نصائح هامة لحماية أنظمة التحكم في الوصول للبيانات

صورة موضوعية
صورة موضوعية

مع الارتفاع المستمر في مخاطر الجرائم الإلكترونية، دعا تقرير حديث، الشركات من مختلف الأحجام، لتوخي الحذر حول مخاطر الأمن الإلكتروني التي تمثلها الأنظمة القديمة للتحكم في الوصول إلى البيانات.

وأوضح كريستيان مورين، نائب رئيس هندسة المنتجات وكبير مسؤولي الأمن لدى «جينيتك» التي أصدرت التقرير: "تستخدم العديد من الشركات أنظمة قديمة للتحكم في الوصول يرجع عمرها إلى 10 سنوات أو أكثر. وبالرغم من أن هذه الأنظمة القديمة لا تزال تسمح للموظفين بالدخول والخروج، إلا أن هناك احتمالًا كبيرًا أن تستخدم هذه الأنظمة تقنيات معرضة بشدة للتهديدات الإلكترونية الحديثة.

وأضاف: "يمكن لمكامن الضعف في الأنظمة القديمة للتحكم في الوصول أن تضعف من مشهد الأمن الإلكتروني لدى المؤسسات بشكل يعرضها لمخاطر كبيرة، حيث يمكن لمجرمي الإنترنت استغلال نقاط الضعف في بيانات اعتماد لأنظمة التحكم في الوصول أو وحدات التحكم أو الخوادم أو القراء أو محطات العمل المتصلة بالشبكة.

وسيتمكن مجرموا الإنترنت بمجرد نجاحهم في اختراق بيانات اعتماد نظام التحكم في الوصول من الانتقال إلى شبكة المؤسسة والتحكم في الأنظمة الأخرى الموجودة لدى الشركة، أو استعراض المعلومات السرية أو سرقتها من السجلات الداخلية، أو شن هجمات تستهدف تعطيل
الأنظمة الرئيسية.

وعادة ما تدفع الشركات المتضررة ثمناً باهظاً لهذه الخروقات، فقد ارتفع متوسط تكلفة خرق البيانات من 4.24 مليون دولار أمريكي في عام 2021 إلى 4.35 مليون دولار أمريكي في عام 2022. لذا فقد بات من الهام جداً توعية المؤسسات بالمخاطر التي ترتبط بمواصلة استخدام الأنظمة القديمة، والمزايا التي يمكن أن توفرها الحلول الإلكترونية الجديدة للوصول إلى البيانات.

اقرأ أيضا :- على هامش مؤتمر كاسبرسكي بالأردن.. القطاع الحكومي الأكثر تعرضاً للتهديدات الرقمية

ولأفضل الممارسات الأمنية المعتمدة لحماية أنظمة التحكم بالوصول:
بهدف تعزيز الأمن الإلكتروني لأنظمة التحكم في الوصول، توصي جينيتك باتباع الخطوات التالية.

- ضرورة ترقية النظام، حيث لم يتم تصميم الأنظمة القديمة لتكون قادرة على مواجهة التهديدات الجديدة التي نشهدها في يومنا الحالي. وعند تقييم نظام جديد للتحكم في الوصول أو ترقية نظام حالي، يجب التأكد من أن الأمن الإلكتروني هو مكون رئيسي ضمن آلية اختيار المزودين.

- استخدم بيانات اعتماد آمنة متقدمة وأحدث بروتوكولات الاتصالات، لتأمين نقل البيانات نظراً لسهولة استنساخ بيانات الاعتماد القديمة باستخدام الأدوات المتاحة.

- تثقيف الموظفين والشركاء حول أفضل ممارسات الأمن الإلكتروني، والتأكد من تغيير كلمات المرور بشكل منتظم

- التحقق بشكل منتظم من تحديثات البرامج الحاسوبية والبرامج الثابتة والقيام بتثبيتها بمجرد توفرها.

- استخدام نظام مركزي لإدارة الوصول إلى الهوية لضمان المصادقة الافتراضية والمادية، وتفويض الموظفين من أجل تحكم أفضل وصيانة أكثر فعالية للأنظمة التقنية.

- إنشاء شبكة مخصصة لأنظمة التحكم في الوصول بحيث يكون هناك فصل واضح للشبكات على أساس الهدف منها

• اختيار مزود خدمات أمنية قادر على ضمان الامتثال لشهادات الأمان المعمول بها
• التأكد من استخدام نظام التحكم في الوصول لمعايير مثبتة لتشفير البيانات، ومصادقة متعددة العوام.

 - العمل مع الشركاء الذين يتمتعون بإدارة قوية لمخاطر سلسلة التوريد، وفرق متخصصة بمراقبة التهديدات الإلكترونية، والتأكد من تحديث البرامج بشكل منتظم وتصحيحها حسب الحاجة وقد شهدت تقنيات التحكم في الوصول تطورات كبيرة خلال السنوات الأخيرة.

وبات العملاء يتمتعون بالقدرة على تحرير أنفسهم تدريجياً من حلول الملكية، ويطالبون بحلول أكثر مرونة وانفتاحًا، و لقد أدخلت الشركات الرائدة المطورة للخدمات التقنية جيلًا جديدًا من الحلول الأكثر أمانًا عبر الإنترنت التي تقدم مزايا تتجاوز مجرد قفل الأبواب وفتحها، حيث يمكن لأنظمة التحكم في الوصول الموحد التي تستخدم أحدث معايير الأمن السيبراني لتأمين الاتصالات والخوادم والبيانات لحماية أصول المؤسسات والأفراد ومساعدتهم على تطوير عملياتهم التجارية وآليات صنع القرار.