How secure is your security

في ظل النقلة النوعية التي شهدتها الشركات إلى التشغيل الآلي للعمليات العادية بهدف تقليل التكاليف والتصدي لتحديّات الموارد في أثناء فترة الجائحة، فقد اضطرت أيضًا إلى مواجه تحديّات الأمان الجديدة بسبب العمل عن بُعد والبيانات الحساسة التي يمكن الوصول إليها من أي مكانٍ وفي أي وقتٍ.

وبحسب مؤسسة Gartner، فإنَّ "60% من العاملين في مجال المعرفة في الوقت الحالي يعملون عن بُعد ولن يعود سوى 18% منهم على الأقل إلى العمل من المكاتب". وقد يؤدي العمل عن بُعد إلى زيادة درجة التعرض للمخاطر السيبرانية، علمًا بأن المهاجمين السيبرانيين يتسمون بالمرونة والسرعة والمثابرة. هم يبحثون دومًا عن نقاط الضعف التي يمكن استغلالها للوصول إلى البيانات الحساسة للمؤسسات. ولكن للأسف، غالبًا ما ينجحون في ذلك.

"تشير أكثر من 80 في المئة من الشركات الأمريكية إلى أن أنظمتها قد تعرضت للاختراق بنجاح في محاولة لسرقة بيانات مهمة أو تغييرها أو إتاحتها للجمهور العام. [...] ويشير أكثر من 85% من الشركات في آسيا وأوروبا وإفريقيا وأمريكا اللاتينية إلى تعرضها أيضًا للاختراق". قد تكون نتائج هذا الاختراق باهظة الثمن، فيمكن أن يكلف اختراق واحد لشركة ما ملايين الدولارات في جهود الإصلاح وخسارة الأعمال والسمعة.

يجدر ذكر أن ترحيل عمليات التشغيل الآلي إلى هندسة جاهزة للعمل على السحابة يسمح بالتوسّع بسرعة أكبر وزيادة مستوى التوافر وتقديم أمان دقيق ودعم الابتكار. ولمواكبة سرعة الأعمال، تحتاج منصة التشغيل الآلي إلى ما يأتي:

  • الحد من خطر التعرض للتهديدات السيبرانية وحوادث الأمان.
  • توفير سياسات فعّالة واستباقية للتخفيف من حدة المخاطر والإصلاح بعد الكوارث.
  • الامتثال لمعايير الصناعة الرئيسية.
  • توفير مصادقة قوية ومركزية وتحكم في الوصول، فضلاً عن الامتدادات من خلال عمليات التكامل.

بالإضافة إلى النظر في اعتبارات المنصة هذه، إليك خمس خطوات يمكنك اتخاذها لتأمين منصة التشغيل الآلي ودورة حياة التطوير والبيانات. 

الخطوة الأولى: التأكد من تحديد آليات المصادقة والوصول والتحكم فيها 

أولاً، عليك التأكد من مصادقة أي شخص يصل إلى نظامك، لذا تُعد المصادقة متعددة الطبقات والتحكم الدقيق في الوصول بالغَي الأهمية في البيئات الخاضعة لرقابة مُحكمة. في ما يأتي بعض أفضل الممارسات التي يجب مراعاتها لضمان وضع آليات المصادقة والوصول المناسبة:

  • إنشاء أدوار متميزة مثل مدير RPA، ومنشئ الروبوتات، ومسؤول اختبار الروبوتات، ومشغّل RPA ضمن الهندسة الأساسية والوظائف الرئيسية لمنصة التشغيل الآلي. منح المستخدمين حق الوصول المقيد إلى المحتوى بناءً على المصادقة لأداء وظيفة الدعم واستكشاف الأخطاء وإصلاحها. ويسمح هذا النوع من التحكم بالفصل بين المهام وإنشاء أدوار تتطلب دقة عالية مع عناصر تحكم في الوصول دقيقة للغاية تكفي لتلبية احتياجات البيئات الأكثر صرامة وأمانًا وخضوعًا للوائح الامتثال.
  • التأكد من أن منصة التشغيل الآلي توفِّر مخزن بيانات اعتماد مضمّنًا أو القدرة على التكامل مع مخازن بيانات الاعتماد. ويخزّن مخزن بيانات الاعتماد كل بيانات اعتماد النظام والمستخدمين بالإضافة إلى بيانات الاعتماد التي تحتاج إليها عمليات التشغيل الآلي في وقت التشغيل. ونتيجة لذلك، يستطيع منشئو الروبوتات تجنب الممارسات غير الآمنة لإجراء الترميز المضمّن على بيانات الاعتماد وغيرها من البيانات الحساسة/الوسيطات مباشرة ضمن عمليات التشغيل الآلي.
  • إنشاء خيارات متعددة لإدارة مصادقة المستخدمين. على سبيل المثال، يجب أن تكون الأدوار والأذونات متوافرة مثل Active Directory باستخدام LDAP، وActive Directory باستخدام Kerberos، وSAML2.0، والمصادقة المحلية باستخدام مخزن بيانات اعتماد مضمّن. 

الخطوة الثانية: بناء بيئة تطوير تتمتع بدرجة عالية من التوافر مع دعم قوي لإدارة دورة حياة تطوير البرامج

بمجرد تأمين الوصول، يمكنك الانتقال إلى مناطق أخرى لإزالة أي ثغرات أمنية محتملة. على سبيل المثال، يمكن أن تؤدي الممارسات الفضلى التالية إلى التطوير الناجح والآمن لروبوتات برامج التشغيل الآلي:

  • النظر في إعداد خطة أمنية/بروتوكول أمني لتطوير الترميز الذي يتطلب مسحًا مستمرًا متعدد الأدوات ومتعدد الطبقات لاكتشاف نقاط ضعف البرامج والتخلص منها.
  • التأكد من أن موفر المنصة يمكنه إجراء اختبار الاختراق بشكل استباقي من خلال عمليات مسح الترميز بحثًا عن الثغرات الأمنية.
  • التأكد من الوضع الأمني للجهاز الذي يجري عملية التشغيل الآلي عن طريق الاستعانة بحلول اكتشاف نقطة النهاية والاستجابة لها (EDR) ومنع فقدان البيانات (DLP) لتنفيذ السياسات واكتشاف الحالات غير الطبيعية ومعالجة التهديدات بشكل استباقي.
  • تقييم بنية المكونات، إذ يجب أن تكون قادرة على الاندماج بسلاسة في البنية التحتية والعمليات الحالية التي تتسم بالوفرة العالية والقدرة على الإصلاح بعد الكوارث (HA/DR). 

الخطوة الثالثة: حماية البيانات في أثناء الراحة والاستخدام والنقل 

هل لديك حماية بيانات شاملة؟ من الضروري الحفاظ على سرية العمليات والبيانات الحساسة للشركة وسلامتها. ويجب أن تتمتع منصة التشغيل الآلي لديك بعوامل توفر الحماية اللازمة للبيانات في أثناء السكون والتنقل، وعند استخدامها على الأنظمة الفردية. وفي ما يأتي بعض الأمثلة على عوامل الحماية:

  • تشفير بيانات الاعتماد المحلية وتحديد بيانات وقت التشغيل التي تستخدمها الروبوتات، باستخدام مخزن بيانات الاعتماد لتوفير تخزين آمن لمعلمات التهيئة الحساسة والتفاصيل المتعلقة بالخدمات التكاملية للبريد الإلكتروني والتحكم في الإصدار.
  • استخدام إدارة البيانات وإجراء إلغاء تعريف الهوية المعروف باسم "منح اسم مستعار". يحوّل إجراء "منح اسم مستعار" البيانات إلى معرّفات اصطناعية بحيث يصبح من غير الممكن استخدام البيانات لتعريف هوية شخص طبيعي من دون معلومات إضافية يتم الاحتفاظ بها بشكل منفصل.
  • يجب أن تستخدم كل خدمات الشبكة بروتوكول أمان طبقة النقل (TLS) 1.2 (أو معايير الصناعة الأخرى) لضمان أمن البيانات وسلامتها في أثناء نقلها بين المكونات.
  • ويجب أن تتبع منصة التشغيل الآلي تقنيات التشفير القياسية في الصناعة لضمان تشفير بياناتك. وينبغي تشفير حركة المرور من/إلى المستخدمين باستخدام بروتوكول ‏HTTPS + SSL / TLS 1.2 للتحدث إلى بيئة التشغيل الآلي. ويجب تشفير البيانات المخزنة في الخدمة مثل البيانات في حالة السكون باستخدام معيار التشفير AES-256.

الخطوة الرابعة: الامتثال

الآن، وبعد أن أصبحت لدى الموظفين إمكانية الوصول إلى المناطق المناسبة للعمل في مؤسستك وصاروا يعملون في بيئة آمنة، يمكنك النظر في موضوع الامتثال.

يركز تقييم الامتثال وإدارته على تقييم الأنظمة والعمليات لضمان استيفاء معايير الصناعة والمتطلبات التنظيمية. وينبغي أن تكون هذه الممارسة مستمرة. في ظل نمو الأعمال، تقدم الأقسام حلولاً للمساعدة في التوسّع. يجب التحقق من التطبيقات الجديدة حتى لا تعرّض معايير الامتثال الأمني المتعددة للخطر. وتساعد إمكانات تسجيل التدقيق الشاملة والمستمرة على المنصة لديك في ضمان التوافق على مستوى الأمان والجودة على مستوى المؤسسة. وفي الصناعات الخاضعة للتنظيم الشديد، مثل العلوم الصحية أو المالية، يمكن للمؤسسات أن تتلقى غرامات وعقوبات أخرى إذا لم يتم استيفاء معايير الامتثال، بما في ذلك HIPAA وPCI-DSS وFISMA.

الخطوة الخامسة: مراقبة العمليات الأمنية بشكل استباقي

الأمان ليس حدثًا لمرة واحدة. فمن الممكن أن تظهر نقاط ضعف وتقنيات هجوم سيبراني جديدة في أي وقت. لذلك يجب مراقبة العمليات الأمنية باستمرار وبأعلى مستوى من الدقة. ولتحقيق هذه الغاية، إليك بعض أفضل الممارسات التي يجب اتباعها:

  • تأكد من أن منصة التشغيل التلقائي لديك توفر عملية دورة حياة آمنة لتطوير البرامج (SDLC) مع عمليات التحقق ومنح الشهادات التي يقوم بها مسؤولون مختلفون لديهم أدوار وامتيازات مختلفة.
  • يجب تضمين الفصل الصارم بين المهام وعناصر التحكم المتعددة الطبقات لضمان أن يكون مسار تطوير البرامج ذا موثوقية وقابلاً للتوسيع وفعالاً وآمنًا وممتثلاً. 
  • يتم ضمان أمان السحابة من خلال وجود فريق مختص في هندسة الأمان يتحمل مسؤولية مراجعة التصميم ووضع نماذج التهديدات ومراجعة تعليمات الترميز بأنفسهم وإجراء الفحوصات الفورية واختبار الاختراق المستمر. 
  • بالإضافة إلى العمليات، يجب إدارة الإصلاح بعد الكوارث بشكل استباقي حتى تسمح لك آليات مراقبة الحوادث وإشعارك بها بمعالجة الأوضاع في الوقت المناسب.

في Automation Anywhere، يمكننا مساعدتك في تعزيز دفاعك لحماية بياناتك وتشغيلها باستخدام منصة Automation 360™‎ الجاهزة للعمل على السحابة والدعم.

 

نبذة عن Rinku Sarkar

user image

رينكو هي قائدة المنتجات في قسم منتجات أمان السحابة في Automation Anywhere.

الاشتراك عبر البريد الإلكترونيعرض كل المنشورات LinkedIn
تجربة Automation Anywhere
Close

للأعمال

تسجيل الاشتراك للحصول على وصول سريع إلى العرض التوضيحي الكامل والمخصص للمنتج

للطلاب والمطورين

ابدأ رحلة RPA على الفور مع وصول مجاني إلى Community Edition