكن يجب التأكد من أنها تتيح الحصول على الصورة الكاملة.

    4- وضع استراتيجية خاصة بالاستجابة للطوارئ والقيام بالتدريبات اللازمة

     لا يمكن إبعاد كافة المهاجمين إلى الأبد بأدوات حماية ذات تكاليف معتدلة، لذلك يجب التخطيط بشكل جيد لحماية التطبيقات بما يتوافق مع خطة استجابة مفصلة ومختبرة جيداً للطوارئ. تعتمد خطة الاستجابة للطوارئ بشكل أساسي على الجرد وعمليات تسجيل الدخول، لذا يجب التأكد من صقل الخطة المستخدمة بشكل جيد.

    5- تنفيذ عمليات الصيانة الأهم

    لايمكن لأي مؤسسة متوسطة الحجم أن تمتلك القدرة على إتمام عمليات صيانة كاملة وشاملة للتطبيقات. تتمثل الأولوية القصوى هنا في إغلاق الثغرات التي تم كشف وجودها مسبقاً في تطبيقات مماثلة، فحتى المهاجمون الذين لا يتمتعون بالمهارة الكافية سوف يستهدفون أنظمة المؤسسة من خلال هجمات غير معقدة تعتمد على تحديد الهدف والنقر مباشرة لتنفيذ الهجوم.

    6- تطبيق إجراءات تصريح صارمة

    إن منح تصريح أو تفويض لأحد، ما هو إلا إلقاء نظرة فاحصة على الأذونات المرتبطة بأي مجموعة بيانات خاصة بإثبات الهوية. يجب منح امتيازات محدودة حتى يتمكن المستخدمون من تنفيذ ما يحتاجون إليه فقط. وتنصح “إف 5” هنا في منح امتيازات الوصول بالاعتماد على الدور الوظيفي الذي يتحلى به المستخدم، والقيام بحظر واسع النطاق لأية إجراءات مصرح بها بالاعتماد على الأدوار الوظيفية مثل وظائف المدير المسؤول، والمطورين، وموظفي المكتب والمستخدمين عن بعد.

    7- البحث عن الثغرات الأمنية

    لا يقتصر دور الفحص الخاص بإيجاد الثغرات الأمنية على معرفة ما يراه المهاجمون فحسب، بل يعتبر إحدى الطرق الرائعة للتحقق من مخزون المؤسسة من التطبيقات والبيانات وغيرها من المعلومات الحيوية. يُنصح بإجراء عمليات مسح مستمرة للثغرات الأمنية، ويفضل أن تتم بشكل أسبوعي، لكل من الأصول الداخلية والخارجية.

    8- العمل على كشف وحظر نشاطات BOT الخبيثة

    يمكن التعرف على العديد من أشكال نشاطات BOT الخبيثة من خلال الأنماط الفريدة التي تم اكتشافها سابقاً والتي تم ترميزها ضمن فئات معينة. لكن مع ذلك تتطلب انظمه BOT الخبيثة الأحدث والأكثر تطوراً إلى تدقيق أكبر والقيام بخطوات أكثر تطوراً للتصدي لها، مثل البحث عن أي سلوك غير طبيعي، أو تصرفات مريبة يمكن أن يقوم بها المستخدم، والتوقيت غير البشري للأعمال.

    9- إجراء تدريبات خاصة برفع الوعي الأمني

    أظهر تقرير “إف 5” الخاص بعمليات التصيّد والاحتيال لعام 2018، أن تدريب الموظفين على التعرف على محاولات التصيّد والاحتيال يمكن أن يقلل من عدد النقرات التي يقومون بها على رسائل البريد الإلكتروني و الروابط والمرفقات الضارة من 33% إلى 13%.

    10- استخدام حلول مكافحة الفيروسات وجدران حماية تطبيقات الويب

    تقدم جدران حماية تطبيقات الويب قدرات فعالة على التحكم والمتابعة على مستوى التطبيقات، بما يساعد على التخفيف من مجموعة واسعة من التهديدات الخاصة بتطبيقات الويب المذكورة أعلاه، كما أن برامج مكافحة الفيروسات تُعد واحدة من أقدم أدوات الحماية ولاتزال تعتبر إحدى الأدوات القوية والفعالة لاكتشاف وإيقاف الإصابة بالبرمجيات الضارة.

    11- تطبيق عمليات الفحص القائمة على بروتوكولات SSL/TLS

    يتم إخفاء مواقع البرمجيات الضارة والتصيّدية بشكل متزايد ضمن بروتوكولات SSL/TLS المشفرة، وغالباً ما يتم ذلك باستخدام تراخيص مشروعة. لذلك تنصح “إف 5” بفك تشفير المحتوى الذي يمر من خلال هذه البروتوكولات، وفحصه، وتنقيته من البرمجيات الضارة.

    تأمين التطبيقات
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقإرشادات للحفاظ على نظافة وسلامة الهواتف الذكية
    التالي “العشرين” تدرس طلبات 36 دولة تقدمت للاستفادة من مبادرة تعليق خدمة الدين على الدول الأكثر فقراً

    المقالات ذات الصلة

    كليم هولدينغز» و«أموال كابيتال بارتنرز» توقّعان تسهيل ائتمان بقيمة 25  مليون دولار

    فبراير 10, 2026

    سيل سيف أرابيا تحصل على اعتماد تقنية العلاج الخلوي المتقدم في الإمارات

    فبراير 10, 2026

    بلتون القابضة استحوذت على مجموعة باوباب في صفقة تجاوزت 197 مليون يورو

    فبراير 10, 2026
    اترك تعليقاً إلغاء الرد

    الأخيرة

    كليم هولدينغز» و«أموال كابيتال بارتنرز» توقّعان تسهيل ائتمان بقيمة 25  مليون دولار

    فبراير 10, 2026

    سيل سيف أرابيا تحصل على اعتماد تقنية العلاج الخلوي المتقدم في الإمارات

    فبراير 10, 2026

    بلتون القابضة استحوذت على مجموعة باوباب في صفقة تجاوزت 197 مليون يورو

    فبراير 10, 2026
    أخبار خاصة
    فبراير 10, 2026

    كليم هولدينغز» و«أموال كابيتال بارتنرز» توقّعان تسهيل ائتمان بقيمة 25  مليون دولار

    دبي10فبراير 2026 – أعلنت شركة Klaim Holdings Limited عن توقيع تسهيل ائتمان خاص بقيمة تصل إلى 25 مليون…

    سيل سيف أرابيا تحصل على اعتماد تقنية العلاج الخلوي المتقدم في الإمارات

    فبراير 10, 2026

    بلتون القابضة استحوذت على مجموعة باوباب في صفقة تجاوزت 197 مليون يورو

    فبراير 10, 2026
    الأكثر قراءة
    فبراير 10, 2026

    كليم هولدينغز» و«أموال كابيتال بارتنرز» توقّعان تسهيل ائتمان بقيمة 25  مليون دولار

    دبي10فبراير 2026 – أعلنت شركة Klaim Holdings Limited عن توقيع تسهيل ائتمان خاص بقيمة تصل إلى 25 مليون…

    فبراير 10, 2026

    سيل سيف أرابيا تحصل على اعتماد تقنية العلاج الخلوي المتقدم في الإمارات

    أبوظبي 10يناير- 2026 أعلنت سيل سيف أرابيا، أوّل وأكبر مختبر خاص لعلاج وتخزين الخلايا الجذعية…

    فبراير 10, 2026

    بلتون القابضة استحوذت على مجموعة باوباب في صفقة تجاوزت 197 مليون يورو

    القاهرة، 10 فبراير 2026 أعلنت شركة بلتون القابضة عن إتمام شركتها التابعة والمملوكة بالكامل، بلتون…

    اختيارات المحرر

    كليم هولدينغز» و«أموال كابيتال بارتنرز» توقّعان تسهيل ائتمان بقيمة 25  مليون دولار

    فبراير 10, 2026

    سيل سيف أرابيا تحصل على اعتماد تقنية العلاج الخلوي المتقدم في الإمارات

    فبراير 10, 2026
    © 2026 جميع الحقوق محفوظة.
    • أخبار
    • أسواق
    • أعمال
    • تكنولوجيا
    • روّاد أعمال
    • شؤون ريادية
    • شركات ناشئة
    • قادة
    • لايف ستايل

    اكتب كلمة البحث ثم اضغط على زر Enter