الثغرات الأمنية بقواعد البيانات ذات الصلة بتسيير المركبات: تعامل بحذر!  

شهدنا مؤخراً تأثير تقنيات البيانات الضخمة big data على جميع الصناعات بصفة عامة وقطاعات النقل ومجالات تسيير المركبات بصفة خاصة حيث ارتفعت مستويات فاعلية التشغيل والإدارة فلا عجب أن يضخ أصحاب مشاريع إدارة وتسيير المركبات الكثير من الاستثمارات الجادة لمسايرة الركب وتحقيق أقصى استفادة وعائد من هذه الآليات والتقنيات الحديثة فلا يمكننا أن نغفل أن البيانات الضخمة التي يتم جمعها بمعرفة المركبات المزودة بأنظمة الاتصال عن بعد أتاحت الوصول الفوري للمعلومات واتخاذ قرارات هامة تستند إلى بيانات فعلية وحقيقية كما أتت هذه التقنية ثمارها بعد دمجها مع آليات تحليل البيانات الضخمة big data ولكن سرعان ما أثار هذا الدمج بعض المخاوف الأمنية.

انتشار المركبات المتصلة بقواعد البيانات بالتزامن مع تطور تقنيات إنترنت الأشياء

يُعد تعريف الثغرات الأمنية بأنظمة تسيير المركبات خطوة أساسية في تقييم مستوى أمن البيانات  

Digitize your Waste Management infrastructure

احرص على اختيار مزود الخدمة المناسب  

يُعد اختيار مزود الخدمة الموثوق خطوة جوهرية في حماية وتأمين البيانات من ثغرات الاختراق المحتملة والتي قد تنتج عن المستخدم أو الأجهزة كما يجب التأكد من أن مزود الخدمة الذي اخترته يعمل وفق لوائح تأمين البيانات التابعة للإطار التنظيمي للأمن السيبراني (CRF) التابع لهيئة الاتصالات وتقنية المعلومات (CITC) ومن الجدير بالذكر أن معظم الشركات قد عانت بالفعل من ويلات الاختراق لأن أي ثغرات تحدث من شأنها أن تؤثر على فاعلية جميع التدابير الأمنية الأخرى. 

ولذلك ينبغي على شركات تسيير المركبات أن تبحث عن مزود للخدمة موثوق به مثل ايغل-آى الذي يتمتع بالقدرة على وضع وتنفيذ معايير أمان قوية تعمل وفقاً للإطار التنظيمي للأمن السيبراني (CRF) التابع لهيئة الاتصالات وتقنية المعلومات (CITC)  

التأكد من تشفير البيانات  

 كما ينبغي على شركات تسيير وإدارة  المركبات التأكد من أن أجهزة الاتصال عن بعد المشمولة بالنظام تُفعّل مستويات عالية من التشفير لأن تشفير البيانات من العوامل الأساسية والتي لا تقل أهميتها عن أهمية نقل البيانات لضمان السرية، ومن الجدير بالذكر أن الكثير من الأجهزة التي تعمل بتقنيات إنترنت الأشياء لا تُفَعّل التشفير كوضع افتراضي ومن هنا ينبغي على خبراء أمن البيانات بالشركة التأكد من تفعيل وضع التشفير بالأجهزة قبل استخدامها  

تعرف على سياسات التشفير المعمول بها لدى مزود الخدمة الذي ستختاره وكيف يتم تنفيذ هذه السياسات وتفعيلها وكيفية الحفاظ على البنية التحتية  كما يجب استخدام نفس نظام التشفير مع جميع البيانات لتفادي محاولات الاختراق والتغلب عليها  

خفض النفقات السنوية لتأمين السيارات
Digitize your Waste Management infrastructure

3- قيود الدخول المحدود لقواعد البيانات 

تُفرض قيود على الوصول للبيانات والاطلاع عليها ويُقتصر ذلك على المعنيين بها فقط وتتم هذه الخطوة بنفس الحرص والحذر المُتبع مع الوصول للمركبات كما يجب تفعيل تقنيات كشف الهوية IAM  ويتم السماح بالدخول للبيانات وفقاً للدور الوظيفي  

وهي آليات من شانها كشف مصدر الاختراق في حال حدوثه وقد تُساعد أيضاً في تحسين الشبكة ودرء السلوك العدائي الداخلي  

4- المصادقة الثنائية  

تعتبر تقنية كشف الهويةIAM  من أدوات التحكم بالوصول لقواعد البيانات والاطلاع عليها ولهذا ينبغي على خبراء أمن البيانات بالشركة خلق آلية للتأكد من هوية المستخدم أو الجهاز قبل أن يصل إلى قواعد البيانات وكذلك اتباع سياسات صحيحة في وضع واختيار كلمات المرور بالإضافة إلى استخدام تقنيات التوثيق المتعدد وتشمل طرق التوثيق الرموز المميزة ورموز التشفير لتأمين أجهزة الاتصال عن بعد  

خفض النفقات السنوية لتأمين السيارات

يستخدم ايغل-آى الاستراتيجيات المذكورة أعلاه لتحديد ثغرات أنظمة أمن البيانات والمخاطر والتهديدات المحتملة وإدارتها والحد منها لضمان تأمين البيانات وتحقيق أقصى استفادة ممكنة منها دون التعرض لخطر الاختراق. 

..
×