إدارة الأسطول آلياً

تواصل معنا عبر البريد الإلكتروني

info@dms-ksa.com

رقم الهاتف +966138174236

الثغرات الأمنية بقواعد بيانات تسيير المركبات: تعامل بحذر!

شهدنا مؤخراً تأثير تقنيات البيانات الضخمة big data على جميع الصناعات بصفة عامة وقطاعات النقل ومجالات تسيير المركبات بصفة خاصة حيث ارتفعت مستويات فاعلية التشغيل والإدارة فلا عجب أن يضخ أصحاب مشاريع إدارة وتسيير المركبات الكثير من الاستثمارات الجادة لمسايرة الركب وتحقيق أقصى استفادة وعائد من هذه الآليات والتقنيات الحديثة فلا يمكننا أن نغفل أن البيانات الضخمة التي يتم جمعها بمعرفة المركبات المزودة بأنظمة الاتصال عن بعد أتاحت الوصول الفوري للمعلومات واتخاذ قرارات هامة تستند إلى بيانات فعلية وحقيقة كما أتت هذه التقنية ثمارها بعد دمجها مع آليات تحليل البيانات الضخمة big data ولكن سرعان ما أثار هذا الدمج بعض المخاوف الأمنية. 

انتشار المركبات المتصلة بقواعد البيانات بالتزامن مع تطور تقنيات إنترنت الأشياء  

يُعد تعريف الثغرات الأمنية بأنظمة تسيير المركبات خطوة أساسية في تقييم مستوى أمن البيانات  

احرص على اختيار مزود الخدمة المناسب  

يُعد اختيار مزود الخدمة الموثوق خطوة جوهرية في حماية وتأمين البيانات من ثغرات الاختراق المحتملة والتي قد تنتج عن المستخدم أو الأجهزة كما يجب التأكد من أن مزود الخدمة الذي اخترته يعمل وفق لوائح تأمين البيانات للإطار التنظيمي للأمن السيبراني (CRF) التابع لهيئة الاتصالات وتقنية المعلومات (CITC) ومن الجدير بالذكر أن معظم الشركات قد عانت بالفعل من ويلات الاختراق لأن أي ثغرات تحدث من شأنها أن تؤثر على فاعلية جميع التدابير الأمنية الأخرى. 

ولذلك ينبغي على شركات تسيير المركبات أن تبحث عن مزود للخدمة موثوق به مثل ايغل-آى الذي يتمتع بالقدرة على وضع وتنفيذ معايير أمان قوية تعمل وفقاً للإطار التنظيمي للأمن السيبراني (CRF) التابع لهيئة الاتصالات وتقنية المعلومات (CITC)

التأكد من تشفير البيانات

كما ينبغي على شركات تسيير وإدارة  المركبات التأكد من أن أجهزة الاتصال عن بعد المشمولة بالنظام تُفعّل مستويات عالية من التشفير لأن تشفير البيانات من العوامل الأساسية والتي لا تقل أهميتها عن أهمية نقل البيانات لضمان السرية، ومن الجدير بالذكر أن الكثير من الأجهزة التي تعمل بتقنيات إنترنت الأشياء لا تُفَعّل التشفير كوضع افتراضي ومن هنا ينبغي على خبراء أمن البيانات بالشركة التأكد من تفعيل وضع التشفير بالأجهزة قبل استخدامها  

تعرف على سياسات التشفير المعمول بها لدى مزود الخدمة الذي ستختاره وكيف يتم تنفيذ هذه السياسات وتفعيلها وكيفية الحفاظ على البنية التحتية  كما يجب استخدام نفس نظام التشفير مع جميع البيانات لتفادي محاولات الاختراق والتغلب عليها  

قيود الدخول المحدود لقواعد البيانات 

لابد من فرض قيود على الوصول للبيانات والاطلاع عليها ويُقتصر ذلك على المعنيين بهذه البيانات فقط وتتم هذه الخطوة بنفس الحرص والحذر المُتبع مع استخدام المركبات كما يجب تفعيل تقنيات كشف الهوية IAM  ويتم السماح بالدخول للبيانات وفقاً للدور الوظيفي  

وهي آليات من شانها كشف مصدر الاختراق في حال حدوثه وقد تُساعد أيضاً في تحسين الشبكة ودرء السلوك العدائي الداخلي  

المصادقة الثنائية

تعتبر تقنية كشف الهويةIAM  من أدوات التحكم بالوصول لقواعد البيانات والاطلاع عليها ولهذا ينبغي على خبراء أمن البيانات بالشركة خلق آلية للتأكد من هوية المستخدم أو الجهاز قبل أن يصل إلى قواعد البيانات وكذلك اتباع سياسات صحيحة وفعّالة في وضع واختيار كلمات المرور بالإضافة إلى استخدام تقنيات التوثيق المتعدد وتشمل طرق التوثيق الرموز المميزة ورموز التشفير لتأمين أجهزة الاتصال عن بعد  

يستخدم Eagle-I الاستراتيجيات المذكورة أعلاه لتحديد ثغرات أنظمة أمن البيانات والمخاطر والتهديدات المحتملة وإدارتها والحد منها لضمان تأمين البيانات وتحقيق أقصى استفادة ممكنة منها دون التعرض لخطر الاختراق. 

لمعرفة المزيد يُرجى زيارة موقعنا: https://ar.avl-ksa.com/

Post Views: 41