CRM

ما المقصود بإدارة الثغرات؟ وكيف يمكن للشركات استخدامه

ما المقصود بإدارة الثغرات؟ وكيف يمكن للشركات استخدامه

في العصر الرقمي الحالي الذي نعيشه،يقوم مهاجمو الفضاء الالكتروني بزرع الثغرات داخل انظمة المؤسسات و من ثم تعتمد الشركات في جميع أنحاء العالم اعتمادًا شديدًا على أنظمة المعلومات لإنجاز عمليات التشغيل اليومية والوصول إلى البيانات المتعلقة بالأعمال. في المؤسسات الحيوية، مثل المؤسسات البنكية والمالية، ومؤسسات الصحة، والمؤسسات الحكومية، تُمثل حماية المعلومات أهمية شديدة وقد يتسبب أي حادث أمني في تعطيل عمليات التشغيل اليومية. ويهدف المهاجمون إما إلى حجب الخدمات حتى يتم دفع الفدية أو اختراق الأمان للوصول إلى المعلومات الهامة. في كلتا الحالتين يُعرِّض مهاجمو الفضاء الإلكتروني الشركات إلى خطر مالي كبير وقد يتسببوا في وقف أعمالها.

إدارة الثغرات

وتسود حالة القلق إزاء مهاجمي الفضاء الإلكتروني، العالم أجمع. يؤثر مهاجمو الفضاء الإلكتروني في جميع أنواع المؤسسات وتُعد الشركات بوجه خاص عرضة لهجمات برامج الفدية الضارة. من المنتظر أن تصل تكلفة الجريمة الإلكترونية في جميع أنحاء العالم إلى 6 تريليونات دولارات أمريكية بحلول عام 2021، بمعدل هجمات بالبرامج الفدية الضارة كل 14 ثانية مما يؤثر في الشركات، وفقًا لأحد تقارير مخاطر أمن الفضاء الإلكتروني. ونتيجة لذلك، تستثمر الشركات في برامج أمن الفضاء الإلكتروني، مثل حلول إدارة الثغرات، وتُوفر أيضًا تدريبًا على إجراءات الأمان لجميع الموظفين.

ولكن ما المقصود ب إدارة الثغرات ؟ وكيف يمكن للشركات تحديد ميزات استخدام النظام المناسب لإدارة الثغرات

ما المقصود بإدارة الثغرات؟

إدارة الثغرات في حقيقة الأمر عبارة عن إجراء للتأكد من توفير الأمن لشبكة شركتك ضد الثغرات الأمنية المحتملة، والتي يمكن أن تفتح الباب أمام هجمات المخترقين. يظهر الخطر الأمني في نقطة تقاطع الثغرة والتهديد الخارجي. إن الثغرات في برامج الأمان أو أي تطبيق مستخدم في الشركات من الممكن أن تتسبب في مخاطر شديدة إن لم يتم تداركها. حين يستغل أحد المتورطون في أحد التهديدات الخارجية الثغرات، ينتج عن ذلك شن هجوم إلكتروني.

ومن خلال التقييم والإدارة الاستباقية للثغرات، يمكنك تقليل آثار الهجمات الخارجية أو الحد منها عبر المساحة المعرضة للهجمات. تساعد أجهزة الفحص الخاصة بتقييم الثغرات في الكشف عن الثغرات المعروفة، مثل إحدى البوابات غير الآمنة لجدار الحماية أو التكوينات غير الصحيحة للبرامج.

كيف تتسبب حلول الأمان المتعددة والنظام غير الآلي في اختراق الأمان. 

إن الشركات التي تستخدم منتجات ذات عدة نقاط للحفاظ على أمان شبكاتها قد لا تكون على دراية بالمشكلات المحتملة المتعلقة بالأداء. يستخدم كل حل واجهة تعمل على معالجات، وبرامج تشغيل، ومكونات حيوية هامة أخرى. وأثناء فحص الملفات، تتمتع برامج التشغيل بالامتيازات الكبرى؛ حيث يمكنها قفل إحدى الملفات، ومنع أي إجراءات أخرى عليها. إذا تم تشغيل اثنين أو أكثر من المنتجات الطرفية في آنٍ واحد، فقد يتسبب ذلك في حصول برنامجي التشغيل على الامتيازات الكاملة لجميع الملفات. وقد يتسبب ذلك في قفل بعض الملفات وتخطيها بعد ذلك أثناء فحصها. ولذلك، لقد أصبح الأمر شاغلاً أمنيًا أكثر من كونه ممارسة جيدة لاستخدام أكثر من حل أمان. وفضلاً عن ذلك، قد يحدث بطء في أداء جهاز الكمبيوتر الخاص بك حيث يتم استهلاك موارد وحدة المعالجة المركزية (CPU) نظرًا للحالة التشغيلية التي لم تحدث من قبل لحلول الأمان تلك.

إن تحديد مواعيد إجراء عمليات الفحص يدويًا للكشف عن الثغرات قد لا يكون مناسبًا على المدى الطويل؛ حيث يتطلب الأمر استمرار المهام التلقائية والمجدولة على رأس أولويات الأمان. وبعد أن يتم الكشف عن إحدى الثغرات، إذا كانت إحدى حزم التصحيح أو التحديثات متوفرة للحد منها، تساعد عملية النشر التلقائية في منع حدوث الاختراق. يجب إكمال برنامج إدارة الثغرات وفقًا لإمكانات إدارة حزم التصحيحات.

إكمال عملية إدارة الثغرات وفقًا لقدرات إدارة حزم التصحيحات

أثناء كشف برنامج إدارة الثغرات عن الثغرات، وتقييم المخاطر المتعلقة بها وترتيب أولوياتها، وتقييم التهديدات الخارجية، وتوفير إجراء المنع الاستباقية التصحيحية لمنع عمليات الاختراق، تساعد إدارة حزم التصحيحات في منع الثغرات المعروفة بمساعدة حزم التصحيحات المتاحة. إن أفضل الممارسات تتمثل في استخدام برامج إدارة الثغرات وحزم التصحيحات؛ وبعد اكتشاف الثغرات، ينبغي معالجة حزم التصحيحات المتاحة من خلال إجراء عملية النشر تلقائيًا.

التكاليف المتكبدة جراء عدم نشر إدارة الثغرات

كثيرًا ما تدفع المؤسسات ثمن الثغرات الأمنية التي ربما يتم إغفالها أثناء تطبيق إحدى استراتيجيات الأمان. القطاع المالي هو القطاع المفضل لاستهدافه من المخترقين. لقد تسببت إحدى عمليات اختراق البيانات المدمرة الأخيرة في إلحاق الضرر بإحدى الشركات الائتمانية وتحميلها خسائر مالية لا تزال تحاول التعافي من آثارها.

تعرضت إحدى الوكالات المالية الائتمانية، Equifax، لعملية اختراق للبيانات في 2017، وتسببت العملية في اختراق بيانات اعتماد أكثر من 140 مليون عميلاً. وقدمت الشركة تعويضات للضحايا بقيمة 20,000 دولار أمريكي. وتم تغريمها مبلغ وقدره 700 مليون دولار أمريكي لعدم الامتثال للوائح النظام الأوروبي العام لحماية البيانات (GDPR) لأن الشركة تشترك مع العملاء في الاتحاد الأوروبي. يلوم خبراء الأمان على الاتحادات الائتمانية حالة الإهمال التي تعيشها وعدم تطبيقها لنهج كلمة مرور قوي خاصة بأجهزة السيرفر عبر الويب.

في الأسابيع الأولى من أغسطس 2019، اعترفت شركة ائتمانية أخرى بالتعرض لعملية اختراق للبيانات حين تعرض أكثر من 100 مليون حساب للاختراق. وكان سبب الثغرة جدار حماية تطبيق ويب لم يتم تكوينه تكوينًا صحيحًا وتسبب في تمكين الوصول إلى بيانات سجلات الحساب.

يساعد نظام إدارة الثغرات في الكشف عن التكوينات غير الصحيحة فيما يتعلق بنهج كلمات المرور القوية، وزيادة حماية أجهزة السيرفر عبر الويب، والوصول إلى منفذ جدار الحماية، وWindows Defender والكشف عن البرامج الأخرى لمكافحة الفيروسات، وامتيازات التفويض الإداري، وأكثر من ذلك.

ميزات هامة تساعدك على اختيار النظام المناسب لإدارة الثغرات

ينبغي أن يكون نظام إدارة الثغرات الخاص بك قادرًا على اكتشاف التكوينات غير الصحيحة في الأمان والبرامج المثبتة، والبرامج المعرضة لخطر كبير، والتكوينات غير الصحيحة لجهاز السيرفر عبر الويب، والثغرات الأخرى في شبكتك. وتشمل الميزات التي ينبغي تقييمها في برنامج إدارة الثغرات ما يلي:

  • إدارة تكوين الأمان:الكشف عن تمكين برامج مكافحة الفيروسات، والتعريفات الحديثة لبرامج مكافحة الفيروسات، وتمكين جدار حماية MS Windows، والتأكد من اعتماد وصول المشاركة الإدارية، وأذونات مشاركة الملفات، والتأكد من أمن نهج كلمة المرور، وتكوينات المستعرض، والتحقق من تقييم امتيازات المستخدم، وأكثر من ذلك.
  • زيادة حماية جهاز السيرفر عبر الويب: ثمة ضرورة لا غنى عنها لزيادة حماية أجهزة السيرفر عبر الويب. يجب أن يكون البرنامج المدير للثغرات قادر على التأكد من توفير الأمان للاتصالات عبر SSL لمنع الهجمات التي تصل عبر جهاز السيرفر. يساعد ذلك في منع حجب الخدمات وهجمات القوة العمياء.
  • إجراء المراجعات للبرامج ذات الخطورة العالية: إن البرامج التي تمثل خطورة على الشركات، مثل برامج مشاركة الملفات نظير إلى نظير، وتلك البرامج الخاصة بحالة اقتراب انتهاء الصلاحية، وبرامج مشاركة أجهزة سطح المكتب عن بعد، ينبغي أن يتم فحصها وتحديد أذونات للاستخدام أو الحظر. يساعد ذلك في منع خلق ثغرات جديدة يمكن أن تفتح الباب أمام الثغرات.
  • مراجعات المنافذ: تتطلب التطبيقات فتح بعض المنافذ في جدر الحماية. في بعض الحالات تكون المنافذ غير النشطة مفتوحة وهو ما قد يتسبب في حدوث اختراق من خلال حقن فيروسات حصان طروادة أو برامج أخرى ضارة. يجب أن يكون برنامج إدارة الثغرات الخاص بك قادرًا على التحكم في منافذ جدر الحماية لتحديد المنافذ التي يتعين فتحها أو إغلاقها، وتحديدًا أجهزة السيرفر عبر الإنترنت.
  • تقليل مخاطر ثغرات اليوم الأول:لا تأتي ثغرات اليوم الأول مع حزم التصحيحات؛ ونادرًا ما يتم اختراقها بشكل عنيف، ويواجه الموردون صعوبة في إصدار حزم التصحيحات في الوقت المناسب قبل إثبات الجدوى منها. في مثل تلك الحالات، يجب أن يساعد برنامج إدارة الثغرات في تنفيذ برامج نصية مخصصة من خلال إجراء تعديلات على إعدادات مفتاح التسجيل أو تعطيل البروتوكولات القديمة.هل تعلم أن برنامج الفدية الضار WannaCry، والذي تسبب في إلحاق الأضرار بالشركات في جميع أنحاء العالم في 2017 ، وصل من خلال تصحيح بسيط لتعطيل بروتوكول SMB (حظر رسائل السيرفر) V1 وإغلاق منفذ 445؟ وقد تسببت قلة المعرفة في انتشار هجمات برامج الفدية الضارة. يساعد برنامج إدارة الثغرات في إجراء تلك التصحيحات في الوقت المناسب وكذلك إجراءات تقليل مخاطر الثغرات.

إلى أي مدى يُعد برنامج إدارة الثغرات إصدارًا حديثًا من العمليات السابقة لإدارة تكنولوجيا المعلومات:

برنامج إدارة الثغرات هو نسخة حديثة من عمليات إدارة تكنولوجيا المعلومات ويُقدِّم مجموعة من الوظائف:

  1. فحص المخزون: جرد مخزون الأصول المتنوعة للبرامج وإنشاء مجموعات مخصصة على أساس نظام التشغيل OS والتطبيقات.
  2. تقييم الثغرات: اكتشاف جميع الثغرات المعروفة المحتملة التي يمكن أن تفتح الباب أمام الهجمات.
  3. التقليل من مخاطر الثغرات: تقديم الاستشارات التصحيحية لمنع الثغرات.
  4. ترتيب أولويات المخاطر والتهديدات: تحديد المخاطر على أساس درجة خطورتها واتخاذ الإجراءات الملائمة.

والأهم من ذلك بالنسبة لإدارة حزم التصحيحات، إذا كانت حزم التصحيحات متاحة للثغرات المعروفة، فمن الممكن أن يعالج حل مدير التصحيحات المدمج، الثغرات سريعًا.

وبعد أن يتم اكتشاف الثغرات وتصحيحها، من المهم إصدار تقارير متعددة المستويات لمساعدة المستندات في الأغراض المستقبلية ومراجعة الأمان. بعد تطبيق البرنامج المناسب لإدارة الثغرات، لا ينبغي أن تقلق الشركات بشأن التهديدات الإلكترونية ويمكن أن تركز بشكل رئيسي على مناطق أخرى للشركات.

اذا كنت تريد برنامج يساعدك في القضاء على اي ثغرات متواجدة داخل نظام المؤسسة الخاصة بك يمكن لبرنامج Vulnerability Manager Plus ان يقوم بإدارة وفحص الثغرات الموجودة في الشركة.

بإمكان IT-Pillars ان تقوم بتوفير نسخة مجانية من البرنامج لمدة ثلاثين يوم

المصادر:
ManageEngine

Harvard Business

دعائم التقنية - أطلب العرض

إذا كنت ترغب في أن يقوم فريق الدعم الفني الخاص بنا في دعائم التقنية بعمل عرض توضيحي عبر الويب لميزات المنتج ، فيرجى ملء النموذج أدناه. سيتم أيضًا الرد على أسئلتك الفنية.

الاسئلة الشائعة

عند الطلب أو التسجيل في موقعنا، قد يُطلب منك إدخال اسمك، عنوان بريدك الإلكتروني، رقم هاتفك، اسم الشركة أو تفاصيل أخرى لمساعدتك في تجربتك

نقوم بجمع المعلومات منك عندما تقوم بطلب شراء، أو الاشتراك في النشرة الإخبارية، أو إدخال معلومات على موقعنا.

قد نستخدم المعلومات التي نجمعها منك عند التسجيل، أو عند إجراء عملية شراء، أو عند الاشتراك في النشرة الإخبارية، أو عند الاستجابة لاستبيان أو رسائل تسويقية، أو عند تصفح الموقع، أو استخدام بعض ميزات الموقع الأخرى، بالطرق التالية:

  • لتخصيص تجربتك ولنتمكن من تقديم نوعية المحتوى وعروض المنتجات التي تهمك بشكل أكبر.
  • لتحسين موقعنا على الويب لخدمتك بشكل أفضل.
  • لإدارة المسابقات والعروض الترويجية والاستبيانات وميزات الموقع الأخرى.
  • لإرسال رسائل بريد إلكتروني دورية بشأن طلبك أو منتجات وخدمات أخرى.
  • للمتابعة بعد التواصل (الدردشة المباشرة، البريد الإلكتروني أو استفسارات الهاتف).
  • يتم فحص موقعنا بشكل منتظم للكشف عن ثغرات الأمان والثغرات المعروفة بهدف جعل زيارتك للموقع أكثر أمانًا قدر الإمكان.
  • نحن نستخدم فحص البرامج الضارة بشكل منتظم.
  • تتم حفظ معلوماتك الشخصية خلف شبكات آمنة ويمكن الوصول إليها فقط من قبل عدد محدود من الأشخاص الذين لديهم صلاحيات الوصول الخاصة إلى هذه الأنظمة، ويتعين عليهم الحفاظ على سرية المعلومات. بالإضافة إلى ذلك، يتم تشفير جميع المعلومات الحساسة/الائتمان التي تقدمها عبر تقنية SSL (طبقة المقابس الآمنة).
  • نقوم بتنفيذ مجموعة متنوعة من تدابير الأمان عندما يقوم المستخدم بإدخال أو إرسال أو الوصول إلى معلوماته للحفاظ على سلامة معلوماتك الشخصية.
  • تتم معالجة جميع المعاملات من خلال مزود بوابة ولا تتم تخزينها أو معالجتها على خوادمنا.

We do not sell, trade, or otherwise transfer to outside parties your Personally Identifiable Information.

 

We do not include or offer third-party products or services on our website.

 

Google’s advertising requirements can be summed up by Google’s Advertising Principles. They are put in place to provide a positive experience for users.

Google, as a third-party vendor, uses cookies to serve ads on our site. Google’s use of the DART cookie enables it to serve ads to our users based on previous visits to our site and other sites on the Internet. Users may opt-out of the use of the DART cookie by visiting the Google Ad and Content Network privacy policy.

We have implemented the following:

  • Google Display Network Impression Reporting
  • Demographics and Interests Reporting

We, along with third-party vendors such as Google use first-party cookies (such as the Google Analytics cookies) and third-party cookies (such as the DoubleClick cookie) or other third-party identifiers together to compile data regarding user interactions with ad impressions and other ad service functions as they relate to our website.

Opting out:

Users can set preferences for how Google advertises to you using the Google Ad Settings page. Alternatively, you can opt out by visiting the Network Advertising Initiative Opt-Out page or by using the Google Analytics Opt-Out Browser Add-on.

How does our site handle Do Not Track signals?

We honor Do Not Track signals and Do Not Track, plant cookies, or use advertising when a Do Not Track (DNT) browser mechanism is in place.

Does our site allow third-party behavioral tracking?

It’s also important to note that we do not allow third-party behavioral tracking

COPPA (Children Online Privacy Protection Act)

  • When it comes to the collection of personal information from children under the age of 13 years old, the Children’s Online Privacy Protection Act (COPPA) puts parents in control. The Federal Trade Commission, United States’ consumer protection agency, enforces the COPPA Rule, which spells out what operators of websites and online services must do to protect children’s privacy and safety online.
  • We do not specifically market to children under the age of 13 years old.
  • Do we let third-parties, including ad networks or plug-ins, collect PII from children under 13

The Fair Information Practices Principles form the backbone of privacy law in the United States and the concepts they include have played a significant role in the development of data protection laws around the globe. Understanding the Fair Information Practice Principles and how they should be implemented is critical to comply with the various privacy laws that protect personal information.

In order to be in line with Fair Information Practices we will take the following responsive action, should a data breach occur:

We will notify you via email

  • Within 7 business days

We will notify the users via in-site notification

  • Within 7 business days

We also agree to the Individual Redress Principle which requires that individuals have the right to legally pursue enforceable rights against data collectors and processors who fail to adhere to the law.

This principle requires not only that individuals have enforceable rights against data users, but also that individuals have recourse to courts or government agencies to investigate and/or prosecute non-compliance by data processors.

The CAN-SPAM Act is a law that sets the rules for commercial email, establishes requirements for commercial messages, gives recipients the right to have emails stopped from being sent to them, and spells out tough penalties for violations.

We collect your email address in order to:

  • Send information, respond to inquiries, and/or other requests or questions
  • Process orders and to send information and updates pertaining to orders.
  • Send you additional information related to your product and/or service
  • Market to our mailing list or continue to send emails to our clients after the original transaction has occurred.

To be in accordance with CAN-SPAM, we agree to the following:

  • Not use false or misleading subjects or email addresses.
  • Identify the message as an advertisement in some reasonable way.
  • Include the physical address of our business or site headquarters.
  • Monitor third-party email marketing services for compliance, if one is used.
  • Honor opt-out/unsubscribe requests quickly.
  • Allow users to unsubscribe by using the link at the bottom of each email.

If at any time you would like to unsubscribe from receiving future emails, you can email us at

  • Follow the instructions at the bottom of each email and we will promptly remove you from ALL correspondence.