ما هو هو أمن الحوسبة السحابية؟ يشير أمان السحابة ويسمى أيضًا أمان الحوسبة السحابية إلى الانضباط والممارسة لحماية بيئات الحوسبة السحابية والتطبيقات والبيانات والمعلومات. ويستلزم أمان السحابة تأمين البيئات السحابية ضد الاستخدام / الوصول غير المصرح به وهجمات رفض الخدمة الموزعة (DDOS) والمتسللين والبرامج الضارة والمخاطر الأخرى. بينما ينطبق أمان …
أكمل القراءة »أمن المعلومات
5 نصائح أمنية لمنع التطبيقات من سرقة بياناتك
تعتبر الأذونات التي تطلبها التطبيقات بمثابة الحارس الذي يحدد مقدار البيانات التي تسمح بالوصول إليها، ولكن حتى عندما ترفض الموافقة، فإن العديد منها تجد طرقًا للالتفاف على نظام الأذونات لتصل إلى البيانات المحمية دون موافقة المستخدم، فهل تثق في التطبيقات المُثبتة في هاتفك؟ اكتشف الباحثون أكثر من 1000 تطبيق – …
أكمل القراءة »ما هي ثغرات IDOR
(IDOR) هو ثغرة أمنية للتحكم في الوصول حيث يمكن استخدام مدخلات المستخدم غير المؤكدة للوصول غير المصرح به إلى الموارد أو العمليات، حيث يمكن أن يكون لـ (IDOR) عواقب وخيمة على الأمن السيبراني ويصعب العثور عليها ولكن من السهل استغلالها. “IDOR” اختصار ل”Insecure Direct Object Reference”. IDORs في العملتحدث الثغرة …
أكمل القراءة »خدمة أمان قاعدة البيانات السحابية DBSS
تستخدم خدمة أمان قاعدة البيانات (DBSS) التعلم الآلي وتقنيات البيانات الضخمة لحماية قواعد البيانات الخاصة بالمستخدم على السحابة وتدقيقها بذكاء واكتشاف السلوكيات المحفوفة بالمخاطر مثل: حقن (SQL)، يتوافق (DBSS) مع (HIPAA)، مما يلبي كافة أدوات التدقيق التي يحتاجها بالمستخدم. ما هي خدمة أمان قاعدة البيانات DBSS هي خدمة أمان ذكية تم تطويرها للحفاظ على …
أكمل القراءة »نظام الأمان في جوجل درايف
يعد جوجل درايف (Google Drive) أحد أكثر خدمات التخزين السحابية الدولية استخدامًا في الوقت الحالي، إنه الخيار الأفضل لكل من الأفراد والشركات الذين يريدون مساحة آمنة لتخزين ملفاتهم الأكثر أهمية، وعلى عكس خدمات التخزين السحابية الأخرى التي تقدم ترقيات محدودة، جوجل درايف حوالي ستة مستويات من خيارات الترقية لتحقيق أقصى …
أكمل القراءة »ما هي متطلبات الأمان في PCI DSS
متطلبات (PCI DSS) هي مجموعة من ضوابط الأمان التي يتعين على الشركات تنفيذها لحماية بيانات بطاقة الائتمان والامتثال لمعايير أمان بيانات صناعة بطاقات الدفع (PCI DSS). متطلبات الامتثال لـ PCI DSS استخدام وصيانة جدران الحمايةتمنع جدران الحماية بشكل أساسي وصول الكيانات غير المعروفة التي تحاول الوصول إلى البيانات الخاصة، غالبًا …
أكمل القراءة »طرق حماية المعلومات اثناء نقلها عبر الشبكات
الكثير من المعلومات المخزنة إلكترونيًا هي معلومات مالية وشخصية وطبية حساسة وغيرها من المعلومات الخاصة، النشر غير المصرح به أو الوصول إلى البيانات غير أخلاقي وربما غير قانوني، يمكن تكبد المسؤولية الشخصية سواء تم المساس بها عن قصد أو عن غير قصد، هناك تغييرات بسيطة من شأنها أن تقطع شوطًا …
أكمل القراءة »منصة أمان الاتصالات القائمة على السحابة Okta
أصبحت إدارة الهوية ذات أهمية متزايدة في الوقت الحالي، حيث تعد الانتهاكات الهائلة للبيانات وجمع بيانات الاعتماد أمرًا منتظمًا، كما زاد التنقل والسحابة من سطح الهجوم، إن نهج (Okta) الحديث لمركزية إدارة الهوية وتمكين المصادقة القوية وتقليل سطح الهجوم وتمكين الإستجابة السريعة والتخلص من الهجمات المختلفة. ما هي منصة أمان …
أكمل القراءة »برنامج أمان نقطة النهاية Syxsense
يعتبر (Syxsense) الحل الوحيد الموحد للأمان وإدارة نقاط النهاية الذي يساعد على التقليل من التعرض للهجمات الإلكترونية من خلال رؤى من أداة فحص الأمان عن طريق فحص مشكلات التفويض، وتنفيذ الأمان وحالة مكافحة الفيروسات وتمكين الثقة المعدومة والقيام بسن سياسات (Zero Trust) القوية لحظر أو السماح بالوصول إلى أصول الشركة الهامة. ما …
أكمل القراءة »أداة فحص الثغرات الأمنية MBSA
يتم استخدام (MBSA) لغرض توفير الأمان، كما أجرت (MBSA) العديد من فحوصات الأمان الأخرى لنظام التشغيل (Windows و IIS و SQL Server)، كما تم استخدامها كأداة امتثال لضمان نشر جميع تحديثات الأمان في بيئة مُدارة، بينما قدم الإصدار (2.3) من (MBSA) دعمًا لنظامي التشغيل (Windows Server 2012 R2 و Windows 8.1). ما …
أكمل القراءة »
مهندس نت هندسة تكنولوجيا وظائف