بيت مراجعات 5 نصائح لأمن العمل

5 نصائح لأمن العمل

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

أكثر الأساطير الأمنية انتشارًا هي الأسطورة التي تلصق أصحاب الأعمال برؤوسهم على الرمال ، على غرار النعامة. يقول أصحاب الأعمال الصغيرة: "لن يحدث ذلك بالنسبة لي" عندما يسمعون عن الهجمات المستهدفة وعمليات الاحتيال الخداعية والبرامج الضارة المتطورة. "أنا صغير جدًا على المجرمين أن يهتموا" ، كما يظنون ، عندما يسمعون عن خروقات البيانات ، وعمليات اقتحام الشبكة ، وهجمات المواقع الإلكترونية.

إذا كان هذا صحيحًا من أي وقت مضى ، فهو يفكر بالتمني اليوم. من الواضح بشكل متزايد أن مجرمي الإنترنت لا ينظرون إلى حجم الشركة عند شن هجماتهم. البيانات هي بيانات ، وحتى أصغر المنظمات لديها بيانات قيمة يمكن للمجرمين سرقتها وبيعها. لقد ولت أيام "أنا أصغر من أن يجدوا لي". في كثير من الحالات ، قد تكون الأعمال الصغيرة مجرد نقطة انطلاق في سلسلة من الهجمات ، حيث يستهدف المجرمون الشبكات الأصغر والأضعف كجزء من حملة شاملة ضد الشركاء الأكبر حجمًا.

يتزايد حجم الهجمات وتطورها ، مما يجعل من الصعب على الشركات الصغيرة والمتوسطة الحفاظ على دفاعاتها.

قدم مجلس أمن المرجع المصدق بضع خطوات بسيطة يمكن أن تتبعها الشركات الصغيرة والمتوسطة لتأمين وجودها عبر الإنترنت. من خلال هذه النصائح ، يمكن لأصحاب الأعمال التأكد من أن زوار الموقع يمكنهم زيارة بأمان ، والبحث ، وإدخال المعلومات الشخصية ، وإكمال الصفقة.

كلمات السر ضرورية

الاقتراح الأول هو "إنشاء كلمات مرور غير قابلة للكسر" للحسابات المتعلقة بوجودك على الإنترنت ، مثل مسجل النطاق ، وحساب الاستضافة ، وموفر SSL ، والوسائط الاجتماعية ، و PayPal ، من بين أمور أخرى ، كما قال ريك أندروز ، المدير الفني لشركة سيمانتيك ، على نيابة عن CASC. في حين أن هناك الكثير من النقاش حول الحاجة إلى خطط مصادقة أفضل ، لا تزال كلمات المرور هي الطريقة الرئيسية لحماية الحسابات عبر الإنترنت ، مما يجعل كلمات المرور القوية ضرورية.

يمكن للمجرمين إعداد أجهزة الكمبيوتر بسهولة للتنقل بين المجموعات العشوائية وهجمات القوة الغاشمة. إذا كانت كلمة المرور ضعيفة ، فستستغرق هذه العملية وقتًا قليلًا جدًا. يوصي PCMag.com باستخدام مدير كلمات المرور لإنشاء كلمات مرور قوية بشكل عشوائي وتخزينها بشكل آمن. إذا كانت الخدمة توفر مصادقة ثنائية ، فيجب عليك حقًا الاستفادة من طبقة الحماية الإضافية.

مسح المواقع الخاصة بك

يمكن أن تصاب المواقع الإلكترونية بالبرامج الضارة ، تمامًا مثل جهاز الكمبيوتر الخاص بك. قم بمسح موقعك بانتظام بحثًا عن نقاط الضعف والبرامج الضارة. يمكن للمهاجمين الاستفادة من نقاط الضعف لإصابة الموقع ببرامج ضارة أو حقن تعليمات برمجية ضارة لإعادة توجيه الزائرين إلى مكان آخر. قد يتم تحميل المواقع المصابة ببطء ، وتعرض أجهزة الكمبيوتر غير المرغوب فيها ، وتصيب أجهزة الكمبيوتر الخاصة بالمستخدمين بالبرامج الضارة. ابحث عن ماسح ضوئي للموقع - مثل برنامج StopTheHacker Web-Malware Scanning - الذي سيراقب موقعك بحثًا عن المشاكل وينبهك عند الضرورة.

تحديث وتصحيح

هل يتم تحديث خادم الويب وتصحيحه بانتظام؟ إنه ليس الخادم فقط ، على الرغم من أنه يلزم أيضًا تصحيح موقع الويب الخاص بك. إذا كنت تستخدم نظام إدارة محتوى شائعًا (CMS) مثل WordPress أو منصة التجارة الإلكترونية مثل Zen Cart ، فأنت بحاجة إلى التأكد من أنك تقوم بتحديث برامجك بانتظام. يستهدف المهاجمون المكونات الإضافية في WordPress بشكل متكرر ، لذلك فإن تثبيت التصحيحات بانتظام أمر لا بد منه. تحقق مع مزود الاستضافة أو مشرف الموقع الخاص بك لمعرفة ما إذا كان يتم تحديث جميع البرامج على أساس منتظم.

"يجب تثبيت التحديثات على موقع الويب الخاص بك ، مثل تثبيت آخر تحديثات Windows على جهاز الكمبيوتر الخاص بك" ، قال أندروز.

شهادات SSL

يحتاج المستهلكون إلى الوثوق في أنك عمل مشروع ، وتساعد شهادات طبقة المقابس الآمنة في التحقق من هويتك. يجب ألا يحاول أي موقع جمع المعلومات الشخصية أو التجارة الإلكترونية دون شهادة SSL جديرة بالثقة لتأكيد للمستخدمين أن معلوماتهم آمنة.

لا تفقد السيطرة

بغض النظر عن الشخص الذي توظفه للعمل على موقعك ، يجب أن تحتفظ الشركة دائمًا بالسيطرة على اسم النطاق وشهادة طبقة المقابس الآمنة وموقع الويب الفعلي. من الشائع جدًا أن يقوم أصحاب الأعمال بتوظيف شخص ما لبناء موقعه على الويب ، وعندما يغادر هذا الشخص ، هناك الشخص الوحيد الذي لديه حق الوصول إلى SSL واسم النطاق وحساب الاستضافة. يصعب إضافة أشخاص إلى الحساب أو نقل الملكية عندما يكون صاحب الحساب الأصلي غير موجود. إذا تم الاستعانة بمصادر خارجية لبناء وصيانة موقع الويب لطرف ثالث ، فتأكد أيضًا من وجود شخص ما داخل المنظمة على الحسابات للاحتفاظ بالسيطرة. إذا كان الموظف الذي يغادر هو الشخص الذي كان لديه حق الوصول إلى الحسابات ، فتأكد من إضافة شخص جديد إلى الحساب مسبقًا. بهذه الطريقة ستظل قادرًا على إدارة شهادتك واسم المجال وحساب الاستضافة.

5 نصائح لأمن العمل