خدمة حصن | اختبار الاختراق وتقييم الثغرات - RMG
خدمة حصن: اختبار الاختراق · تقييم الثغرات · تقييم الاختراق

هل بنيتك التحتية محصّنة بما يكفي... أم أنها تنتظر الاختبار؟

تُقدّم ريناد المجد (RMG) خدمة حصن — منظومة متكاملة من اختبار الاختراق وتقييم الثغرات وتقييم الاختراق — مصمّمة خصيصاً للجهات الحكومية والمؤسسات المالية المُنظَّمة لدى ساما، وتقوم على تحليل بيئة عملك بعمق قبل أي اختبار، وتنتهي بمسار مغلق قابل للتدقيق والتحقق.

+15

عاماً من الخبرة الميدانية

+30

مؤسسة مالية خدّمنا

100%

إعادة اختبار مجانية مضمونة

معتمدون ISO 27001 و 27032

— المشكلة التي لا يمكن تأجيلها —

ثغرة واحدة مفتوحة تُكلّف ما لم تتوقّعه

في خضم التحوّل الرقمي المتسارع للجهات الحكومية والمالية في المملكة، ازدادت تعقيدات البنى التحتية الرقمية واتسع نطاقها، مما جعلها هدفاً أسهل للاختراق. والمشكلة الأكبر تكمن في أن أغلب هذه الجهات لا تكتشف الثغرة الأمنية إلا بعد أن يتم استغلالها.

بل إن متطلبات ساما تُلزم المؤسسات المالية بإجراء تقييمات أمنية مرتين على الأقل سنوياً، وفي حين تؤدي كثير من الجهات هذا الاختبار شكلياً، فإن RMG تحوّله إلى أداة استراتيجية حقيقية.

ثغرات خفية لا تظهر في الفحص الآلي

تعتمد كثير من الجهات على أدوات مسح تلقائية تُغفل الثغرات المركّبة التي لا يكتشفها سوى خبير بشري متمرّس يفهم سياق عمل الجهة وبيئتها التقنية الفريدة.

تقارير تقنية لا يُبنى عليها قرار

تنتهي كثير من التقييمات بتقرير مُحمَّل بالمصطلحات التقنية دون خارطة معالجة واضحة أو أولويات قابلة للتنفيذ، مما يجعل الاستثمار في التقييم دون مردود حقيقي.

تحقق من إغلاق الثغرة يغيب تماماً

يُكتفى بالتوصية دون التحقق من فعالية الإغلاق، مما يُبقي النظام عُرضة للخطر ذاته حتى بعد الإنفاق على التقييم الأول.

— ركائز خدمة حصن —

ثلاث خدمات متكاملة تحت مظلة واحدة

يُقدّم فريق RMG منظومة متكاملة تشمل اختبار الاختراق وتقييم الثغرات وتقييم الاختراق، وكلّ خدمة مُصمَّمة لتتكامل مع الأخرى وتبني معها صورة أمنية شاملة ودقيقة.

Penetration Testing

1 — اختبار الاختراق

محاكاة حقيقية لهجمات إلكترونية موجَّهة تستهدف بنيتك التحتية، تكشف كيف يمكن لمهاجم فعلي أن يخترق أنظمتك قبل أن يفعلها. وتتضمّن هذه الخدمة:

  • اختبار الاختراق الخارجي والداخلي على الشبكات والأنظمة
  • اختبار تطبيقات الويب والتطبيقات المحلية والتطبيقات المتنقلة
  • محاكاة هجمات الهندسة الاجتماعية وتصيّد الموظفين
  • تقرير تنفيذي مزدوج: للقيادة بلغة الأعمال وللفريق التقني بالتفاصيل
  • مخططات مسار الهجوم الكاملة (Attack Path Diagrams)
Vulnerability Assessment

2 — تقييم الثغرات

فحص منهجي وعميق لجميع مكوّنات البنية التحتية بهدف رصد نقاط الضعف وتصنيفها وفق أولويات المعالجة. وتتضمّن هذه الخدمة:

  • مسح شامل للشبكة والأنظمة والتطبيقات وبيئات السحابة
  • تصنيف الثغرات حسب مستوى الخطورة (Critical / High / Medium / Low)
  • تحليل سياقي متعمّق يربط الثغرة بتأثيرها الفعلي على العمليات
  • خطة معالجة مُدرَّجة بالأولوية والتكلفة التقديرية لكل إجراء
Compromise Assessment

3 — تقييم الاختراق

تحقيق جنائي رقمي يُجيب على سؤال محوري: هل اخترق أحدٌ أنظمتك مسبقاً دون أن تعلم؟ وتتضمّن هذه الخدمة:

  • الكشف عن المهاجمين الكامنين (Dormant Threats) داخل البيئة التقنية
  • تحليل سجلات الأحداث والأنشطة الشاذة والمشبوهة
  • اكتشاف البرامج الضارة والـ Backdoors وأدوات الوصول الخفية
  • تقرير التحقيق الجنائي الرقمي الموثَّق والقابل للاستخدام القانوني
— المعايير والاعتمادات الدولية —

نُنفّذ اختباراتنا وفق أرفع المعايير الدولية المعتمدة

تتميّز ريناد المجد بكونها معتمدةً لتنفيذ اختبارات الاختراق وتقييمات الأمن السيبراني وفق منظومة متكاملة من المعايير والأطر الدولية المعترف بها عالمياً، وفيما يلي المعايير التي يرتكز عليها فريقنا في كل تقييم:

01

OWASP Testing Guide

— دليل اختبار أمان تطبيقات الويب

يُصدر دليل OWASP (المشروع المفتوح لأمن تطبيقات الويب) من منظمة غير ربحية تُقدّم مشورة أمنية محايدة ومستقلة. ويُعدّ هذا الدليل مرجعاً عالمياً لاختبار أمان التطبيقات، إذ يُوفّر منهجية شاملة تُغطّي جميع نقاط ضعف تطبيقات الويب بأسلوب منهجي موثَّق. وتعتمده RMG بوصفه إطار العمل الأساسي لاختبارات التطبيقات.

02

PTES Technical Guidelines

— معيار تنفيذ اختبارات الاختراق

يُعدّ معيار PTES (Penetration Testing Execution Standard) دليلاً شاملاً لتنفيذ اختبارات الاختراق بأسلوب احترافي ومنهجي. ويتميّز بتركيزه على الأبعاد التجارية للاختبار إلى جانب العمليات التقنية، مما يُنتج تقارير ذات قيمة للمسؤولين التنفيذيين والفرق التقنية على حدٍّ سواء. وتعتمده RMG لضمان توافق نتائج الاختبار مع أهداف الأعمال.

03

NIST SP 800-115

— الدليل التقني للمعهد الوطني للمعايير

يُقدّم المعهد الوطني الأمريكي للمعايير والتقنية (NIST) من خلال وثيقة SP 800-115 إرشادات شاملة لاختبار اختراق الشبكات وتقييمات الأمن السيبراني. وتُعدّ هذه الوثيقة مرجعاً راسخاً لفهم اختبار الاختراق المنهجي وضمان اتساق العمليات ومعايير التوثيق.

04

ISO 27001

— نظام إدارة أمن المعلومات الدولي

يُحدّد معيار ISO 27001 الصادر عن المنظمة الدولية للمعايير (ISO) أفضل الممارسات لأنظمة إدارة أمن المعلومات (ISMS). ويُدرج هذا المعيار اختبار الاختراق المنتظم ضمن ضوابطه الإلزامية لضمان استمرارية الأمن. وتمتلك RMG اعتماد ISO 27001 وتُطبّق متطلباته في جميع تقييماتها.

05

OSSTMM

— دليل المنهجية المفتوحة لاختبار الأمن

يُعدّ دليل OSSTMM (Open Source Security Testing Methodology Manual) إطار عملٍ خضع لمراجعة الأقران لاختبار الأمن وقياس مستوياته. وتجعله شموليّته واتساقه مرجعاً متميّزاً لضمان دقة الاختبار وموضوعيته وتكراريّة نتائجه. حتى إنه يُوفّر مقاييس كمية للأمان تتجاوز القوائم التدقيقية التقليدية.

— منهجية RMG الاستشارية —

دورة حياة أمنية مكتملة لا اختباراً منعزلاً

تتميّز RMG بتقديم دورة حياة أمنية متكاملة مؤلّفة من ست مراحل مترابطة، وفي حين يكتفي المنافسون بتسليم تقرير، نُغلق الدورة كاملةً مع ضمان إغلاق الثغرات فعلياً.

01

التحليل السياقي

02

التخطيط والنطاق

03

التنفيذ الميداني

04

التقرير التحليلي

05

خطة الإغلاق

06

إعادة الاختبار

المجانية
— مزايا RMG التنافسية —

خبرة 15 عاماً تصبّ في كل تقييم نُجريه

يتشكّل فريقنا من خبراء عملوا مباشرة في القطاعين الحكومي والخاص والمنظمات غير الربحية، وحصلوا على أرفع شهادات الأمن السيبراني واختبار الاختراق المعترف بها دولياً. وهذا الجمع بين العمق الميداني والعمق الأكاديمي هو ما يُميّزنا.

بل إن سجلّنا يشمل مساعدة أكثر من 10 جهات في الحصول على تراخيص ساما، وهو ما يمنحنا فهماً استثنائياً للمتطلبات التنظيمية التي لا يمتلكها أغلب المنافسين في السوق السعودي.

تحليل سياقي لا مسح عشوائي

نُحلّل بيئة عملك الفعلية قبل أي اختبار لضمان ملاءمة كاملة للنتائج وارتباطها بمخاطر الأعمال الحقيقية.

تقارير قابلة للاستخدام التنفيذي

تقرير تنفيذي للقيادة وتقرير تقني مفصّل للفريق التقني في آنٍ واحد، مع تحديد واضح للأولويات.

سرية تشغيلية تامة

نحتفظ بسرية مطلقة لأسماء العملاء والأدوات المستخدمة حفاظاً على الأمن التشغيلي ومنع أي تسريب.

ضمان 100%

إعادة اختبار مضمونة مجاناً

نُعيد الاختبار بعد تطبيق خطة الإغلاق للتحقق الموثَّق من اكتمال المعالجة وغلق الثغرات فعلياً.

— الإطار التنظيمي —

توافق كامل مع المتطلبات التنظيمية السعودية

تُصمَّم كل تقييماتنا لتتوافق مع الأطر التنظيمية المعتمدة في المملكة العربية السعودية، مما يجعل تقاريرنا قابلةً للاستخدام المباشر في عمليات الامتثال والتدقيق.

SAMA CSF

إطار الأمن السيبراني لساما

تُلزم ساما المؤسسات المالية بتقييمات دورية. تقاريرنا مُعدَّة للتقديم للجهة الرقابية مباشرةً.

NCA ECC

الهيئة الوطنية للأمن السيبراني

تتوافق منهجيتنا مع ضوابط ECC وCCC وتدعم الامتثال الحكومي الشامل.

ISO 27001

معايير الآيزو الدولية

نعمل وفق ISO 27001 و27032 مما يُضفي مصداقية دولية على جميع تقييماتنا.

احجز تقييمك الأمني مع فريق RMG

جلسة استشارية مجانية · بدون التزام مسبق · رد خلال 24 ساعة

يُتيح لك فريقنا الاستشاري جلسة تقييمية أولية مجانية لفهم وضعك الأمني الحالي وتحديد أكثر نقاط الضعف إلحاحاً في بيئتك التقنية.

سرية تامة مضمونة
لا التزام مسبق
رد خلال 24 ساعة
فريق معتمد دولياً
— قسم محسّن لمحركات البحث —

الأسئلة الشائعة

إجابات شاملة على أكثر الأسئلة ورودًا حول خدمة حصن. يُغطّي هذا القسم أبرز الأسئلة التي تطرحها الجهات الحكومية والمؤسسات المالية قبل الشروع في أي تقييم أمني، ويهدف إلى تقديم إجابات دقيقة ومرجعية تُسهم في اتخاذ القرار الصحيح.

يُركّز تقييم الثغرات على الكشف المنهجي عن نقاط الضعف وتصنيفها دون محاولة استغلالها فعلياً، وفي حين يتجاوز اختبار الاختراق ذلك إلى محاكاة هجوم حقيقي يستغل هذه الثغرات ليُثبت مدى خطورتها وتأثيرها الفعلي على عملياتك. وتُقدّم RMG الخدمتين في إطار متكامل لضمان صورة أمنية شاملة.

تُصمَّم اختباراتنا وفق نطاق زمني وتقني يتفق عليه مسبقاً مع الجهة بحيث لا يُؤثّر على سير العمل اليومي. وتعتمد RMG منهجية تُراعي استمرارية الأعمال وتُتيح تنفيذ جزء من الاختبارات في أوقات خارج أوقات الذروة عند الحاجة.

تُوقَّع اتفاقية عدم إفصاح (NDA) موثَّقة قبل بدء أي عمل، ويعمل فريقنا وفق بروتوكولات صارمة تحفظ سرية البيانات والنتائج، ولا يُشارك أي طرف خارجي في النتائج. وقد أثبتنا هذا الالتزام عبر تاريخ طويل مع مؤسسات مالية وحكومية ذات حساسية بالغة.

نعم، تُصمَّم تقييماتنا تحديداً لتوثيق الامتثال لإطار الأمن السيبراني لساما SAMA CSF، وتُقدَّم التقارير بصيغة تُيسّر تقديمها للجهة الرقابية مباشرةً. وقد ساهمت RMG في مساعدة أكثر من 10 جهات على استيفاء هذا الشرط بنجاح للحصول على تراخيصها.

تعتمد RMG منظومة متكاملة من المعايير الدولية تشمل: دليل اختبار OWASP لتطبيقات الويب، ومعيار PTES للتنفيذ الشامل لاختبارات الاختراق، والوثيقة NIST SP 800-115 للاختبار المنهجي، ومعيار ISO 27001 الذي تمتلك RMG اعتماده، فضلاً عن منهجية OSSTMM لضمان الشمولية والاتساق في الاختبارات.

يحمل فريقنا أرفع الشهادات المهنية المعترف بها دولياً في مجال اختبار الاختراق والأمن السيبراني، فضلاً عن خبرة ميدانية تتجاوز 15 عاماً في بيئات حكومية ومالية سعودية. وتتعمّد RMG عدم الإفصاح عن أسماء الأدوات المحددة للحفاظ على الأمن التشغيلي ومنع كشف المنهجية أمام الجهات المعادية.

تتراوح المدة بحسب حجم البيئة ونطاق الخدمات المطلوبة عادةً بين أسبوعين وستة أسابيع لتقييم متكامل. وتشمل هذه المدة مرحلة التخطيط والتنفيذ وتسليم التقرير وجلسة العرض التنفيذي، وتختلف مدة كل مرحلة بحسب تعقيد البيئة المُختبَرة.

تتميّز RMG بدمج الفهم العميق للبيئة التشغيلية مع الخبرة التقنية الرفيعة، وبتقديم تقارير قابلة للاستخدام التنفيذي لا مجرد قوائم تقنية، وبضمان إعادة الاختبار المجانية. بل إن نهجنا الاستشاري يعني أننا نرافق الجهة حتى تُغلق الثغرات فعلياً، لا أن نُسلّم التقرير وننسحب.

نعم، تمتلك RMG خبرة موثّقة مع جهات وطنية متعددة في مجال تطبيق الأمن السيبراني، وتتوافق منهجيتنا مع متطلبات الهيئة الوطنية للأمن السيبراني (NCA). ونُقدّم نماذج تعاقد مرنة تتناسب مع متطلبات الشراء الحكومي واللوائح التنظيمية المعتمدة.

تُعدّ إعادة الاختبار ضمانةً جوهرية لإثبات فعالية المعالجة، إذ كثيراً ما تظنّ الجهات أنها أغلقت الثغرة بينما يبقى المتجه الهجومي مفتوحاً بأسلوب مختلف. وتُقدّم RMG إعادة الاختبار مجاناً بعد الاختبار الأول ضمن نطاق الثغرات المُعالَجة، وهو ما يجعل خدمتنا دورةً أمنية مكتملة لا اختباراً بلا ضمان.