flex-height
text-black

أمن تخطيط موارد المؤسسات (ERP) في عالم الجرائم الإلكترونية

تتطور ميزات أمان تخطيط موارد المؤسسة الحديثة وتحسن بحلول اليوم. فلماذا تشعر الشركات بأنها مكشوفة أكثر من أي وقت مضى؟ ويرجع ذلك جزئيًا إلى التسارع السريع للتقنيات الرقمية والسحابية. بحلول عام 2025، تتوقع IDC ارتفاع عدد أجهزة إنترنت الأشياء إلى أكثر من 30 مليارجهاز- ومواصلة النمو بشكل كبير. العديد من هذه الأجهزة هي جزء من شبكات إنترنت الأشياء الصناعية (IIoT) للشركات - وعلى هذا النحو، فإنها عادة ما تغذي البيانات في نظام تخطيط موارد المؤسسة المركزي. في هذه الأيام، يعد تطبيق ERP حديث على الشبكة السحابية أمرًا بالغ الأهمية لمعظم الشركات، مما يساعد على توحيد جميع عمليات الأعمال في ظل نظام واحد. ومع ذلك، قد تكون هذه الميزة الأساسية أيضًا نقطة ضعف عندما يتعلق الأمر بالأمن السيبراني، مما يجعلها بوابة شاملة في الكثير من المعلومات الحرجة.

تحديات تخطيط موارد المؤسسة وأمن البرامج الحديثة

والنهج التقليدية للأمن السيبراني لم تعد كافية. إن فكرة بناء محيط آمن حول أصول أو قواعد بيانات محددة لتكنولوجيا المعلومات، ومن ثم الحد من الوصول والسيطرة عليه، ليست فعالة في نظام بيئي متصل بالشبكة السحابية.

في بيئة تخطيط موارد المؤسسة على الشبكة السحابية ، تقوم المؤسسات بإعادة تقويم نهجها تجاه الأمان لأنها تشترك في مزيد من المسؤولية مع مزودي الخدمات السحابية العامة، وبالتالي تركز بشكل أقل على البنية الأساسية والمزيد على المسؤوليات جانب التطبيق التي لا تزال تمتلكها.

تمثل Ransomware وهجمات التصيد تحديًا متزايدًا سريعًا. وبما أن أجهزة تخطيط موارد المؤسسة متكاملة عبر المزيد من الإدارات، فهناك أعداد أكبر من المستخدمين الذين لديهم وصول مصرح به والذي - بالنسبة للقراصنة - يعني أرض صيد أكثر ثراء لأهداف التصيد. كما يعني تكامل تخطيط موارد المؤسسة التشغيلي الأوسع نطاقًا ومجموعة من البيانات القيمة الواردة في تخطيط موارد المؤسسة - مما يرفع من قيمتها أيضًا كهدف للقرصنة. بالإضافة إلى ذلك، مع أنظمة تخطيط موارد المؤسسة القديمة، محاولات لتوسيع تكامل تخطيط موارد المؤسسة في الإدارات الجديدة غالبا ما تتطلب المسامير والترميز المخصص الذي يمكن أن يعمل على زيادة سطح الهجوم المحتمل. بمعنى آخر: هناك بقع أكثر ضعفاً في أماكن أكثر. ويتفاقم ذلك من خلال زيادة عدد العاملين عن بعد والموجودين الذين يحتاجون إلى نقاط وصول خارجية.

يمكن لمجرمي الفضاء الإلكتروني السرقة والابتزاز، ولكن يمكنهم أيضًا إغلاق الأنظمة الأساسية وطحن العمليات بأكملها للتوقف. لطالما كانت المنظمات الكبيرة (لا سيما في قطاعات مثل التمويل والتأمين، والتصنيع، وخدمات الأعمال، والرعاية الصحية) هدفاً، ومع ذلك تتعرض الشركات الصغيرة والمتوسطة الحجم للهجوم بشكل متزايد - في كثير من الأحيان بسبب افتقارها إلى الموارد والخبرات الأمنية.

كل 11

s

تعرضت شركة لبرامج الفدية في 2021

خالٍ

1.85 دولار أمريكي

M

متوسط تكلفة التعافي من هجوم الفدية

خالٍ

43

%

تتضمن جميع حالات خرق البيانات الشركات الصغيرة والمتوسطة

خالٍ

هل تريد ترقية نظام تخطيط موارد المؤسسة (ERP) الخاص بك؟

استكشف دليلنا للتبديل إلى استخدام برنامج تخطيط موارد المؤسسة (ERP) المستند إلى الشبكة السحابية.

تعرَّف على المزيد

ما أنواع بيانات تخطيط موارد المؤسسة التي يستهدفها مجرمو الإنترنت؟

يقوم الهاكرز بسرقة جميع أنواع البيانات لجميع أنواع الأسباب. ولكن في معظم الأحيان، يكون مجرمو الإنترنت في الشركات بعد البيانات، بما في ذلك بيانات تخطيط موارد المؤسسة، التي يمكن تحصيلها بشكل أسرع، سواء عن طريق ابتزاز الشركة الضحية نفسها أو عن طريق التخريب - أو الإضرار بأي شكل آخر - بالعملاء أو الأفراد الذين تم تسميتهم في البيانات المسروقة. وقد يؤدي ذلك إلى محاولات الوصول المباشر إلى الأموال من خلال خروقات بطاقات الائتمان أو تحويلات الأموال. ولكن نظرًا لأن قواعد البيانات المالية وقواعد بيانات تخطيط موارد المؤسسة تميل إلى أن تكون من أكثر القواعد تأمينًا، فإن القراصنة عادة ما يعيثون فسادًا عن طريق الوصول إلى أنواع أخرى من البيانات الأكثر سهولة.

هناك طبقة إضافية من المخاطر للشركات لا تأتي فقط في الأضرار التي لحقت بأرباحهم وسمعتهم وعملائهم - ولكن من خطر الدعاوى القضائية من الدرجة الأولى التي رفعها أولئك الأفراد الذين وردت أسماؤهم في البيانات المسروقة. وفي الحالات التي تتضمن فيها هذه البيانات المعلومات الشخصية أو القانونية أو الطبية الحساسة للأشخاص، يمكن أن يكون الضرر الناتج عن التقاضي غير قابل للإصلاح.

أهم 7 مشكلات في أمان تخطيط موارد المؤسسة وكيفية إصلاحها

1 - البرمجيات القديمة

إن أفضل مقدمي خدمات تخطيط موارد المؤسسة لا هوادة فيه في معركتهم ضد المخاطر الأمنية الجديدة والناشئة. وفي أي وقت يتم فيه تحديد مثل هذه المخاطر، يتم تطوير حزمة أمان وتوزيعها على العملاء. في الماضي، تجاهلت بعض الشركات أو أخرت تنفيذ هذه التحديثات لفترات طويلة من الزمن، مما ترك أنظمتها ضعيفة. وينطبق هذا بشكل خاص في حالة برامج تخطيط موارد المؤسسة القديمة التي خضعت للعديد من التخصيصات والحلول، مما جعل تنفيذ التصحيح أكثر إشكالية في الإدارة.

الإصلاح: يجب تنفيذ التحديثات والرقع الأمنية بانتظام - على الرغم من خطر الانقطاع ووقت التوقف - لأن التهديدات الجديدة تظهر طوال الوقت. تطبيق التصحيحات والتحديثات لتخطيط موارد المؤسسة في مكان العمل يتطلب نهجًا مستندًا إلى المخاطر لتحديد أولويات أولئك الذين لديهم معظم الآثار الأمنية، وفي حين أنه ليس عملية سهلة أو غير معطلة، هو أمر أساسي في الحد من المخاطر. وينطبق هذا أيضًا على الشركات التي لديها بنية تخطيط موارد مؤسسة مختلطة.

من خلال برامج تخطيط موارد المؤسسة على الشبكة السحابية ، فإن توزيع الحزم وتنفيذها هو عملية سلسة تستمر خلف الكواليس من قبل مزود الخدمة دون أي خلل في الأعمال. علاوة على ذلك، يمكن أن تساعد إدارة التصحيح المؤتمتة التي تأتي مع نشر تخطيط موارد المؤسسة على الشبكة السحابية في ضمان الالتزام بقواعد الإدارة والامتثال المتغيرة باستمرار.

٢ - المسائل المتعلقة بالتخويل

في مناخ الأعمال اليوم، يتم الضغط على الموارد البشرية وتكنولوجيا المعلومات ومديري الفرق الآخرين للحصول على مستخدمين جدد وتشغيلهم في أسرع وقت ممكن، مما قد يؤدي إلى عدم الدقة عند تسليم تفويضات تخطيط موارد المؤسسة، أو حتى إلغاء تنشيطها عند مغادرة الموظفين للشركة. وغالبًا ما تكون أنظمة تخطيط موارد المؤسسة (ERP) القديمة في خطر أكبر لهذا الموقف بسبب إمكانات المصادقة القديمة وعدم وجود تدفقات عمل مؤتمتة تدعم التفويض.

الإصلاح: يتم إنشاء أنظمة ERP الحديثة مع وضع المخاطرة في الاعتبار بما في ذلك إمكانات التوفير والمصادقة المتأصلة وسير العمل المتطورة ولكن مباشرة للاستخدام. بالإضافة إلى ذلك، يمكن للشركات تنفيذ أمان شامل أكثر اتساعًا باستخدام أدوات إدارة الوصول إلى الهوية.

3 - التدريب الأمني غير الكافي

تعميم مذكرة تدريبية بسياسة التصيد الرسمية الخاصة بك ليس مثل تنسيق جلسات التعلم العادية التفاعلية مع جميع فرقك. في الواقع، في استطلاع أجري مؤخراً، فوجئ 78% من المؤسسات التي رأت أن أساليب تدريبها كافية للقضاء على مخاطر التصيد - لتجد أن 31% من موظفيها فشلوا في اختبار التصيد الأساسي. كلمات المرور الضعيفة، وعدم التصيد الحاذق، وبروتوكولات الأمان غير المفهومة بشكل جيد، يعني أنه حتى موظفيك الأكثر إخلاصًا واجتهادًا يمكن أن يعرضوا أعمالك للخطر دون قصد.

إصلاح: كثير من الموظفين ببساطة يفتقرون إلى الوعي حول الطرق التي يمكن أن تسبب أفعالهم البريئة المخاطر أو الأضرار. لا تترك تدريب الأمن الإلكتروني للأشخاص الخطأ، ولا تضعه منخفضًا على جدول الأعمال مقابل أولويات أخرى. اعمل مع أحد المتخصصين لإجراء تدقيق المخاطر في جميع أنحاء أعمالك لمعرفة الأماكن التي قد تختبئ فيها أضعف الروابط الأمنية. اعمل مع قادة الفرق لديك لبناء خطط تدريب منتظمة تلبي احتياجاتهم الخاصة. تنفيذ الجداول الزمنية المؤتمتة لكل قسم، مع تواريخ الاختبار وتجديدات الشهادات والدورات التدريبية لتجديد المعلومات.

4. نقص موظفي الأمن ذوي الخبرة في تخطيط موارد المؤسسة

بالنسبة للشركات التي تدير برامج تخطيط موارد المؤسسة (ERP) القديمة، يجب أن تدرك فرق تكنولوجيا المعلومات بشكل كامل مخاطرها الأمنية الخاصة والتي لا تعد ولا تحصى لتخطيط موارد المؤسسة (ERP) - وأن تكون قادرة على تشغيل أفضل الممارسات الأمنية وتنفيذها. ويشمل ذلك تحديد التهديدات، وإجراء فحوصات للضعف واختبار الاختراق، وإنشاء خطط الاستجابة للحوادث، ودمج أحدث أدوات مراقبة الأمن السيبراني في أنظمة عفا عليها الزمن. في مناخ اليوم، ليس من الصعب فقط العثور على المحترفين المهرة والاحتفاظ بهم، بل إنه أيضا مكلف ويستغرق وقتا طويلا ليتناسب مع العدد المتزايد من الجلسات التدريبية المطلوبة لمواكبة فرق تكنولوجيا المعلومات لتسريع وتيرة برق تطورات الأمن الرقمي.

الإصلاح: يوفر تخطيط موارد المؤسسة السحابي مزيحًا هائلاً لهذا القلق المتزايد. ويقوم البائع بمعالجة الوظائف الأمنية الثقيلة مثل الرصد على مدار الساعة واستعادة القدرة على العمل بعد الكوارث بسلاسة في السحابة. والأكثر من ذلك، يمكن أيضًا أتمتة مهام تكنولوجيا المعلومات اليومية والأكثر استهلاكًا للوقت مثل إدارة الحزم والاختبار والترقيات - في السحابة وتتم دون أي انقطاع يمكن إدراكه.

5. عدم الامتثال لمعايير الأمن والحوكمة

مع تكامل أنظمة تخطيط موارد المؤسسة (ERP) عبر المزيد والمزيد من الأقسام، يزداد نطاق البيانات المعرضة للخطر تنوعًا متزايدًا، بما في ذلك أشياء مثل معلومات المنتجات الآمنة أو السجلات الطبية أو الملكية الفكرية. كلما كانت البيانات (مالية أو طبية أو قانونية على سبيل المثال) أكثر حساسية كلما زادت احتمالية وجود بروتوكولات أمان وتخزين فريدة خاصة بها. إن عدم الالتزام بهذه البروتوكولات أو الوعي بها، يمكن أن يؤدي ليس فقط إلى انتهاكات محتملة لتلك البيانات، ولكن أيضًا إلى عقوبات وحتى تداعيات قانونية لعدم الامتثال.

الإصلاح: اليوم، أفضل برامج تخطيط موارد المؤسسة - مع قواعد البيانات الحديثة - يمكن أن تسهل الأتمتة المركزية والتحكم في مجموعة من بروتوكولات الامتثال لمجموعة واسعة من أنواع البيانات. وهذا يعني أنه يمكن لفرق تكنولوجيا المعلومات العمل مع المتخصصين في الموضوعات عبر الأعمال لتحديد معايير الأمان الصحيحة مبدئيًا، ومن ثم أتمتة الأنظمة ولوحات معلومات المستخدمين لضمان الالتزام بالبروتوكولات الصحيحة للمضي قدمًا.

6 - توثيق عامل واحد

عامل واحد (كلمة مرور أو رمز مرور واحد) ببساطة ليس كافيًا. في حين أن هذه الأيام، معظم الشركات على علم بهذه الحقيقة، فإن أكثر من 40% من المؤسسات لا تزال تفشل في استخدام المصادقة من خطوتين على جميع نقاط الدخول المحتملة لتخطيط موارد المؤسسة. وبعبارة أخرى، لا جدوى من حماية بياناتك الأكثر أهمية بوضوح مع المصادقة ثنائية العوامل (2FA) إذا تركت الأشياء الأخرى المتصلة مثل أجهزة إنترنت الأشياء أو التطبيقات الإدارية عرضة لكلمات مرور من خطوة واحدة.

الإصلاح: من الضروري أن تقوم الشركات من جميع الأحجام بتطبيق بروتوكولات 2FA على الفور (بما في ذلك الرموز المميزة للأمان أو عمليات المسح الضوئي للمقاييس الحيوية) عبر جميع نقاط دخول تخطيط موارد المؤسسة المحتملة. وهذا إصلاح بسيط منخفض التكلفة هو في غاية الأهمية.

7 - تصدير البيانات

على الرغم من البروتوكولات الرسمية، فإن المستخدمين يحبون وضع الأشياء في جداول بيانات أو حفظها في أشكال أخرى، وتظل مخاطر تصدير البيانات مشكلة للشركات.

إصلاح: يمكن للشركات التحكم في ذلك إلى حد ما من خلال حظر تنزيلات Excel أو تتبع إجراءات المستخدم داخل قاعدة البيانات. ولكن في نهاية اليوم، فإن أفضل طريقة للحماية من تصدير البيانات، هي الحد من عدد الأشخاص الذين يمكنهم الوصول إلى البيانات الضعيفة. باستخدام تخطيط موارد المؤسسة الحديث، يمكن لرؤساء الأقسام بسهولة تحديد وتحديد ليس فقط من يحصل على رؤية ما، ولكن أي عناصر من مجموعة البيانات التي يمكنهم الوصول إليها وعرضها. وعلى عكس الأنظمة القديمة، فإن برامج تخطيط موارد المؤسسة السحابية لديها ميزات أمان متكاملة يمكن أتمتتها لإرسال الإشعارات ومنع الأوامر غير المصرح بها، مثل التنزيلات أو تصدير البيانات.

أمان ERP: كل شيء في السحابة

تفضل بزيارة SAP Trust Center للحصول على مزيد من المعلومات حول نهج الأمان العالمي لدينا.

تعرَّف على المزيد

أفضل ممارسات أمان تخطيط موارد المؤسسة السيبراني

ترتبط العديد من القضايا والإصلاحات التي ناقشناها باستراتيجيات أمنية أوسع نطاقًا لتحقيق أقصى استفادة من مواردك البشرية والتكنولوجية في عالم الجريمة السيبرانية. فيما يلي بعض أساسيات أفضل الممارسات الإضافية لمساعدتك على الاستفادة القصوى من الخدمات والمزايا المرتبطة بميزات ووظائف أمان تخطيط موارد المؤسسة على الشبكة السحابية:

الخطوات التالية لتحسين أمان ERP

وتؤثر علينا الجرائم الإلكترونية جميعاً وإذا أرادت الشركات محاربتها، فيجب أن تتبع نهجاً متعدد الجوانب. تقنيات تخطيط موارد المؤسسة على الشبكة السحابية هي مكان رائع للبدء—مما يمنح الشركات قاعدة موحدة لتنسيق وأتمتة دفاع قوي وفعال.

ولكن في النهاية، تبدأ جهودك في مجال الأمن الإلكتروني وتنتهي بشعبك. قادة فريقك وموظفوك جزء من الحل ولكن لا يمكن توقعهم معرفة ذلك بأنفسهم. من الخطوات الأولى الجيدة في رحلتك في مجال الأمن السيبراني في تخطيط موارد المؤسسة، هو بناء خطط التواصل والتدريب التي تتضمن خبراء مثيرين للاهتمام، والتعلم العملي، وخطط الدروس المرئية والعملية، وحتى بعض الأمثلة الواقعية لما يمكن أن يحدث عندما تخطئ. ومن المهم اتخاذ تدابير محددة للتدريب ومنح الشهادات، ولكنها تعمل أيضا على أفضل وجه لزيادة الوعي العام والاهتمام بالموضوع.

الأمن الرقمي هو الآن جزء رئيسي من حياتنا كلها، فلماذا لا يجعل من التعرف على الأمن الإلكتروني تجربة جذابة ومثيرة للإهتمام؟