فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
إذا كنت قلقًا بشأن وقوع بيانات الشركة في الأيدي الخطأ ، فقد حان الوقت لكي تفكر في التشفير. من المحتمل أنك سمعت عن المصطلح الذي تم عرضه ولكنك لم تكن متأكدًا من معنى ذلك أو كيف يمكنك استخدامه لفائدة مؤسستك. بالمعنى الحرفي ، التشفير هو تحويل البيانات من نص عادي إلى نص مشفر. فكر في الأمر بهذه الطريقة: بيانات شركتك عبارة عن قصيدة سهلة القراءة مكتوبة باللغة الإنجليزية. سيتمكن أي شخص يستطيع القراءة باللغة الإنجليزية من فك نص القصيدة بسرعة وكذلك نمط قافية القصيدة. عند تشفيرها ، يتم تحويل القصيدة إلى سلسلة من الحروف والأرقام والرموز دون تسلسل أو تداعيات واضحة. ومع ذلك ، عندما يتم تطبيق مفتاح على تلك الفوضى المختلطة للنص ، يتحول على الفور إلى قصيدة القافية الأصلية.
لا يضمن التشفير تلقائيًا بقاء شركتك في مأمن من المتسللين. ستظل بحاجة إلى استخدام برنامج حماية نقطة النهاية لضمان عدم تعرضك لفدية من برامج الفدية ، والتي يمكن استخدامها لابتزازك للتخلي عن مفتاح التشفير الخاص بك. ومع ذلك ، إذا حاول المتسللون الوصول إلى بياناتك وأدركوا أنك استخدمت التشفير في جميع أعمالك ، فمن المحتمل أن يستمروا في الهجوم. بعد كل شيء ، ما هو المنزل الذي من المرجح أن يختار اللص السطو عليه: المنزل ذي الأبراج الرشاشة على العشب الأمامي أو الذي يفتح الباب الأمامي على مصراعيه؟
وقال مايك مكامون ، الرئيس ومدير الإدارة في SpiderOak "إن أفضل سبب لتشفير بياناتك هو أنه يقلل من القيمة". "حتى لو وصلت ، فإن جميع البيانات المخزنة مشفرة. لن يكون لديهم أي طريقة لفعل أي شيء إذا قاموا بتنزيلها."
لمساعدتك في تحديد أفضل السبل لحماية عملك من سرقة البيانات ، قمت بتجميع الطرق الست التالية لنشر التشفير عبر مؤسستك.
1. تشفير كلمة المرور
من المنطقي أنك إذا كنت تستخدم كلمات مرور عبر عملك ، فيجب أن تكون في مأمن من أي هجوم. ومع ذلك ، إذا تمكن المتسللون من الوصول إلى شبكتك ، فيمكنهم بسهولة الوصول إلى نقطة النهاية حيث يتم تخزين جميع كلمات المرور وأسماء المستخدمين الخاصة بك. فكر في الأمر كما يلي: رمز إلغاء قفل هاتفك الذكي ليس سوى ضمانة لدخول هاتفك الذكي إذا كان شخص ما لا يقف فوق كتفك وهو يقرأ مكابس الزر. حسنًا ، يمكن للمتسللين اختراق شبكة الاتصال الخاصة بك والعثور على النقطة التي يتم تخزين كلمات المرور الخاصة بك واستخدامها لإدخال نقاط وصول إضافية.
باستخدام تشفير كلمة المرور ، يتم تشفير كلمات المرور الخاصة بك قبل أن تغادر جهاز الكمبيوتر الخاص بك. في المرة الثانية التي تضغط فيها على الزر "إدخال" ، يتم خلط كلمة المرور وحفظها في نقطة نهاية شركتك دون نقش قابل للفك. الطريقة الوحيدة لأي شخص ، بما في ذلك مسؤولو تكنولوجيا المعلومات ، للوصول إلى الإصدار غير المشفر من كلمة المرور هي استخدام مفتاح التشفير.
2. قاعدة البيانات وخادم التشفير
الكنز الدفين لأي متسلل هو الموقع الذي توجد به غالبية بياناتك. إذا تم تخزين هذه البيانات بنص عادي ، فيمكن لأي شخص قادر على التسلل إلى إعدادات الأمان الخاصة بك بسهولة قراءة تلك البيانات وتطبيقها على هجمات أو سرقة إضافية. ومع ذلك ، من خلال تشفير الخوادم وقواعد البيانات الخاصة بك ، فإنك تضمن حماية المعلومات.
ضع في اعتبارك: لا يزال من الممكن الوصول إلى بياناتك في أي من نقاط النقل العديدة الخاصة بها ، بما في ذلك المعلومات المرسلة من المستعرض إلى الخادم ، والمعلومات المرسلة عبر البريد الإلكتروني ، والمعلومات المخزنة على الأجهزة. سأخوض في تفاصيل حول كيفية تشفير هذه البيانات لاحقًا في هذه المقالة.
3. تشفير SSL
إذا كنت بحاجة إلى حماية البيانات التي يرسلها الموظفون والعملاء من المستعرضات الخاصة بهم إلى موقع الويب الخاص بشركتك ، فستحتاج إلى استخدام تشفير طبقة مآخذ التوصيل الآمنة (SSL) عبر جميع خصائص الويب الخاصة بشركتك. من المحتمل أنك رأيت تشفير SSL مستخدمًا على مواقع الويب الخاصة بالشركة الأخرى ؛ على سبيل المثال ، عندما تتصل بموقع ويب ويظهر قفل على الجانب الأيسر من عنوان URL ، فهذا يعني أن جلستك قد دخلت في حالة مشفرة.
يجب أن تفهم تلك الشركات التي تشعر بجنون العظمة الشديد بشأن سرقة البيانات أن تشفير طبقة المقابس الآمنة يحمي فقط نقل البيانات من المستعرض إلى موقع الويب. إنه يحمي من المهاجمين القادرين على اعتراض المعلومات أثناء نقلها من المتصفح إلى نقطة النهاية. ومع ذلك ، بمجرد إدخال البيانات على الخوادم الخاصة بك ، يتم تخزينها كنص عادي (ما لم يتم استخدام أساليب تشفير أخرى).
4. تشفير هوية البريد الإلكتروني
ابتكر المتسللون طريقة رائعة لخداع الناس للتخلي طوعًا عن المعلومات الشخصية. إنهم ينشئون عناوين بريد إلكتروني مزيفة للشركات ، ويظهرون كمديرين تنفيذيين للشركة ، ويرسلون رسائل بريد إلكتروني رسمية للموظفين إلى الموظفين يطلبون فيها كلمات مرور أو بيانات مالية أو أي شيء يمكن استخدامه لإيذاء عمل تجاري. من خلال تشفير هوية البريد الإلكتروني ، يتلقى الموظفون مفتاحًا معقدًا يقدمونه لجميع مستلمي البريد الإلكتروني. إذا حصل المستلم على بريد إلكتروني يدعي أنه من الرئيس التنفيذي لشركتك ولكن البريد الإلكتروني لا يحتوي على موجه فك التشفير ، فينبغي تجاهله.
5. تشفير الجهاز
نعلم جميعًا عن تشفير الجهاز من معركة Apple الأخيرة مع FBI. في الأساس ، تقوم بفك تشفير جهازك والبيانات المخزنة عليه - في كل مرة تدخل فيها رمز المرور المطلوب لفتح الوحدة. ينطبق هذا على جميع الأجهزة ، من أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية إلى الأجهزة اللوحية والهواتف الذكية. ومع ذلك ، من السهل حقًا على شخص الانتقال إلى إعدادات الهاتف وتعطيل متطلبات رمز المرور. هذه طريقة مريحة للغاية للدخول والخروج من هاتفك ، ولكنها أيضًا تجعل الجهاز عرضة لأي شخص (حرفيًا) يضع أيديهم عليه.
لحماية شركتك من الهجمات العملية ، يجب أن تجعل تشفير الجهاز مطلبًا لجميع موظفيك وأي شركاء في الشركة يقومون بتخزين بيانات حساسة على أجهزتهم. يمكن لقسم تكنولوجيا المعلومات إعداد هذا باستخدام برنامج إدارة الأجهزة المحمولة (MDM).
6. من البداية إلى النهاية وتشفير المعرفة صفر
ربما يعمل تشفير الإصدار الأكثر شمولاً والأكثر أمانًا على تشفير جميع بيانات مؤسستك قبل أن تصل إلى نقطة النهاية. يتضمن ذلك كل شيء بدءًا من كلمات مرور تسجيل الدخول وكلمات مرور الوصول إلى الجهاز إلى المعلومات الموجودة في التطبيقات والملفات. من خلال التشفير من طرف إلى طرف ، يكون الوكلاء الوحيدون الذين لديهم حق الوصول إلى المفتاح لفك تشفير بياناتك هو فريق تكنولوجيا المعلومات وشركة البرمجيات التي تعمل معها لتشفير البيانات في المقام الأول.
إذا كنت بحاجة إلى حماية أكثر تشددًا ضد التطفل ، فإن تشفير المعرفة الصفرية يبقي مفتاح التشفير سراً ، حتى من شريك البرنامج. على سبيل المثال ، سوف يساعدك SpiderOak على تشفير بياناتك ، لكنه لن يخزن مفتاح التشفير المطلوب لفك تشفير المعلومات.
وقال مكامون "إذا فقد شخص ما كلمة مروره معنا ، فلا يمكننا مساعدته" ، في إشارة إلى عملاء تشفير المعرفة الصفرية في SpiderOak. "نريد التأكد من أن العملاء يعرفون أنه لا يمكننا قراءة بياناتهم أيضًا."
قال مكامون إنه من المهم أن تحدد مع شريكك في البرنامج ما إذا كانت المعرفة من البداية إلى النهاية أم لا ، ولا سيما إذا كانت المعرفة الصفرية هي المطلوب. "الشيء الوحيد الذي نعرفه عن عملائنا هو الاسم وعنوان البريد الإلكتروني ومعلومات الفوترة وكمية البيانات التي يخزنونها معنا."