تشخيصات الأمان
التشخيص الأمني هو تقييم منهجي لأمان نظام معلومات الشركة من خلال قياس مدى توافقه مع مجموعة من المعايير المحددة.

تعد عمليات تدقيق الأمان وتقييمات الضعف واختبار الاختراق هي الأنواع الثلاثة الرئيسية لتشخيصات الأمان. يتخذ كل واحد من الثلاثة نهجًا مختلفًا وقد يكون أكثر ملاءمة لغرض معين. تقيس عمليات التدقيق الأمني أداء نظام المعلومات مقابل قائمة من المعايير. ومن ناحية أخرى، يتضمن تقييم الضعف دراسة شاملة لنظام المعلومات بأكمله، بحثًا عن نقاط الضعف الأمنية المحتملة. اختبار الاختراق هو عملية سرية، يقوم فيها خبير أمني بمحاولة تنفيذ عدد من الهجمات للتأكد مما إذا كان النظام يمكنه تحمل نفس أنواع الهجمات من متسلل خبيث أم لا. في اختبار الاختراق، يمكن أن يتضمن الهجوم المزيف أي شيء قد يحاوله مهاجم حقيقي، مثل الهندسة الاجتماعية. يتمتع كل نهج بنقاط قوة متأصلة، وقد يكون استخدام اثنين أو أكثر منهم معًا هو النهج الأكثر فعالية على الإطلاق.
التدقيق الأمني
تعتمد عمليات التدقيق الأمني لدينا على معايير مقبولة في الصناعة مثل PCI مفاجآت صيف دبي , فيسما, GLBA, سوكس, HIPAA, ايزو 27001 وما إلى ذلك، والمتطلبات القانونية الخاصة بالصناعة والبلد. تم تصميم نهج التدقيق لتغطية جميع جوانب الأمن بما في ذلك الأشخاص والعمليات والتكنولوجيا. مستشارونا معتمدون مثل CISSP وCISA وISO 27001 وGCIA. والأهم من ذلك أنهم ربما يمتلكون أكبر مجموعة من الخبرات الفنية.
تتضمن الخبرة السابقة في هذا القطاع تقييمات أمان التطبيقات لبرامج CRM وERP لشركات التصنيع والمالية الكبيرة، وتطبيقات التجارة الإلكترونية لبعض أكبر المتاجر عبر الإنترنت، وبرامج التشفير المستندة إلى العميل وغيرها.
خبرة الصناعة
لقد قمنا بإجراء عمليات تدقيق أمنية لمجموعة واسعة من الصناعات بما في ذلك ما يلي:
الأدوية
- المؤسسات المصرفية والمالية
- تكنولوجيا المعلومات والاتصالات (ICT)
- المستشفيات والرعاية الصحية (HIPAA)
- BPO، ومراكز الاتصال، وITeS
- الاتصالات السلكية واللاسلكية
- الإعلام والتسويق
- تصنيع
- تجارة
- طيران
- البورصات ووسطاء الأوراق المالية
- تأمين
تقييمات الضعف
تقييمات الثغرات الأمنية، والمعروفة أيضًا باسم تحليل الثغرات الأمنية، هي عملية تحدد وتحدد وتصنف الثغرات الأمنية (نقاط الضعف) في الكمبيوتر أو الشبكة أو البنية التحتية للاتصالات. بالإضافة إلى ذلك، يمكن لتحليل الثغرات التنبؤ بفعالية التدابير المضادة المقترحة وتقييم فعاليتها الفعلية بعد وضعها قيد الاستخدام.
يتكون تحليل الضعف من عدة خطوات:
- تحديد وتصنيف موارد الشبكة أو النظام
- تحديد المستويات النسبية من الأهمية للموارد
- تحديد التهديدات المحتملة لكل مورد
- وضع استراتيجية للتعامل مع أخطر المشكلات المحتملة أولاً
- تحديد وتنفيذ طرق لتقليل العواقب في حالة حدوث هجوم.
إذا تم العثور على ثغرات أمنية نتيجة لتحليل الثغرات الأمنية، فقد تكون هناك حاجة إلى الكشف عن الثغرات الأمنية. يجوز للشخص أو المؤسسة التي تكتشف الثغرة الأمنية، أو هيئة صناعية مسؤولة مثل فريق الاستعداد لطوارئ الكمبيوتر (CERT)، أن تقوم بالكشف. إذا لم يتم تصنيف الثغرة الأمنية على أنها تهديد عالي المستوى، فقد يتم منح البائع قدرًا معينًا من الوقت لإصلاح المشكلة قبل الكشف عن الثغرة الأمنية علنًا.
يتم أحيانًا تنفيذ المرحلة الثالثة من تحليل نقاط الضعف (تحديد التهديدات المحتملة) بواسطة قبعة بيضاء باستخدام تقنيات القرصنة الأخلاقية. باستخدام هذه الطريقة لتقييم نقاط الضعف، يقوم خبراء الأمن بفحص الشبكة أو النظام عمدًا لاكتشاف نقاط الضعف فيه. توفر هذه العملية إرشادات لتطوير الإجراءات المضادة لمنع وقوع هجوم حقيقي.
اختبار الاختراق
يسعى اختبار الاختراق الداخلي إلى تحديد نقاط الضعف ومدى انتشارها في حالة تمكن المهاجم من الوصول إلى شبكة الشركة الداخلية.
تدرس التقييمات الداخلية احتمالية الهجوم في حالة إدخال برنامج حصان طروادة إلى الشبكة أو في حالة وصول مهاجم ضار (سواء كان موظفًا أم لا) إلى الشبكة المحلية/الشبكة الواسعة. تستخدم هذه الخدمة نفس تقنيات الاختبار المستخدمة في التقييم الخارجي، ولكنها تطبقها على الأنظمة الداخلية، مع وجود نقطة اختبار على شبكة LAN المحلية، بدون تصفية (جهاز التوجيه أو جدار الحماية أو IDS/IDP) بينهما.
يوفر اختبار الاختراق الخارجي فحصًا شاملاً للأنظمة التي تواجه الإنترنت من وجهة نظر المتسلل. توفر هذه الخدمة رؤية لمحيط شبكتك المرئية عبر الإنترنت من منظور مهاجم خارجي عن بعد، وذلك باستخدام مجموعة من الاختبارات اليدوية والتحقيق والتحليل جنبًا إلى جنب مع استخدام أدوات الفحص الأمني مفتوحة المصدر والاستغلال اليدوي لنقاط الضعف ذات الصلة من خلال الاستشاريين ذوي الخبرة.