اتخذت إحدى الوزارات السعودية البارزة خطوات كبيرة في رحلة تحولها الرقمي، مع التركيز على تعزيز إطار الأمن السيبراني بما يتماشى مع أهداف رؤية 2030. في مواجهة تحديات مثل طرق التوثيق القديمة، بيئات الوصول المعقدة، ومتطلبات الامتثال الصارمة، بدأت الوزارة تنفيذ حل من مرحلتين لمعالجة هذه القضايا بشكل فعال.
المرحلة الأولى: تنفيذ التوثيق متعدد العوامل من Cerebra mPass
قدمت المرحلة الأولى من الحل نظام التوثيق متعدد العوامل من Cerebra mPass (MFA)، والذي صُمم لتوفير طريقة أكثر تكيفًا وسهولة للمصادقة. يتيح هذا النظام التحكم السلس في الوصول للمستخدمين، مع تعزيز الأمان من خلال طبقات متعددة من التحقق. يهدف هذا النظام إلى تقليل المخاطر التي تنجم عن أنظمة التوثيق التي تعتمد فقط على كلمات المرور، مما يوفر وسيلة أكثر أمانًا وفعالية للتحقق من هوية المستخدم.
المرحلة الثانية: دمج Delinea Secret Server لإدارة الوصول المميز (PAM)
أما المرحلة الثانية، فقد شملت دمج نظام Delinea Secret Server لإدارة الوصول المميز (PAM)، الذي يركز على إدارة الوصول المميز بشكل آمن. يقدم هذا الدمج حلاً شاملاً من خلال تخزين بيانات الاعتماد الحساسة في خزنة آمنة، وأتمتة تدوير كلمات المرور، وتوفير مراقبة حية للجلسات. تساعد هذه التدابير في التخفيف من مخاطر التسريبات الأمنية من خلال ضمان التحكم الدقيق في الحسابات المميزة ومراقبة الوصول بشكل مستمر.
النتائج الرئيسية:
✅ تقليل الحوادث المتعلقة بالوصول غير المصرح به
✅ أتمتة إدارة الوصول المميز
✅ تحسين تجربة المستخدم والامتثال للتنظيمات
الخاتمة
لقد وضعت هذه الاستراتيجية المتكاملة للتقنيات الأمنية الحديثة معيارًا جديدًا لأفضل ممارسات الأمن السيبراني في القطاع العام، مما يبرز نموذجًا ناجحًا يمكن للآخرين اتباعه في مجال التحول الرقمي وتعزيز الأمن.
للمزيد من التفاصيل حول هذه الدراسة، يمكنكم قراءة الدراسة الكاملة
شارك المقال:
الأكثر زيارة

نقلة نوعية في منصة التواصل المؤسسي مع (LinQ2)
نقلة نوعية في منصة التواصل المؤسسي مع (LinQ2) في بيئة الأعمال المتسارعة اليوم، يعد التواصل المؤسسي العمود الفقري للنجاح سواء كان الأمر يتعلق بالوصول إلى العملاء أو التنسيق مع الموظفين أو أتمتة الإشعارات، فإن وجود منصة رسائل فعالة أمر ضروري وهنا يبرز نظام (LinQ2) من سيريبرا كالحل الأمثل، حيث يقدم بوابة إشعارات متعددة القنوات مصممة خصيصاً للشركات من جميع الأحجام. لماذا تعد منصة التواصل المؤسسي أساسية لنمو الأعمال؟ تضمن منصة التواصل المؤسسي الفعالة قدرة الشركات على البقاء على اتصال مع عملائها وفرق العمل في الوقت الفعلي. غالبًا ما تؤدي أنظمة الاتصال الضعيفة إلى ضياع الفرص، انزعاج العملاء، وتأخيرات في العمليات ...
11th مارس 2025
التزييف العميق (Deepfake) في التصيد الإلكتروني: التحديات والحلول
في عصر التقنيات المتقدمة، أصبح التزييف العميق أحد أكبر التحديات التي تواجه الأمن السيبراني. تعتمد هذه التقنية على الذكاء الاصطناعي، وخاصة التعلم العميق، لإنشاء محتوى مزيف يبدو حقيقيًا بشكل يصعب اكتشافه. في هذا السياق، يُعتبر التزييف العميق أداة متعددة الاستخدامات تتراوح بين الترفيه والأمن السيبراني، إلا أن إساءة استخدامه يمكن أن تتحول إلى خطر كبير، خاصةً في مجال التصيد الإلكتروني. ما هو التزييف العميق (deepfake)؟ هو تقنية تعتمد على خوارزميات التعلم العميق لإنشاء مقاطع فيديو أو تسجيلات صوتية تبدو وكأنها حقيقية. يمكن استخدامها لتقليد أصوات وأشكال الأشخاص بدقة شديدة، مما يجعل المحتوى المزيف صعب التمييز عن الواقع. هذه ...
19th ديسمبر 2024
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024
من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024
دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024
هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024
نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024
Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024
الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023