الأخبار -
شركات التقنية تتسابق في التطوير الآمن للمنتجات والكشف عن الثغرات الأمنية

: 155
الثلاثاء,11 يونيو 2024 - 11:20 ص
سارة فارس ACCR

تتسابق شركات التقنية في التطوير الآمن للمنتجات والخدمات، والكشف عن الثغرات الأمنية، وتسهم مبادرة "التصميم الآمن" الصادرة عن وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، في تعزيز أمن جميع منتجات وخدمات شركات التنقية، من خلال وضع معايير محددة لتصميم وتطوير البرمجيات.

شركات التقنية تتسابق في التطوير الآمن للمنتجات والكشف عن الثغرات الأمنية
اضغط للتكبير

وأكدت شركة فورتينت -المتخصصة في مجال حلول الأمن السيبراني الواسعة والمتكاملة-، التزامها المستمر بتعزيز الممارسات الأمنية في عمليات تطوير منتجاتها، حيث إنها من أوائل الموقعين على تعهد مبادرة "التصميم الآمن"، في تأكيد على التزامها بتعزيز ثقافة الشفافية، مع وضع سلامة العملاء في المقام الأول، وتتوافق هذه المبادرة مع ممارسات أمن البرمجيات بالشركة، بما في ذلك الممارسات السابقة التي وضعتها وكالة CISA، والمعهد الوطني للمعايير والتكنولوجيا (NIST)، والوكالات الفيدرالية الأخرى، إلى جانب الشركاء الدوليين وشركاء القطاع.

وتركز مبادرة "التصميم الآمن" على عدة أهداف، أهمها سياسات الكشف عن الثغرات الأمنية التي تعد جزءًا لا يتجزأ من نهج فورتينت لتطوير أمن المنتجات، مع الالتزام بالشفافية الكاملة في الكشف عن الثغرات الأمنية ومعالجتها وإصلاحها بشكل سريع وفعال.

أمن المنتجات

وتتوافق مبادرة "التصميم الآمن" مع عمليات تطوير المنتجات الحالية بشركة فورتينت التي تستند إلى مبادئ "الأمان حسب التصميم" و"الأمان بشكل افتراضي"، وإجراء فحوصات مستمرة لضمان أمن المنتجات، بداية من مراحل تصميم المنتج وحتى نهاية عمرها، وذلك باستخدام منهجيات تطوير منتجات آمنة تتوافق مع المعايير العالمية، وقانون أمن الاتصالات في المملكة المتحدة.

ومن بين اختبارات الأمن المتطورة التي تضمن سلامة المنتجات، اختبار أمان التطبيقات الثابتة (SAST)، وتحليل تكوين البرنامج، واختبار أمان التطبيقات الديناميكي (DAST)، وفحص الثغرات الأمنية، والتشويش، بالإضافة إلى اختبارات الاختراق، والمراجعات اليدوية للكود قبل كل إصدار.

وشددت شركة فورتينت على اهتمامها بخصوصية البيانات وأمنها في جميع جوانب أعمالها وفي كل مرحلة من مراحل تطوير المنتجات، والتصنيع، وعمليات التسليم، لافتة إلى تطوير برنامج أمن معلومات شامل يعتمد على أطر ومعايير أمن رائدة في الصناعة.

 

اكتشاف الثغرات

وبينت شركة فورتينت أن فريق استجابة حوادث أمن المنتجات لديها يمثل خط الدفاع الأول عن أمن منتجاتها، حيث يُشرف على تطبيق معايير أمنية محددة، ويدير أحد أقوى برامج الأمن في المجال، الذي يركز على الكشف المبكر عن الثغرات الأمنية وعلاجها قبل استغلالها من قبل الجهات الضارة.

ولفتت إلى نجاح الفريق في اكتشاف نحو 80% من ثغرات الشركة الأمنية التي تم تحديدها في عام 2023 داخليًا من خلال عمليات التدقيق الصارمة التي يتبعها، مبينة أن هذا النهج الاستباقي للفريق يتيح تطوير الإصلاحات وتنفيذها بسرعة قصوى قبل حدوث أي استغلال ضار.

ولا يقتصر عمل الفريق على اكتشاف الثغرات وعلاجها، بل يحرص على التعاون مع مختلف الجهات، بما في ذلك العملاء، والباحثين الأمنيين المستقلين، والمستشارين، والمؤسسات الصناعية، والموردين الآخرين، لتحقيق مهمة الفريق في الحفاظ على أمان منتجات الشركة.

تطوير أخلاقي

أكد جيم ريتشبيرج، رئيس قسم السياسات الأمنية الإلكترونية ومدير أمن المعلومات (CISO) الميداني العالمي في شركة فورتينت، التزام الشركة بأن تكون نموذجًا في مجال التطوير الأخلاقي والمسؤول للمنتجات والكشف عن الثغرات الأمنية ونقاط الضعف، مشيرًا إلى أن الشركة تتوافق مع أفضل الممارسات الدولية والقطاعية في مجال الأمن، كما أنها تلتزم بأعلى معايير الأمن في جميع جوانب أعمالها.

وشدد ريتشبيرج، على أهمية تشجيع الشركات والمؤسسات في قطاع التكنولوجيا على الانضمام إلى هذه الجهود للحفاظ على أمنها الإلكتروني.


Share/Bookmark

اقرأ ايضآ

  • رسالة ماجستير : الذكاء الاصطناعي ومستقبل الامن والسلم الدوليين
  • الناتو يبحث عن شبكة انترنت خاصة لتامين الاتصالات العسكرية
  • البحث في انتحار روبوت في كوريا الجنوبية
  • 78% من المؤسسات بالعالم تتبنى إستراتيجيات سحابية هجينة أو متعددة
  • لأول مرة في المملكة: منتج تأميني مبتكر يتيح للعملاء التحكم في تغطياتهم التأمينية
  • فيسبوك
    تعليقات


    عسكرة الذكاء الاصطناعى والاستقرار الدولى
    ساعدت تطبيقات الذكاء الاصطناعى العسكرية والأمنية فى تحول القوة وخصائصها والفاعلين فيها وانتشارها فى

    الذكاء الاصطناعي:الخصائص والتطور ومآلات الصعود
    بين القلق والتفاؤل .... تراوحت مشاعر الملايين عبر العالم إزاء غزو تطبيقات الذكاء الاصطناعي ، والتي

    التحول الرقمى ومتغيرات الشأن العام
    تولى القيادة السياسية اهتماما بالغا بعملية التحول الرقمى كجزء من الاستحواذ على القوة الجديدة والمكان

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ