الجمعة - 26 أبريل 2024
الجمعة - 26 أبريل 2024

11 خطوة لضمان حماية تطبيقات المؤسسات

11 خطوة لضمان حماية تطبيقات المؤسسات

(أرشيفية)

استعرضت اليوم «إف 5» مجموعة من الخطوات التي تتيح حماية التطبيقات في المؤسسات.

وقال نائب الرئيس الإقليمي في الشرق الأوسط وأفريقيا لدى شركة «إف 5» محمد أبو خاطر: «تعتبر التطبيقات جزءاً حيوياً من أعمال المؤسسات اليوم، ولذلك فإن تأمين التطبيقات هو خطوة مهمة لحماية المؤسسة من الهجمات المختلفة التي قد تتعرض لها».

وتلخصت إجراءات حماية المؤسسات في 11 خطوة:

1- استخدام أدوات مصادقة قوية للحدّ من عمليات الوصول غير المصرح بها

يجب أن تكون عمليات المصادقة القوية والفعالة حجر الأساس لمنظومة الحماية. ينبغي في أحسن الأحوال على الجميع تطبيق أدوات مصادقة متعددة العوامل MFA، خاصة ضمن أي نظام يتصل بخدمات ذات قيمة عالية، وأماكن تخزين البيانات. لكن إن لم يكن بالإمكان تطبيق أسلوب مصادقة متعدد العوامل، يمكن حينها استخدام كلمات المرور على نحو صارم.

2- تطبيق ممارسات رقابة ومتابعة منتظمة لعمليات الدخول

من خلال تطبيق عمليات تسجيل دخول ومراجعة فعالة، يمكن التقاط أية خروقات أمنية قيد التنفيذ قبل أن تحدث أية أضرار حقيقية. وعند مراجعة عمليات تسجيل الدخول وكيفية تنفيذها، ينبغي أن نتذكر دوماً أن الهدف من وراء القيام بذلك هو أن نكون قادرين على تحديد كيفية دخول المهاجمين وما قاموا به لتحقيق ذلك.

3- جرد البيانات والتطبيقات

إن معرفة ما لدى المؤسسة من تطبيقات وبيانات، وأماكن تخزينها، والأنظمة التي تتعامل معها، وكيف تم تكوين هذه التطبيقات والبيانات، هي القاعدة الأساسية لكل القرارات التي تتسم بالمخاطرة، والتي يمكن اتخاذها على الصعيدين الاستراتيجي والتكتيكي.

4- وضع استراتيجية خاصة بالاستجابة للطوارئ والقيام بالتدريبات اللازمة

لا يمكن إبعاد كل المهاجمين إلى الأبد بأدوات حماية ذات تكاليف معتدلة، لذلك يجب التخطيط بشكل جيد لحماية التطبيقات بما يتوافق مع خطة استجابة مفصلة ومختبرة جيداً للطوارئ. تعتمد خطة الاستجابة للطوارئ بشكل أساسي على الجرد وعمليات تسجيل الدخول، لذا يجب التأكد من صقل الخطة المستخدمة بشكل جيد.

5- تنفيذ عمليات الصيانة الأهم

لا يمكن لأي مؤسسة متوسطة الحجم أن تمتلك القدرة على إتمام عمليات صيانة كاملة وشاملة للتطبيقات. تتمثل الأولوية القصوى هنا في إغلاق الثغرات التي تم كشف وجودها مسبقاً في تطبيقات مماثلة.

6- تطبيق إجراءات تصريح صارمة

يجب منح امتيازات محدودة حتى يتمكن المستخدمون من تنفيذ ما يحتاجون إليه فقط.

7- البحث عن الثغرات الأمنية

لا يقتصر دور الفحص الخاص بإيجاد الثغرات الأمنية على معرفة ما يراه المهاجمون فحسب، بل يعتبر إحدى الطرق الرائعة للتحقق من مخزون المؤسسة من التطبيقات والبيانات وغيرها من المعلومات الحيوية.

8- العمل على كشف وحظر نشاطات BOT الخبيثة

يمكن التعرف على العديد من أشكال نشاطات BOT الخبيثة من خلال الأنماط الفريدة التي تم اكتشافها سابقاً والتي تم ترميزها ضمن فئات معينة. لكن مع ذلك تتطلب أنظمة BOT الخبيثة الأحدث والأكثر تطوراً إلى تدقيق أكبر والقيام بخطوات أكثر تطوراً للتصدي لها.

9- إجراء تدريبات خاصة برفع الوعي الأمني

أظهر تقرير «إف 5» الخاص بعمليات التصيّد والاحتيال لعام 2018، أن تدريب الموظفين على التعرف على محاولات التصيّد والاحتيال يمكن أن يقلل من عدد النقرات التي يقومون بها على رسائل البريد الإلكتروني والروابط والمرفقات الضارة من 33% إلى 13%.

10- استخدام حلول مكافحة الفيروسات وجدران حماية تطبيقات الويب

تقدم جدران حماية تطبيقات الويب قدرات فعالة على التحكم والمتابعة على مستوى التطبيقات، بما يساعد على التخفيف من مجموعة واسعة من التهديدات الخاصة بتطبيقات الويب المذكورة أعلاه، كما أن برامج مكافحة الفيروسات لا تزال تعتبر إحدى الأدوات القوية والفعالة لاكتشاف وإيقاف الإصابة بالبرمجيات الضارة.

11- تطبيق عمليات الفحص القائمة على بروتوكولات SSL/TLS

يتم إخفاء مواقع البرمجيات الضارة والتصيّدية بشكل متزايد ضمن بروتوكولات SSL/TLS المشفرة، وغالباً ما يتم ذلك باستخدام تراخيص مشروعة.