ar flag +1 214 306 68 37

خدمات الأمان المُدارة (MSS)

بصفتها مزودًا رائدًا لخدمات الأمان المُدارة (MSSP) التي تُركز على البيئات السحابية، دون التحيز لتقنية أو منصة معينة، تساعد ساينس سوفت الشركات والمؤسسات على إنشاء بِنى تحتية أمنية قوية، وإدارتها بكفاءة فائقة. وبخبرتنا المُمتدة منذ أكثر من 21 عامًا في مجال الأمن السيبراني، نقدم لعملائنا خدمات شاملة لمنع التهديدات السيبرانية الدائمة، ورصدها، والتصدي لها بفعالية.

Managed Security Services (MSS) - ScienceSoft
Managed Security Services (MSS) - ScienceSoft

تهدف خدمات الأمان المُدارة (MSS) إلى حماية بنيتكم التحتية لتقنية المعلومات وتطبيقاتكم بطريقة مستمرة وموفِّرة للتكلفة من خلال التعاقد الخارجي مع خبراء محترفين لتنفيذ مهام الأمان لديكم. ولكوننا مورِّدًا موثوقًا لخدمات الأمان المُدارة (MSSP)، نقدم في ساينس سوفت خدمات شاملة لإدارة الأمان، تمتد ممن تصميم وتنفيذ البنية التحتية الأمنية إلى الاستجابة الفعّالة للحوادث الأمنية.

المكونات الرئيسية التي نعتني بها

الشبكات

  • الأجهزة المتصلة بالشبكة: أجهزة سطح المكتب، وأجهزة الكمبيوتر المحمولة (اللابتوب)، وأجهزة الجوال، وغيرها الكثير.
  • أجهزة الاتصال بشبكة الإنترنت: أجهزة التوجيه (الراوتر)، والمُحوِّلات، والبوابات، ونقاط الوصول إلى شبكة الاتصال اللاسلكي (Wi-Fi)، وغيرها.
  • خدمات البريد الإلكتروني.

التطبيقات

  • التطبيقات المُخصصة للعملاء: مثل بوابات العملاء، ومواقع التجارة الإلكترونية، والخدمات المصرفية عبر الإنترنت والهاتف الجوال، وتطبيقات البرمجيات كخدمة (SaaS).
  • التطبيقات الداخلية: مثل تطبيقات تخطيط موارد المؤسسة (ERP)، وتطبيقات إدارة علاقات العملاء (CRM)، وتطبيقات السجلات الصحية الإلكترونية (EHR) أو السجلات الطبية الإلكترونية (EMR)، وتطبيقات إدارة المستندات، وتطبيقات ذكاء الأعمال (BI).

مخازن البيانات

الخدمات السحابية (IaaS وPaaS وSaaS)

  • AWS
  • Azure
  • Google Cloud Platform
  • DigitalOcean
  • Rackspace

نطاق خدمات الأمان المُدارة لدينا

تخطيط البنية التحتية الأمنية

  • تقييم السياسات والإجراءات والتقنيات الأمنية الحالية.
  • تصميم بِنى تحتية للأمن السيبراني بنهج «السحابة أولاً»، وإعداد برامج وسياسات وإجراءات أمنية شاملة قادرة على مواكبة تطورات المستقبل.

إدارة الثغرات الأمنية

  • إجراء تقييمات منتظمة للثغرات الأمنية، واختبارات الاختراق والهندسة الاجتماعية، ومراجعات دورية للسياسات الأمنية، لتحديد المشكلات الأمنية وترتيبها حسب أولويتها.
  • معالجة الثغرات المكتشفة.

إدارة الامتثال

  • إجراء تقييمات منتظمة لضمان الامتثال التنظيمي لمتطلبات نظام حماية البيانات الشخصية السعودي، ومعيار أبو ظبي الخاص بأمن المعلومات الصحية والأمن الإلكتروني، وقانون نقل التأمين الصحي والمساءلة (HIPAA)، ومعايير صناعة أمن بيانات بطاقات الدفع (PCI DSS)، والقانون العام لحماية البيانات (GDPR)، وغيرها من معايير الأمان العالمية والمعمول بها في دول الخليج العربي.
  • معالجة ثغرات الامتثال المكتشفة.

إدارة أمان الشبكات

  • إعداد وصيانة تقنيات حماية الشبكات، مثل جدران الحماية، وأجهزة التوجيه (الراوتر)، وحلول الحماية من الهجمات الموزّعة لحجب الخدمة (هجمات DDoS).
  • إدارة عمليات تصفية الويب أو بوابات الويب الآمنة (SWGs)، وأدوات الحماية من الفيروسات والبرمجيات الضارة، وغيرها من حلول حماية الأجهزة المتصلة بالشبكة.
  • إدارة أنظمة أمان البريد الإلكتروني.

إدارة المعلومات والأحداث الأمنية (SIEM)

  • تصميم البنية البرمجية، لدمج حلول إدارة المعلومات والأحداث الأمنية (SIEM) بسلاسة في بيئة تقنية المعلومات لديكم.
  • النشر والتخصيص، لتمكين المراقبة المركزية للأمان، والتخلص من النتائج الخاطئة.
  • الإدارة، لضمان استقرار أداء حلول إدارة المعلومات والأحداث الأمنية (SIEM)، ورصد أي هجمات جديدة.

مراقبة الأمان ورصد التهديدات

  • المراقبة الأمنية المستمرة (365 يومًا في السنة)، وتحليل الأحداث الأمنية، والكشف المبكر عن التهديدات.
  • التحليل الذكي للتهديدات السيبرانية (على سبيل المثال، التحليل المُقدم من مجموعة أدوات ServiceNow Security Operations)، للاطلاع المستمر على الثغرات الأمنية والتهديدات الأمنية الجديدة المتعلقة بالبنية التحتية.

كشف حالات التسلل والوقاية منها

نشر أنظمة كشف التسلل (IDS) وأنظمة منع الاختراق (IPS)، لرصد محاولات التسلل والهجمات السيبرانية والحماية منها بسرعة في الوقت الفعلي.

الاستجابة للحوادث الأمنية ومعالجتها

المساعدة على احتواء الحوادث الأمنية، وتقييم نطاقها، والتعاون مع فريقكم لمعالجة المشكلات ومنع وقوع الحوادث الأمنية في المستقبل.

خدمات أمنية أخرى يهتم بها عملاؤنا

الدعم ومكتب المساعدة

للتعامل بكفاءة مع طلبات المستخدمين والمشكلات المتعلقة بالتطبيقات والبنية التحتية لتقنية المعلومات على مستويات الدعم الآتية:

  • المستوى 1: للمشكلات اليسيرة (مثل، تثبيت البرمجيات، ومنح حقوق الوصول وإلغاؤها وفقًا لسياسات الشركة).
  • المستوى 2: للمشكلات التقنية المُعقدة وطلبات البنية التحتية الشائعة {مثل، إدارة ترقيات الخادم والتحديثات التصحيحية، وإدارة المصادقة متعددة العوامل (MFA)}.
  • المستوى 3: للمشكلات والطلبات المتقدمة (مثل،، إجراء تغييرات في الكود البرمجي، وتهيئة الشبكة).

دعم تقنية المعلومات

لضمان الاستقرار والسلامة والأداء العالي للبنية التحتية لتقنية المعلومات من خلال تقديم خدمات الدعم على مدار الساعة في جميع أيام الأسبوع طوال العام، ويشمل ذلك:

  • المراقبة، والإدارة، واستكشاف الأخطاء وإصلاحها على نحو استباقي.
  • تصميم وتنفيذ تغييرات البنية التحتية لتقنية المعلومات (على سبيل المثال، التحسين، وتوسيع النطاق، والترحيل السحابي).
  • معرفة الأسباب الجذرية للحوادث الأمنية، ومعالجتها.

قصص نجاحنا

عملاؤنا يشاركونكم آرائهم وانطباعاتهم عن التعاون معنا

قدمت ساينس سوفت مستوى ممتازًا من الخدمة في أثناء تعاوننا لصيانة البنية التحتية لأحد تطبيقاتنا القائمة على خدمة AWS، إذ قام فريق ساينس سوفت بإنشاء بنية تحتية للتطبيق قادرة على تحمل الأخطاء ومتاحة إلى حد كبير بالإضافة إلى إمكانات الإصلاح التلقائي للأعطال، مما جعل تطبيق الويب الخاص بنا مستقرًا وعالي الأداء.

وبالتأكيد نُوصي بساينس سوفت مزودًا تقنيًا جديرًا بالثقة ومتخصصًا في تقديم خدمات البنية التحتية المُدارة.

Star Star Star Star Star

أثبت فريق ساينس سوفت التزامه الكامل بتحقيق أمن البيانات منذ البداية، وأبهرنا بسرعته ومرونته في مرحلة ما قبل البيع. ونحن سعداء للغاية بشراكتنا المثمرة مع ساينس سوفت، ونتطلع إلى مزيد من التعاون معهم في المستقبل.

كان قرار الاستعانة بمصادر خارجية مع شركة ساينس سوفت قرارًا صائبًا وتجربة مريحة راسخة ومريحة بفضل الشفافية الوضوح في العملية بأكملها، والتواصل الاحترافي المنظم، والتقارير المرحلية المنتظمة. وسعدنا كثيرًا باختيار ساينس سوفت شريكًا لنا.

التهديدات السيبرانية التي نحميكم منها

الفيروسات، والبرمجيات الخبيثة المتنقلة (worms)، وبرمجيات حصان طروادة (Trojan) الخبيثة

برامج الفدية الضارة

هجمات التصيد الاحتيالي

هجمات حقن النصوص البرمجية الضارة

هجمات الوسيط

برامج التجسس ورصد لوحة المفاتيح

التهديدات المستمرة المتقدمة

سرقة الهوية

الوصول غير المصرح به

الهجمات الداخلية

انتهاكات الامتثال

الأمان القوي المستدام لا يتطلب تكاليف باهظة

مع ساينس سوفت، تستفيدون من أحدث أدوات ومهارات الأمن السيبراني، دون الحاجة إلى استثمار مبالغ ضخمة في دفاعاتكم السيبرانية. ما عليكم سوى التركيز على نجاح أعمالكم، ونحن سنتولى حمايتها كما لو كانت أعمالنا.

ديمتري كورسكوف

رئيس قسم أمن المعلومات في ساينس سوفت

تُعد العمليات الأمنية المُخططة جيدًا عاملًا أساسيًا للحد من المخاطر السيبرانية المرتبطة بالتطبيقات سريعة التطور والبِنى التحتية الديناميكية لتقنية المعلومات. لدمج عمليات الأمن السيبراني في كل مرحلة من مراحل الدورة الكاملة لتطوير البرمجيات (SDLC)، تتبنى ساينس سوفت نهج SecOps للتعاون الفعَّال بين مُطوري البرمجيات، وخبراء الأمان، والمتخصصين في عمليات تقنية المعلومات.

ما الذي يجعل ساينس سوفت موردًا موثوقًا لخدمات الأمان المُدارة؟

خبرة واسعة في مختلف المجالات

  • 21 عامًا من الخبرة في مجال أمان تقنية المعلومات، ما جعلنا موردًا موثوقًا لخدمات الأمان المُدارة (MSSP)، مع التركيز على التقنيات السحابية، وتطبيق نموذج Prevent–Manage–Detect–Respond، الذي يُعد استراتيجية شاملة للوقاية والإدارة والرصد والاستجابة للتهديدات الأمنية بكفاءة.
  • الكفاءة في الامتثال للمعايير واللوائح الأمنية، مثل: نظام حماية البيانات الشخصية السعودي، ومعيار أبو ظبي الخاص بأمن المعلومات الصحية والأمن الإلكتروني، وقانون نقل التأمين الصحي والمساءلة (HIPAA)، ومعايير صناعة أمن بيانات بطاقات الدفع (PCI DSS)، والقانون العام لحماية البيانات (GDPR)، وغيرها من معايير الأمان العالمية والمعمول بها في دول الخليج العربي.
  • 12 عامًا من الخبرة في مجال الخدمات السحابية؛ إذ إننا شريك ذهبي لـMicrosoft، وشريك من الفئة المُختارة لمنصة AWS السحابية.
  • خبرة عملية في تطوير وتأمين حلول إنترنت الأشياء (IoT)، والبلوك تشين، والواقع المُعزز (AR)، والواقع الافتراضي (VR)، والذكاء الاصطناعي (AI)، وتعلم الآلة (ML).
  • الفهم العميق للاحتياجات والأهداف الفريدة للأعمال من مختلف الصناعات، وذلك بفضل خبرتنا العملية في أكثر من 31 قطاعًا، بما في ذلك الرعاية الصحية، والخدمات المالية والمصرفية، والإقراض، والاستثمار، والتأمين، والتصنيع، وتجارة التجزئة، والخدمات المهنية.

التركيز على الجودة أولًا

  • تطبيق نهج مُنظم لإدارة خدمات الأمن السيبراني، يستند إلى أكثر من 16 عامًا من الخبرة في إدارة خدمات تقنية المعلومات (ITSM).
  • نظام شامل لإدارة الجودة معتمد بشهادة الأيزو 9001، يضمن لكم الحصول على قيمة ملموسة من خدماتنا، وتحقيق النتائج المُخطط لها، وخفض التكلفة دون المساس بالجودة.
  • نظام فعَّال لإدارة الأمن السيبراني معتمد بشهادة الأيزو 27001، يستند إلى معرفتنا الأمنية المُثبتة، وسياسات الأمان الشاملة لدينا، ونهجنا التعاوني المُنظم جيدًا لضمان أمان مكونات بنيتكم التحتية لتقنية المعلومات.
  • ضمان الشفافية في التعاون، وتقديم تقارير منتظمة حول التدابير الأمنية التي نطبقها (اختبارات الأمان، ومعالجة الثغرات ونقاط الضعف الأمنية، والاستجابة للحوادث الأمنية، وغير ذلك)، إلى جانب ضمان التواصل مع عملائنا بمرونة.

المصداقية المعترف بها

للعام الثالث على التوالي، ساينس سوفت ضمن قائمة أفضل 100 شركة للتعاقد الخارجي في العالم لعام 2024.

تفخر ساينس سوفت بإدراجها ضمن قائمة أفضل 100 شركة للتعاقد الخارجي لتقنية المعلومات على مستوى العالم لعام 2024. وأعلنت الرابطة الدولية للتعاقد الخارجي (IAOP) عن قائمتها السنوية Global Outsourcing 100، وتتشرف ساينس سوفت بإدراجها ضمن قائمة أفضل شركات التعاقد الخارجي في العالم، وذلك للعام الثالث على التوالي. ويثبت ذلك مدى احترافية ساينس سوفت في تقديمها لخدمات التعاقد الخارجي لتقنية المعلومات وتنوعها في إتاحة العديد من أنماط التعاون بأسعار معقولة وبجودة فائقة. وهذا ما يشجع العديد من عملاؤنا في دول الخليج العربي على الاستعانة بساينس سوفت لتحقيق نجاحهم الرقمي والوصول إلى القمة في مجالاتهم.

التقنيات التي نستخدمها في تقديم خدمات الأمان المدارة

بالدقة والانتظام والموثوقية: هكذا نهجنا في التعاون مع عملائنا

لتقديم أفضل قيمة لعملائنا، نبني تعاوننا على المبادئ الآتية:

  • تطبيق نهج SecOps في إدارة عمليات الأمان: نتعاون مع متخصصي عمليات تقنية المعلومات ومُطوري البرمجيات لديكم، لتحقيق الحماية السيبرانية المثلى، مع مراعاة ميزانيتكم والقيود التقنية.
  • تقليل أعباء الإدارة عن عاتقكم.
  • التعاون المُوجَّه نحو تحقيق أفضل النتائج مع نظام ذكي لمؤشرات الأداء الرئيسية (KPIs).
نموذج لنظام مؤشرات الأداء الرئيسية (KPIs) لدينا:

نظام مؤشرات الأداء الرئيسية (KPIs) لدينا

المُنجزات:

  • مراقبة الأجهزة.
  • مراقبة الأجهزة المتصلة بالشبكة.
  • جمع الأحداث الأمنية.
  • تخزين الأحداث الأمنية.
  • الاحتفاظ ببيانات السجلات.

النتائج:

الحوادث الأمنية:

  • الحوادث المُكتشفة.
  • الحوادث التي تمت معالجتها.
  • زمن الاستجابة للحوادث.

مستوى الحماية:

  • الثغرات الأمنية المُكتشفة.
  • الإصلاحات المتأخرة للثغرات الأمنية.
  • الوضع العام للأمن السيبراني (بناءً على التقييم).

التغييرات في مكونات الأمن السيبراني:

  • التغييرات المُنفَّذة.
  • التغييرات المُخطط لها ضمن المهام المتراكمة.
  • التغييرات التي تجاوزت وقت الانتظار المحدد لها في اتفاقية مستوى الخدمة (SLA).

إخفاء

هكذا يكون نهج التعاون مع عملائنا:

Managed security collaboration schema

خطوات التعاون الرئيسية لدينا

1

الاكتشاف وتخطيط الخدمات

2

إنشاء اتفاقية مستوى الخدمة (SLA)

3

نقل المعرفة والمسؤولية

4

تقديم الخدمات

5

التحسينات

ديمتري كورسكوف

رئيس قسم أمن المعلومات في ساينس سوفت

إن أي بنية تحتية أمنية نُطوِّرها، وأي سياسات وإجراءات نُصوغها، هي ملكية خاصة لعملائنا فقط. وإذا تغيرت خطط التعاون معنا، فنحن دائمًا على استعداد لتسليم جميع مُنجزات خدماتنا، ونقل المعرفة إلى الفريق الجديد بكل سلاسة.

الواقعية والمرونة: هكذا تمتاز نماذج التسعير لدينا

رسوم شهرية ثابتة

لإدارة تقنيات وأدوات الأمان، ومراقبة البنية التحتية لتقنية المعلومات (بناءً على العدد المتوقع ونوع مصادر السجلات وأدوات الأمان).

نموذج الوقت والمواد (T&M)

  • لخدمات الاستشارات والتحوُّل الضخمة (مثل تطوير برامج الأمان، والانتقال إلى أدوات الأمان السحابية).
  • لأنشطة الاستجابة للحوادث الأمنية (اعتمادًا على الأضرار الواقعة).

نموذج السعر الثابت

للأنشطة البسيطة (مثل إعداد وتهيئة جدار حماية جديد).

مزايا خدمات الأمان المُدارة من خبراء ساينس سوفت

كفاءة الحماية السيبرانية بدلًا من تعقيدها

الأهمية: وفقًا لتقرير شركة Acronis، تستخدم 78% من الشركات نحو 10 حلول أمنية مختلفة، ومع ذلك، فإن 76% من المؤسسات شهدت فترات توقف بسبب فقدان بياناتها في عام 2022.

التدابير الأمنية التي نُنفذّها: نُجري فحصًا شاملًا دقيقًا للبنية التحتية لتقنية المعلومات الخاصة بكل عميل، وندرس بعناية وسائل الهجوم والتسلل إلى مكوناتها أو ما يعرف بناقلات الهجوم (attack vectors). بعد الفهم العميق لاحتياجات العميل، نقوم بإعداد وتهيئة أدوات الأمان الأمثل بدقة وعناية فائقة، ونضع سياسات وإجراءات أمنية مدروسة جيدًا لتحقيق الأمان الفائق للبنية التحتية لتقنية المعلومات.

الكشف الفوري عن الثغرات الأمنية ومعالجتها في أسرع وقت

الأهمية: حسب تقرير نشرته مجلة The Stack، تم الإبلاغ عن 26,448 ثغرة أمنية جديدة ضمن نقاط الضعف والتعرض الشائعة (CVEs) في عام 2022. ويعني هذا أنه كل 20 دقيقة أو نحو ذلك، يتم إنشاء ثغرة أمنية جديدة.

التدابير الأمنية التي نُنفذّها: نُجري تقييمات منتظمة للأمان والامتثال، لضمان حماية إصدارات البرمجيات، وعمليات التكامل، والتغييرات الأخرى في شبكاتكم وتطبيقاتكم وأنظمتكم من أي خطر. كما يحرص خبراء الأمان لدينا على صقل مهاراتهم باستمرار، والاطلاع على كل جديد لمواكبة التهديدات السيبرانية المستحدثة.

الكشف السريع عن الحوادث الأمنية والتصدي فورًا

الأهمية: وفقًا لتقرير شركة IBM، يصل متوسط التوفير الناتج عن احتواء خرق البيانات في 200 يوم أو أقل إلى 4.2 مليارات ريال سعودي.

التدابير الأمنية التي نُنفذّها: لأننا شركة معتمدة بشهادة الأيزو 27001، نتمتع في ساينس سوفت بمعرفة واسعة وخبرة عميقة في كافة جوانب إدارة الأمان، ما يتيح لفريقنا من خبراء الأمان المدربين جيدًا الاستجابة للحوادث الأمنية بكفاءة، واتباع عمليات محددة للتعامل مع الحوادث المحتملة والمكتشفة بناءً على طبيعتها وشدتها.

أنتم تحددون الأهداف، ونحن نضمن لكم تحقيقها

الهدف رقم 1: بناء دفاعات سيبرانية قوية في غضون بضعة أشهر فقط.

  • استشاريون مستعدون لبدء مرحلة الاكتشاف على الفور.

  • عمليات وسياسات مُوحدة لتبسيط التخطيط الأمني.

  • أدوات أمان سحابية سريعة النشر.

الهدف رقم 2: تلبية كافة الاحتياجات الأمنية بأقل قدر من أدوات الأمان والموظفين.

  • استراتيجيات لخفض التكلفة، وتحسينات للبنية التحتية الأمنية المستهدفة (تدفعون فقط مقابل ما تحتاجون إليه).
  • توفير خبراء في الأمان، من مهندسين ومسؤولين ومحللين ومختبرين ومستشارين في الامتثال، عند الطلب.
  • مكونات الأمان المستندة إلى السحابة في المقام الأول، التي عادة ما تكون أقل في التكلفة.

الهدف رقم 3: مقاومة التهديدات المستمرة المتقدمة.

  • التحليل المتقدم للأحداث والتدفقات.

  • إدارة المعلومات والأحداث الأمنية (SIEM)، وإدارة السجلات.

  • الحماية من التهديدات الخارجية والداخلية.

الهدف رقم 4: الامتثال المستمر للمعايير واللوائح الأمنية المعمول بها.

  • ضوابط أمان البرمجيات والشبكات للمعايير واللوائح التي يجب الامتثال لها.

  • التقييم المنتظم للامتثال.

  • تصميم البرنامج الأمني، ووضع السياسات والإجراءات الأمنية التي تهدف إلى ضمان الامتثال، عند الحاجة.

الهدف رقم 5: عدم التقيد بمورد مُعين.

  • خدماتنا ليست مقيدة بتقنية أو مورد معين، ولكنها مُصممة خصيصًا لتلبية احتياجاتكم والتوافق مع طبيعة تقنية المعلومات لديكم.

  • النقل السلس للمُنجزات والمعرفة إلى فريق آخر في حال توقَّف تعاوننا.

مستعدون دائمًا لخدمتكم

خدمات إدارة أمان تقنية المعلومات بالكامل

نتولى المسؤولية الكاملة عن برنامج الأمان لديكم، بدءًا من تصميم البنية التحتية للأمان وإدارة تقنيات الأمان، ووصولًا إلى منع التهديدات والمراقبة والاستجابة بكفاءة للحوادث الأمنية.

مهتم بخدمات الأمان المُدارة

خدمات الإدارة المشتركة لأمان تقنية المعلومات

إذا كنتم تحتاجون إلى المساعدة بشأن عمليات الأمان التي لا يستطيع فريقكم الداخلي أو موردكم الخارجي الحالي تنفيذها بكفاءة، فإن خبراءنا مستعدون لتولي مسؤولية عملياتكم في أي مرحلة وفي أسرع وقت.

مهتم بخدمات الأمان المُدارة