أدوات أمنية لحماية الشركات ورصد المخاطر الداخلية

مجانية وجاهزة للاستخدام

لم يعد مقبولاً للشركات تبرير عدم معرفتها للمخاطر الإلكترونية المحيطة بها ويوجد عدد من الأدوات المجانية التي تساعد على تحليل ما قد تواجهه الشركات من اعتداءات، وتقدّم وسائل لتطوير برنامج أمني أكثر إحكاماً.
وقد شهد أكتوبر (تشرين الأول) الماضي فعاليات مهمة أثناء الشهر الوطني للتوعية إلى أهمية الأمن الإلكتروني في الولايات المتحدة في الحملة الخامسة عشرة.
وقد أظهرت التحليلات مرّة أخرى أن الغالبية الساحقة من الاختراقات التي حدثت لشركة «فرايزون» الأميركية للاتصالات، سببها رسائل الصيد الإلكتروني والرسائل المضللة، وفقا لما قاله لموقع «دارك نت» الإلكتروني ستيو سجويرمان، المدير التنفيذي لشركة «نو بي فور» (KnowBe4). وتقدم شركته أداة مجانية لتحديد عناوين التراسل الإلكتروني وأسماء المجالات الأكثر انكشافاً في الـ«دارك ويب» (الويب المظلم).
أدوات حماية
وتهدف الخدمات الأخرى إلى تسليط الضوء على اعتداءات اجتماعية مختلفة إلى جانب حثّ الشركات على معرفة أساس إجراء تحليل معمّق لمجموعة الرسائل الواردة لمساعدتها في البحث عن عيوب في برنامج SAP، وتقدّم لهم مقاربة مفصلة لتطوير برنامجهم الخاص للتوعية الأمنية. ويعتبر SAP. (Systems Applications and Products) معتمدا لدى الكثير من المؤسسات والشركات لتبادل الصفقات.
1». وومبات سيكيوريتي» (Wombat Security). تقدّم «وومبات سيكيوريتي»، أحد فروع شركة «بروف برينت»، أداتين أمنيتين مجانيتين: الأولى هي «wombatsecurity.com-heroes» التي تمّ تطويرها للشركات التي بدأت لتوّها بالتدريب على التوعية بالأمن الإلكتروني.
يضمّ المستوى الأوّل في هذه الأداة مقاطع فيديو مدتها دقيقة واحدة تعرض أهمّ المعلومات عن الصيد الإلكتروني والصيد عبر الرسائل النصية، متبوعة بأمثلة أكثر تفصيلاً عن الصيد عبر التراسل الإلكتروني. أمّا المستوى الثاني، فيركز على تعريف برامج الفدية، في حين يقدّم المستوى الثالث نصائح خاصّة بالتبضع الإلكتروني خلال موسم الأعياد بالإضافة إلى مؤشرات اختراقات التراسل الإلكتروني في عالم الأعمال.
أمّا الأداة الثانية التي تعرف باسم «بيست بيهيفور بينغو» (Best Behavior Bingo) فقد تمّ تطويرها للشركات التي تعتمد مستويات أعلى من التوعية. يبدأ برنامج «بينغو» بالمعلومات الأهمّ عن الصيد الإلكتروني والسطو على الهوية. ثمّ يتيح للمستخدمين الغوص في أعماق مواضيع أخرى كالنصائح الأمنية المتعلّقة بأجهزة إنترنت الأشياء وإضافة مصادقة ثنائية العوامل للتراسل الإلكتروني وحسابات التواصل الاجتماعي والحسابات المالية. 2. «نو بي فور» (KnowBe4). تملك شركة «KnowBe4» لائحة طويلة من الأدوات الأمنية المجانية على موقعها، حيث يمكن لمحترفي الأمن الإلكتروني أن يستفيدوا من تسع أدوات مجانية في أعمالهم.
تضمّ العناوين الرئيسية على هذه اللائحة «اختبار الصيد الأمني» الذي يتيح للشركات إدارة اختبار يحاكي عملية صيد إلكتروني لـ100 مستخدم. خلال 24 ساعة، تتلقى الشركات مستند بي.دي.إف». يتضمّن احتمال تعرّضها لعمليات الصيد بالنسبة المئوية إلى جانب جداول بيانية لمشاركتها مع الإدارة. وقد ترغب الشركات بتجربة خيار «دومين دوبل جانجر» (Domain Doppleganger) الذي أصبح متوفراً قبل أسابيع قليلة. كما سيتلقى المشاركون مستند «بي.دي.إف». خلال 24 ساعة يتناول كلّ مجالاتهم المتشابهة. علاوة على ذلك، يجب ألّا تفوتوا أداة «رانسومير سيموليتور» (Ransomware Simulator) التي تحاكي اعتداءات 13 برنامجا خبيثا للفدية وبرنامجاً لفيروسات التنقيب عن العملات المشفرة إلى جانب الإضاءة على محطات العمل المعرّضة للاعتداء.
3. «إي آر بي مايسترو» ERP Maestro. تعمل أداة «أكتيف ريسك مونيتورينغ» (Active Risk Monitoring - ARM) من تطوير شركة ERP Maestro على تحليل جميع المخاطر الداخلية المحتملة في محيط SAP (أو محيط تشغيل تطبيق الأنظمة والتطبيقات والمنتجات)، وإصدار تحديثات شهرية حول المخاطر التي يواجهها ملفّ الشركة. يتطلّب إعداد أداة ARM أقلّ من ساعة، حيث يستطيع المستخدمون تحميل نسخة الكومبيوتر منها ووصل نظام SAP الخاص بهم بالأداة. وتشير شركة «إي آر بي. مايسترو» إلى أنّ 75 في المائة من الاعتداءات السيبرانية التي تحصل اليوم ناتجة عن خطر داخلي.
4. «لوغ ريثم» (LogRhythm). تقدّم شركة «لوج ريثم» أداة تحليل مجانية للشبكة يستطيع المسؤولون عن إدارة الشبكة من خلالها الاحتفاظ بالبيانات لما يقارب الثلاثة أيام.
5. «نيوراليس» (Neuralys). تقدّم منصة «نيوراليس» لوحة تحكّم مركزية لتوقّع اتجاهات الضعف الكامنة في شركة ما، وتقسيم المناطق الأمنية لتحديد أولويات مهام إدارة المخاطر، وتخفيف حدّة التعقّب لمراقبة الاستجابات عبر العمليات الأمنية التي يقودها فريق معين.
6. «ديتيكسيان» (Detexian). طوّرت شركة «ديتيكسيان» منتج «B2B SaaS» للشركات الصغيرة والمتوسطة التي تقدّم رصداً للمخاطر على مدار الساعة وطوال أيام الأسبوع. يستخدم المنتج الذكاء الصناعي لأتمتة مهام نسخ بيانات الاتصال في المسائل التي تمثل تهديداً للفرق الأمنية، واقتراح تحركات رداً على التنبيهات.

المزيد من