منصة الأمن الإلكتروني Horangi

اقرأ في هذا المقال


تهدف (Horangi) إلى توفير بيئة إلكترونية أكثر أمانًا وإنشاء برامج تحل مشكلات الأمن السيبراني الصعبة، حيث تركز على بناء شراكات مع العملاء لأهداف أعمالهم وبناء استراتيجية أمنية تساعد على تحقيق الأهداف، يتمتع موظفو (Horangi) بخبرة هندسية واسعة وخلفية قوية في إختبار الإختراق والإستجابة للإستشارات الإستراتيجية بما في ذلك كل من الشبكات الكبيرة والمؤسسات الصغيرة ذات المهام المركزة.

ما هي منصة الأمن الإلكتروني Horangi

(Horangi) هي عبارة عن منصة أمن إلكتروني فعالة من حيث التكلفة وموثوقة مصممة لمساعدة كبار القادة وأقسام تكنولوجيا المعلومات والمطورين ومحترفي الأمن من الشركات من جميع الأحجام في تحديد نقاط الضعف في شبكتهم ومعالجتها، كما تساعد منصة (Horangi) المستخدمين الذين يفتقرون إلى والخبرة والوقت لحماية شركتهم من التهديدات والهجمات السيبرانية.

يتكون (Horangi) من مجموعة من حلول أمن تكنولوجيا المعلومات التي تمكن الشركات من اكتشاف نقاط الضعف في بنيتها التحتية وتطبيقات الويب ورموز المصدر، جمع وتحليل البيانات المتعلقة بالأدلة الجنائية الرقمية وإنشاء تقارير الضعف.

كما تقدم (Horangi) خدمات الأمن السيبراني على شبكة الإنترنت من خلال مساعدة فريق الخبراء التابع لها والتي تشمل الاستجابة للحوادث وتقييم الأمن وتحليل الطب الشرعي الرقمي والتحقيق فيه، وإكتشاف الإحتيال السيبراني.

أهم فوائد منصة الأمن الإلكتروني Horangi

1. كشف الثغرات الأمنية باستخدام أدوات الفحص الآلي

تحتوي بنية الشبكات وتطبيقات الويب على ثغرات وعيوب أمنية، لذلك، تصبح أكثر عرضة للتهديدات والهجمات السيبرانية، هذا لأنه في بعض الأحيان يتم بناؤها وتصميمها بطريقة يتم فيها إيلاء المزيد من الإهتمام للوظائف بدلاً من عنصر الأمان، باستخدام (Horangi)، يمكن للشركات والمؤسسات سد هذه الفجوة من خلال تزويدهم بمجموعة من الأدوات الآلية التي تفحص الثغرات الأمنية في واجهات برمجة التطبيقات وتطبيقات الويب والخوادم وأجهزة الشبكة ورموز المصدر.

ويحتوي على أداة فحص للويب تحدد نقاط الضعف في واجهات برمجة التطبيقات وتطبيقات الويب عن طريق إكتشاف الروابط الضارة، أداة أخرى يقدمها (Horangi) هي أداة فحص للشبكة الخاص به والذي يقوم بإنشاء تقارير عندما يتم إختراق الخوادم والتخزين المتصل بالشبكة أو أنظمة (NAS) بواسطة المهاجمين، يقدم (Horangi) أيضًا أداة لفحص الكود تقوم تلقائيًا بمراجعة أكواد المصدر بحيث يمكن للمستخدمين تجنب نشر الرموز غير الآمنة في بيئات الإنتاج.

2. التقييم والتحقيق في جميع نقاط النهاية

يمكن الكشف عن التهديدات الإلكترونية في جميع نقاط النهاية في جميع أنحاء البيئة بسلاسة باستخدام منصة (Horangi) للكشف عن الإختراق المسمى (Horangi Hunter)، هذا الحل مفيد جداً في اكتشاف التهديدات السيبرانية المتقدمة، حيث أنه يتمتع بالقدرة على جمع البيانات اللازمة وربطها وتحليلها لتقييم جميع نقاط النهاية في النظام أو البنية التحتية والتحقيق فيها.

يمكنه أيضًا تصفية النتائج والتحقق من صحتها، من بين البيانات التي يجمعها معلومات النظام والعمليات الجارية وإتصالات الشبكة المفتوحة وبيانات الخط الزمني وموقع الملف والسجلات وثنائيات البرامج الضارة.

3. مركز قيادة الأمن السيبراني

توفر منصة (Horangi) الأدوات التي تساعد المستخدمين في إكتشاف نقاط الضعف في تطبيقات الويب وأنظمة (NAS) ونقاط النهاية والشبكات، يضمن أنهم قادرون على إكتساب فهم كامل لنقاط الضعف، وهكذا يمكن للمستخدمين اتخاذ قرارات أفضل ومعالجة نقاط الضعف، ثم يأتي (Horangi) لتسهيل هذه العمليه مزودًا بمركز قيادة للأمن السيبراني سهل الإستخدام.

ينظم مركز القيادة بيانات الأمان في مكان واحد، مما يسمح للمستخدمين بالوصول بسهولة إلى جميع المعلومات التي يحتاجونها للإستجابة لنقاط الضعف، حيث يسمح مركز قيادة الأمن السيبراني في (Horangi) بإنشاء تقارير الضعف التي يمكن للمستخدمين نشرها داخل مؤسستهم، كما يمكنهم أيضًا مقارنة نقاط الضعف الحالية لديهم مع تلك الموجودة في المنظمات الأخرى في السوق.

ملاحظة:“NAS” اختصار لـ “Network Attached Storage”.

4. تقديم خدمات الإنترنت من إستشاريين عالميين

يتيح مركز قيادة الأمن السيبراني للمستخدمين طلب المساعدة من فريق (Horangi) من مستشاري العمليات الإلكترونية، لذلك، عندما يكتشفون أن شبكة شركتهم قد اخترقها مهاجمون عبر الإنترنت، يمكنهم طلب المساعدة من الخبراء للإستجابة للحوادث، سيتعاون هؤلاء الخبراء من (Horangi) بعد ذلك مع فريق تكنولوجيا المعلومات الداخلي للشركة لتحديد المشكلة والقضاء على المهاجمين من الشبكة.

يمكن لفريق العمليات السيبرانية في (Horangi) أيضًا تقديم المساعدة في إجراء تحقيقات الطب الشرعي الرقمي، حيث يتم إنشاء تقارير مفصلة حتى يتمكن المستخدمون من تحديد ما حدث بالضبط أثناء الهجوم وما هي المعلومات التي تم فقدانها، ثم بعدها سيخرج الفريق بالخطوات اللازمة من أجل التخفيف من الأضرار التي تشمل استرداد البيانات المفقودة وتحديد الأنظمة الأخرى التي ربما تكون قد تأثرت، بالإضافة إلى إبلاغ مسؤولي إنفاذ القانون بالحادث.

5. مراجعات ومساعدة بنية الأمان

بما في ذلك مراجعة البنيات من فرق المنتجات الخاصة بالعميل وتقديم التعليقات المتعلقة بالأمان والتحليل والتوليف بشأن تغييرات الميزات ودمج الأمن في هذه التطبيقات والإتصال بتركيز الأمان في جداول الأعمال مع إدارة المنتج لتطوير التطبيقات الجديدة والحالية.

6. مراجعة الأمن السحابي والإمتثال

مساعدة ودعم فرز وتحديد مشكلات الأمان والإمتثال السحابية والتدريب والتعليم مع فرق الهندسة والمنتج حول مشكلات الأمان والإمتثال السحابية، والتكامل مع فريق (CSIRT) والفرق الأخرى للتعامل بفعالية مع المشكلة التحديد والمعالجة والإستشارات الفنية والسياساتية حول قضايا الأمن والإمتثال.

7. التشاور وتقديم المشورة مع الموظفين

التشاور وتقديم المشورة مع الموظفين التنظيميين للعميل على المستويات التكتيكية والتشغيلية والإستراتيجية لتحقيق أهداف المشروع بشأن الإمتثال نحو مجموعة متنوعة من الإمتثال التنظيمي وأطر العمل القياسية الصناعية.

8. تطوير البرامج النصية

تطوير البرامج النصية والأدوات الخاصة بالأتمتة وإنشاء وثائق مفصلة عن البرامج النصية والأدوات المطورة والمساهمة في قاعدة المعرفة الداخلية وإجراء اختبارات الإختراق وتقييمات الضعف، بالإضافة إلى تصميم وتطوير وتنفيذ أدوات كشف أمان السحابة التي تعمل على تحسين الدفاع عن البنية التحتية والتطبيقات الخاصة بـ (Alicloud).

9. تحليل الأنظمة

القدرة على تحليل الأنظمة وميزات نموذج التهديد الجديدة وتحديد الثغرات الأمنية في التنفيذ والتوصية بضوابط أمان السحابة لضمان الحماية الشاملة ومن ثم إدارة النتائج من أدوات الأمان السحابية وفرزها وتحديد أولوياتها للتوصل إلى حلول للتخفيف منها، بالإضافة إلى تقديم نصائح أمنية بشأن ممارسات (DevSecOps).

تتمتع منصة الأمن الإلكتروني (Horangi) بثقافة إيجابية ومتنوعة وداعمة، كما تسعى دائمًا لتوظيف أفراد متعاونين وذوي دوافع عالية يرغبون في توفير أمان مستمر وبناء إستراتيجية أمنية تساعد في تحقيق أهدافها، بالإضافة إلى اكتشاف المزيد حول التهديدات التي تلوح في الأفق لإستراتيجية الأمن السيبراني ومحاولة إيقافها والحد منها.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: