CRM

تأمين الأجهزة الطرفية من الثغرات الأمنية داخل مؤسستك

تأمين الأجهزة الطرفية من الثغرات الأمنية داخل مؤسستك

تستخدم الشركات اليوم أجهزة متعددة مثل أجهزة الكمبيوتر المحمولة، وأجهزة سطح المكتب، وأجهزة الجوَّال، وذلك لتحقيق الكفاءة والفعالية في العمل. إن تأمين جميع هذه الأجهزة، والتي يطلق عليها الأجهزة الطرفية، يساعد بشكل كبير في تحسين عملية التأمين الشامل لشبكة تكنولوجيا المعلومات في شركتك. يمكن أن تساعدك هذه المدونة في بدء تطبيق أحد حلول تأمين الأجهزة الطرفية.

تأمين الأجهزة الطرفية

وللبدء في ذلك، دعنا نحدد مفهوم تأمين الأجهزة الطرفية.

تأمين الأجهزة الطرفية، ويُعرف أيضًا بحماية الأجهزة الطرفية، عبارة عن نهج تأمين للشبكات مكونٌ من مجموعة من العمليات التي تحدد التهديدات غير المعروفة، وتمنعها، وتتصدى لها. يمكن أن تنشأ تلك التهديدات من عدة أجهزة طرفية متصلة بشبكة تكنولوجيا المعلومات في إحدى الشركات، والتي تكون بمثابة بوابات لعمليات الاختراق أو عمليات الاقتحام في الشبكة. يمكن أن تكون التهديدات عبارة عن برامج ضارة، أو غير البرامج الضارة، مثل سرقة البيانات أو الإضرار الفعلي بمكونات الأجهزة، على التوالي. 

لماذا يُعد تأمين الأجهزة الطرفية أمرًا هامًا لشبكة تكنولوجيا المعلومات في الشركات

إن الأجهزة الطرفية غير المؤمنة تتسبب في تكبد ثمن باهظ على النحو التالي: تبلغ النفقات العالمية لاستعادة الأصول الرقمية والعينية، 6 مليون دولارات أمريكية كل عام. ويرتبط ذلك ارتباطًا مباشرًا بالإخفاق في تطبيق إجراءات فعَّالة لتأمين الأجهزة الطرفية.

لدى كل مؤسسة، بصرف النظر عن حجمها، شيء يُطلق عليه محيط رقمي مؤمن. يتم إدراج جميع الأجهزة المتصلة بإحدى شبكات المؤسسة، بالإضافة إلى الأجهزة المتصلة عن بعد بالشبكة، في هذا

المحيط المؤمن. وكلما زاد عدد الأجهزة المتصلة بالشبكة، زاد عدد الثغرات، وهو ما يتسبب في إنشاء عدة نقاط للدخول تكون معرضة للاختراق.

في مقال نشرته Ponemon Institute، تحت عنوان” تكلفة الأجهزة الطرفية غير المؤمنة“، يذكر المقال أن 63 في المائة من الشركات ليست مجهزة لمراقبة الأجهزة الطرفية التي تكون متصلة بشبكات خارجية، وأن 55 في المائة من الأجهزة الطرفية المعرضة للاختراق تحتفظ ببيانات هامة.

لماذا يتعين عليك التفكير في استخدام أحد حلول تأمين الأجهزة الطرفية

  1. تختلف المؤسسات وتختلف السياسات الخاصة بها. 

تزايد عدد الشركات التي طبقت سياسات مثل استخدام جهازك الشخصي في العمل (BYOD) لإتاحة الفرصة أمام الموظفين للعمل من المنزل أو أي مكان بعيد. في مؤسسات كهذه، عادةً ما يتصل المستخدمون بالشبكة الداخلية في الشركة من خلال الإنترنت العام، مما يتسبب في الانفصال بشكل افتراضي عن المحيط المؤمن للشبكة ويجعل من الصعب الكشف عن اختراقات الأمان.

  1. تطبيق سياسات التوافق والسياسات التنظيمية.

إن الإخفاق في تطبيق سياسات توافق الأجهزة الطرفية من الممكن أن يتسبب في الإضرار بسمعة الشركة ويعرض بيانات المستخدمين للخطر. ومع زيادة نسبة الشركات التي تفتقر إلى تطبيق استراتيجية مترابطة للتوافق ووصول هذه النسبة إلى 56 في المائة، يمكن أن يعزز تأمين الأجهزة الطرفية بشكل كبير، من توافق الشركات مع معايير التأمين.

  1. تقليل الحاجة إلى الإدارة اليدوية للأجهزة الطرفية.

ويوجد عامل هام آخر لا بد من وضعه في الاعتبار ويتمثل في مدى تأثير تطبيق أحد حلول تأمين الأجهزة الطرفية، في بيئة العمل. وقد شهدت حماية الأجهزة الطرفية من الجيل التالي، ارتفاعًا في عمليات سير العمل التلقائية، مما يساعد في تقليل استهلاك وقت المهام الصعبة مثل الكشف عن التهديدات والرد عليها.

دعنا نستكشف بعض الميزات الشائعة التي تقدمها برامج حماية الأجهزة الطرفية في السوق اليوم.

ما أبرز ميزات برامج تأمين الأجهزة الطرفية؟

تضم منتجات تأمين الأجهزة الطرفية مجموعات مختلفة من الميزات التالية:

اولا: إدارة المخزون او الاصول

الحفاظ على المخزون الشامل لجميع البرامج وأصول الأجهزة عبر الشبكة في الوقت الفعلي، ومتابعة الأنظمة في المؤسسات.

ثانيا: إدارة حزم التصحيحات البرمجية

فحص الأنظمة في الشبكة بصورة منتظمة، وتحديد حزم التصحيحات البرمجية المفقودة، وتوزيع حزم التصحيحات البرمجية المحددة دوريًا على أجهزة الكمبيوتر المستهدفة.

ثالثا: منع تسرب البيانات (DLP)

منع إرسال البيانات السرية إلى الأجهزة الملحقة مثل محركات أقراص USB، وكذلك اختراق ملفات من هذه الأجهزة في الأنظمة المدارة. قد يتم تحويل الملفات التي تحتوي على برامج ضارة إلى أجهزة طرفية إذا لم يتم تنظيم وصول المستخدمين إلى الأجهزة الملحقة.

رابعا: الحماية ضد التهديدات الداخلية

إن إعداد التكوينات الدقيقة للأمان في الأنظمة، يوفر الحماية للشبكة ضد الاختراقات الداخلية. إن تحصين مكونات الأجهزة باستخدام تشفير البيانات يساعد في تأمين الأجهزة الطرفية وحماية البيانات الهامة. وتوفر هذه الميزة الحماية لبيانات الشركات ضد الموظفين الغاضبين الذين قد يسيئون استخدام امتيازات الشركة لهم لإلحاق ضرر ملموس ومادي.

خامسا: إدراج التطبيقات في القائمة السوداء

إدراج التطبيقات في القائمة السوداء عبارة عن آلية تأمين تُستخدم للكشف عن تطبيقات البرامج غير الآمنة في الشبكة ثم تحكم سيطرتها عليها أو تلغي تثبيتها. إن البرامج التي وصلت إلى نهاية فترة صلاحيتها، ولا تزال تتيح المشاركة مع أجهزة سطح المكتب عن بعد، أو لا تزال تعمل في وضع النظير للنظير، تُعد تهديدًا محتملاً.

سادسا: التحكم في امتيازات المستخدم

إن تعيين الأذونات أو الامتيازات الصحيحة للمستخدم في البرامج الموجودة في الشبكة، يساعد في حماية الشركات من عمليات الاختراق الخارجية. وفي حال حدوث عملية اختراق حقيقية، يساعد التحكم في امتيازات المستخدم أيضًا في منع المخترق من التأثير في الأنظمة الأخرى في الشبكة.

سابعا: الكشف عن تحديثات البرامج المكافحة للفيروسات وتوزيعها

تحقق بصورة منتظمة إذا كانت البرامج المكافحة للفيروسات مُثبتة ومحدثة في جميع أنظمة الشبكة. تُوزِّع المنتجات المتطورة لتأمين الأجهزة الطرفية بشكل تلقائي، تحديثات تعريفات البرامج المكافحة للفيروسات في الأجهزة الطرفية عند توفر إصدارات جديدة.

ثامنا: إدارة إعدادات جدار الحماية

لكن يوجد عنصر هام آخر في تأمين الأجهزة الطرفية ويتمثل في تصفية البيانات الواردة للشبكة والصادرة منها. تحظُر جدر الحماية البيانات الواردة من مصادرة غير موثوقة، وأيضًا تُقيد الوصول إلى مواقع الويب التي تستند إلى إعدادات جدار الحماية.

كيف تعمل منتجات تأمين الأجهزة الطرفية؟

يمكن أن تكون منتجات تأمين الأجهزة الطرفية داخلية (on-premises) أو سحابية (cloud-based).

في كلتا الحالتين، يتم تخزين جميع البيانات، مثل بيانات حزم التصحيحات البرمجية أو حالة الأنظمة في مكان مركزي، مثل أحد أجهزة السيرفر. يتيح جهاز السيرفر للاختصاصي الفني إنشاء أو تعديل المهام المتعلقة بالتأمين من الوحدة النمطية للمنتج.

حلول داخلية (On-premises)

يُعد ذلك حلاً بسيطًا لكن فعَّالاً حيث يتم تثبيت برنامج تأمين الأجهزة الطرفية على سيرفر الشبكة ويدير الأجهزة الطرفية من وحدة نمطية مركزية. تستخدم جميع الأجهزة الطرفية برامج العميل التي تراقب حالة كل نظام وتأمينه. بعد نشر برنامج العميل وإعداده في جميع الأنظمة، يمكن أن يراقب السيرفر المركزي الأجهزة الطرفية ويديرها. يُعرف هذا النوع من جدر الحماية أيضًا بنموذج سيرفر العميل.

حلول سحابية (Cloud-based)

في نهج التأمين هذا، تتم استضافة برامج التأمين في السحابة. يتم تنفيذ جميع عمليات معالجة وتخزين البيانات من خلال جهاز متخصص موجود داخل أحد مراكز البيانات. وتتضمن هذه البيانات معلومات متعلقة بالتأمين وحالة الأجهزة الطرفية. وعندما تطلب الشركة خدمةً معينة، يتعين عليها الاشتراك في الخدمة من النظام الأساسي السحابي (cloud platform). يمكن أن يُعد مسؤول تكنولوجيا المعلومات مهام التأمين، مثل البحث عن الثغرات أو نشر تكوينات التأمين، باستخدام النظام الأساسي السحابي (cloud platform).

ما الذي يقدمه Manager Plus لإدارة الثغرات؟

Manager Plus لإدارة الثغرات من ManageEngine عبارة عن حل تأمين داخلي (on-premises) للأجهزة الطرفية ويتكون من مجموعة من الأدوات لإدارة الشبكات التي يتصل بها عدد هائل من الأجهزة. فيا يلي بعض الميزات الشيقة التي تميزه عن باقي منتجات تأمين الأجهزة الطرفية:

  • إدارة تكوينات التأمين

من خلال حل Manager Plus لإدارة الثغرات، يمكن أن يتتبع المسؤولون إعدادات جدار الحماية ويكشفوا عن أي حسابات مستخدم غير مستخدمة ويفتحوا مشاركات الشبكة. يمكن الاطلاع على تلك الميزات ضمن الشريط المخصص للتكوينات غير الصحيحة للتأمين.

  • ثغرات البرامج

تساعد هذه الميزة في الكشف عن التهديدات في البنية الأساسية لتكنولوجيا المعلومات وتقليلها. من خلال مصفوفة اتجاهات الثغرات التي تتميز بسهولة استخدامها، يمكن أن يحدد المستخدمون أوليات مهام التأمين الخاصة بهم، مثل حزم التصحيحات البرمجية، المستندة إلى الخطر الفعلي الذي يلحق بالشركة. يفحص حل Manager Plus لإدارة الثغرات جميع الأنظمة بشكل دوري ويكشف عن الأنظمة التي بها برامج ذات درجة عالية من الخطورة. يمكن أن يختار المستخدمون بعد ذلك إلغاء تثبيت هذا البرنامج من الوحدة النمطية للمنتج.

تُعد هذه ميزة فريدة وتتيح لمسؤول النظام توزيع حزم التصحيحات البرمجية المطلوبة على الأنظمة من خلال الشريط المخصص، مما يقلل الحاجة إلى نشر حزم التصحيحات البرمجية في الأنظمة بشكل يدوي باستخدام أحد الأدوات المنفصلة. كما يتيح برنامج Manager Plus لإدارة الثغرات الفرصة للتشغيل التلقائي لمهام نشر حزم التصحيحات البرمجية لتقليل حمل العمل.

نزل نسختك المجانية ،من برنامج إدارة الثغرات من مانج انجن والصالحة لمدة 30 يوما وقم بتأمين أجهزتك الطرفية اليوم!

المصادر:

ManageEngine

Wikipedia

دعائم التقنية - أطلب العرض

إذا كنت ترغب في أن يقوم فريق الدعم الفني الخاص بنا في دعائم التقنية بعمل عرض توضيحي عبر الويب لميزات المنتج ، فيرجى ملء النموذج أدناه. سيتم أيضًا الرد على أسئلتك الفنية.

الاسئلة الشائعة

عند الطلب أو التسجيل في موقعنا، قد يُطلب منك إدخال اسمك، عنوان بريدك الإلكتروني، رقم هاتفك، اسم الشركة أو تفاصيل أخرى لمساعدتك في تجربتك

نقوم بجمع المعلومات منك عندما تقوم بطلب شراء، أو الاشتراك في النشرة الإخبارية، أو إدخال معلومات على موقعنا.

قد نستخدم المعلومات التي نجمعها منك عند التسجيل، أو عند إجراء عملية شراء، أو عند الاشتراك في النشرة الإخبارية، أو عند الاستجابة لاستبيان أو رسائل تسويقية، أو عند تصفح الموقع، أو استخدام بعض ميزات الموقع الأخرى، بالطرق التالية:

  • لتخصيص تجربتك ولنتمكن من تقديم نوعية المحتوى وعروض المنتجات التي تهمك بشكل أكبر.
  • لتحسين موقعنا على الويب لخدمتك بشكل أفضل.
  • لإدارة المسابقات والعروض الترويجية والاستبيانات وميزات الموقع الأخرى.
  • لإرسال رسائل بريد إلكتروني دورية بشأن طلبك أو منتجات وخدمات أخرى.
  • للمتابعة بعد التواصل (الدردشة المباشرة، البريد الإلكتروني أو استفسارات الهاتف).
  • يتم فحص موقعنا بشكل منتظم للكشف عن ثغرات الأمان والثغرات المعروفة بهدف جعل زيارتك للموقع أكثر أمانًا قدر الإمكان.
  • نحن نستخدم فحص البرامج الضارة بشكل منتظم.
  • تتم حفظ معلوماتك الشخصية خلف شبكات آمنة ويمكن الوصول إليها فقط من قبل عدد محدود من الأشخاص الذين لديهم صلاحيات الوصول الخاصة إلى هذه الأنظمة، ويتعين عليهم الحفاظ على سرية المعلومات. بالإضافة إلى ذلك، يتم تشفير جميع المعلومات الحساسة/الائتمان التي تقدمها عبر تقنية SSL (طبقة المقابس الآمنة).
  • نقوم بتنفيذ مجموعة متنوعة من تدابير الأمان عندما يقوم المستخدم بإدخال أو إرسال أو الوصول إلى معلوماته للحفاظ على سلامة معلوماتك الشخصية.
  • تتم معالجة جميع المعاملات من خلال مزود بوابة ولا تتم تخزينها أو معالجتها على خوادمنا.

We do not sell, trade, or otherwise transfer to outside parties your Personally Identifiable Information.

 

We do not include or offer third-party products or services on our website.

 

Google’s advertising requirements can be summed up by Google’s Advertising Principles. They are put in place to provide a positive experience for users.

Google, as a third-party vendor, uses cookies to serve ads on our site. Google’s use of the DART cookie enables it to serve ads to our users based on previous visits to our site and other sites on the Internet. Users may opt-out of the use of the DART cookie by visiting the Google Ad and Content Network privacy policy.

We have implemented the following:

  • Google Display Network Impression Reporting
  • Demographics and Interests Reporting

We, along with third-party vendors such as Google use first-party cookies (such as the Google Analytics cookies) and third-party cookies (such as the DoubleClick cookie) or other third-party identifiers together to compile data regarding user interactions with ad impressions and other ad service functions as they relate to our website.

Opting out:

Users can set preferences for how Google advertises to you using the Google Ad Settings page. Alternatively, you can opt out by visiting the Network Advertising Initiative Opt-Out page or by using the Google Analytics Opt-Out Browser Add-on.

How does our site handle Do Not Track signals?

We honor Do Not Track signals and Do Not Track, plant cookies, or use advertising when a Do Not Track (DNT) browser mechanism is in place.

Does our site allow third-party behavioral tracking?

It’s also important to note that we do not allow third-party behavioral tracking

COPPA (Children Online Privacy Protection Act)

  • When it comes to the collection of personal information from children under the age of 13 years old, the Children’s Online Privacy Protection Act (COPPA) puts parents in control. The Federal Trade Commission, United States’ consumer protection agency, enforces the COPPA Rule, which spells out what operators of websites and online services must do to protect children’s privacy and safety online.
  • We do not specifically market to children under the age of 13 years old.
  • Do we let third-parties, including ad networks or plug-ins, collect PII from children under 13

The Fair Information Practices Principles form the backbone of privacy law in the United States and the concepts they include have played a significant role in the development of data protection laws around the globe. Understanding the Fair Information Practice Principles and how they should be implemented is critical to comply with the various privacy laws that protect personal information.

In order to be in line with Fair Information Practices we will take the following responsive action, should a data breach occur:

We will notify you via email

  • Within 7 business days

We will notify the users via in-site notification

  • Within 7 business days

We also agree to the Individual Redress Principle which requires that individuals have the right to legally pursue enforceable rights against data collectors and processors who fail to adhere to the law.

This principle requires not only that individuals have enforceable rights against data users, but also that individuals have recourse to courts or government agencies to investigate and/or prosecute non-compliance by data processors.

The CAN-SPAM Act is a law that sets the rules for commercial email, establishes requirements for commercial messages, gives recipients the right to have emails stopped from being sent to them, and spells out tough penalties for violations.

We collect your email address in order to:

  • Send information, respond to inquiries, and/or other requests or questions
  • Process orders and to send information and updates pertaining to orders.
  • Send you additional information related to your product and/or service
  • Market to our mailing list or continue to send emails to our clients after the original transaction has occurred.

To be in accordance with CAN-SPAM, we agree to the following:

  • Not use false or misleading subjects or email addresses.
  • Identify the message as an advertisement in some reasonable way.
  • Include the physical address of our business or site headquarters.
  • Monitor third-party email marketing services for compliance, if one is used.
  • Honor opt-out/unsubscribe requests quickly.
  • Allow users to unsubscribe by using the link at the bottom of each email.

If at any time you would like to unsubscribe from receiving future emails, you can email us at

  • Follow the instructions at the bottom of each email and we will promptly remove you from ALL correspondence.