جدول المحتويات:
- 1. جدران حماية تطبيق الويب
- 2. التدريب على البريد المزعج وبرامج مكافحة البريد المزعج
- 3. حافظ على تحديث البرنامج
- 4. برنامج حماية نقطة النهاية
- 5. جدران الحماية من الجيل التالي
- 6. النسخ الاحتياطي والاسترداد
- 7. إدارة الأجهزة المحمولة
- 8. إدارة الهوية
- 9. مصيدة عصفور
فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
يتطلب الحفاظ على البيانات والموارد آمنة في عملك الصغير إلى المتوسط الحجم (SMB) أكثر قليلاً من مجرد نشر برنامج حماية نقطة النهاية. ليس هذا فقط لأن هجمات القرصنة المباشرة أصبحت أكثر تطوراً في السنوات الأخيرة ، بل لأن العديد من هذه الهجمات أصبحت الآن تلقائية. يقوم الكثير من البرامج الضارة الحالية بالزحف إلى الإنترنت بحثًا عن نقاط ضعف مفتوحة ، لذا إذا تركت ثقوبًا في السياج الرقمي ، فسوف يجد هؤلاء الأشرار عاجلاً أم آجلاً. أفضل دفاع ضد هذا النوع من الإغلاق التلقائي هو نهج متعدد الطبقات لأمن العمل. كم عدد الطبقات التي تختارها ، والمبلغ الذي تنفقه ، وما هي جوانب عملك التي تختار الدفاع عنها أمر متروك لك تمامًا. تعتمد العديد من هذه الاختيارات ليس فقط على نوع العمل الذي تتعامل معه ولكن أيضًا على كيفية إدارة أعمالك. ومع ذلك ، هناك العديد من الخطوات التي يمكن أن يتخذها كل نشاط تجاري بشكل جيد عندما يتعلق الأمر بأمن تكنولوجيا المعلومات وقمنا بتجميع 9 منها أدناه.
قبل أن نستكشف الأدوات والبروتوكولات المطلوبة للحفاظ على سلامتك ، من المهم أن تضع الشركات الصغيرة والمتوسطة في اعتبارها شيئين: 1) ليس المهاجمون مهتمون فقط بالوصول إلى البيانات الخاصة بك. ربما يحاولون الوصول إلى شبكتك من أجل سرقة البيانات من عملاء أكبر وأقوى بكثير. الحصول على معلومات مخترقة ، أو الكشف عنها من عميل Fortune 500 ، ومن ثم رفع دعوى على ذلك العميل قد يؤدي إلى إغراق شركتك. 2) يجب أن لا تشعر بالأمان بعد أن نجوت من هجوم بسيط واحد. بمجرد أن تثبت لنفسك هدفا قابلا للتطبيق ، سوف يستمر المتسللين في البحث عن طرق لاستغلالك.
وقالت ليفيو أرسين ، كبيرة محللي التهديدات الإلكترونية في بيتدفندر: "تحتاج الشركات الصغيرة والمتوسطة إلى التوقف عن التفكير في أنها الهدف". "أكثر من أي شيء آخر ، تحتاج الشركات الصغيرة والمتوسطة إلى القلق بشأن عملائها. قد لا تكون الشركات الصغيرة والمتوسطة هي نهاية المكان الذي سيذهب إليه المهاجمون. كما تتوقف عن التفكير في أنك لن تتعرض للهجوم مرة أخرى. التفكير السيبراني المعتاد ، إذا فعلت ذلك شيء ما وقد نجح ، لماذا لن أجربه مرة أخرى؟"
مع وضع هذين الشاغلين في الاعتبار ، استفد من الأدوات والبروتوكولات التالية المصممة للدفاع عن شركتك حتى من أكثر الهجمات الإلكترونية بارعة وشراسة.
1. جدران حماية تطبيق الويب
الطبقة الأولى والأكثر أهمية التي يجب مراعاتها هي جدار حماية تطبيق الويب (WAF). يعد بروتوكول WAFs أحد أكثر بروتوكولات الأمان الأساسية ، وقد تم تصميمه لتقييد عمليات الاستغلال الشائعة من التأثير على التطبيقات. من خلال تمكين WAF ، ستتمكن من التحكم في حركة مرور البوابة الإلكترونية وتطبيقات الويب التي تدخل تطبيقاتك وستحظر نقاط وأنماط الدخول الشائعة للهجمات. ستتمكن أيضًا من أتمتة هذه العمليات للهجمات المستقبلية من أجل تكريس الموظفين لمزيد من المخاوف الملحة.
وقال أرسين "إذا كانت الشركات الصغيرة والمتوسطة تدير قواعد بيانات وتحديثات ، فستكون هناك ثغرات في تلك الأنظمة التي تحتاج إلى تصحيح". "ولكن ، إذا لم تتمكن من تحديث قاعدة البيانات الخاصة بك لأي سبب من الأسباب ، يمكنك تثبيت WAF يمنع المهاجمين من استغلال الثغرات الأمنية في الإصدار غير المحدث من قاعدة البيانات الخاصة بك."
2. التدريب على البريد المزعج وبرامج مكافحة البريد المزعج
يمكن للشركات الصغيرة والمتوسطة التي لا تملك الكثير من الميزانية لتكريسها للأمان أن تحمي نفسها بسهولة وبتكلفة منخفضة ضد واحدة من الهجمات الأحدث والأكثر شيوعًا. يهاجم Business Email Compromise (BEC) الشركات المستهدفة برسائل احتيال تستخرج المعلومات من مستلمين غير معروفين.
مثال ممتاز على هجوم BEC هو البريد الإلكتروني المخادع الذي يتم إرساله من شخص يتظاهر بأنه الرئيس التنفيذي للشركة إلى قسم الموارد البشرية بالشركة. دون أن يدرك أنه يتعرض للاحتيال ، يرسل مدير الموارد البشرية عن طيب خاطر بيانات الموظف الشخصي إلى المحتالين. من 2013-2015 ، وقعت أكثر من 7000 من هذه الهجمات ، وبلغ مجموع الخسائر ما يقرب من 750 مليون دولار ، وفقا لبيانات مكتب التحقيقات الفيدرالي.
لحسن الحظ ، يمكنك تدريب موظفيك للبحث عن رسائل البريد الإلكتروني هذه أو أي نوع آخر من هجمات الرسائل الاقتحامية (SPAM) حتى يتمكنوا من تنبيه تكنولوجيا المعلومات إذا تلقوا شيئًا يبدو مشبوهًا. وقال أرسين "الشركات الصغيرة والمتوسطة عادة لا تملك ميزانية أمنية أو ميزانية أمنية منخفضة". "توصيتي هي أن تبدأ في تدريب موظفيك على الرسائل الاقتحامية (SPAM) ورسائل البريد الإلكتروني الاحتيالية والمرفقات المشبوهة وما إلى ذلك."
3. حافظ على تحديث البرنامج
تتطلب معظم التطبيقات التي تقوم بتثبيتها ترقيعًا ثابتًا لضمان تحديث طبقات الأمان الخاصة بها بما يكفي للدفاع بفعالية عن آخر عمليات الاستغلال. يعد مستعرض الويب الخاص بك وسطح المكتب وقاعدة البيانات وأنظمة تشغيل الخادم (OSes) من الأمثلة الرئيسية على البرامج التي سيستهدف المتسللون استغلالها. تأكد من تشغيل التحديثات دائمًا عندما يطلب منك بائع البرنامج ذلك. إن أمكن ، قم بأتمتة هذه التحديثات ولكن تأكد أولاً من أن التغييرات التلقائية لا تضر بالجوانب الأخرى من عملك.
إذا لم يكن لديك متخصص في تكنولوجيا المعلومات في فريق العمل ، فاحرص على أن يتم تحديث الأعمال بالكامل تلقائيًا بعدة طرق. يمكن للشركات الصغيرة جدًا أن تجعل التحديث التلقائي جزءًا من مجموعة قياسية من خطوات نشر جهاز المستخدم. ومع ذلك ، يمكن للشركات المتوسطة إلى الكبيرة توظيف أنواع مختلفة من أدوات إدارة التصحيح التي يمكن أن تأتي إما كجزء من مجموعة إدارة سطح مكتب أكبر أو كأدوات تكنولوجيا معلومات فردية. تتيح لك مساعدات الإدارة هذه تحديد المستخدمين والأجهزة والتطبيقات التي يتم تحديثها وعدد مرات تحديدها بالضبط.
4. برنامج حماية نقطة النهاية
من خلال تطبيق برنامج كخدمة (SaaS) أو حل حماية نقطة النهاية المستضافة ، لن يحصل المستخدمون على فوائد حل مكافحة فيروسات متطور فحسب ، بل ستتمكن أيضًا من تشخيص حالة أجهزة الكمبيوتر والأجهزة المحمولة ، والتطبيقات التي تحاول الاتصال بشبكتك. بخلاف برامج مكافحة الفيروسات التي تراقب الأجهزة والبرامج الفردية ، تحدد أدوات حماية نقطة النهاية ما إذا كانت أنظمة تشغيل الشركة بأكملها ومتصفحات الويب والتطبيقات تستخدم أحدث بروتوكولات الأمان. كما أنها تضمن الحفاظ على تحديث WAF الخاص بك باستمرار ، وحتى أنهم يبحثون عن التهديدات الناشئة مثل الفدية.
هناك اتجاه جديد في هذه الفئة هو استجابة تلقائية أو ذكية. سواء كان ذلك مبنيًا على ذكاء اصطناعي بسيط أو بسيط من جانب البائع ، فإن التأثير هو نفسه: يكتشف حل نقطة النهاية تهديدًا وبدلاً من مجرد عزل الملف وإصدار تنبيه ، فإنه يستجيب فعليًا للتهديد بالحماية الإجراءات. يمكن أن تختلف فعالية هذه الاستجابات ليس فقط من قِبل بائع البرامج ولكن أيضًا من خلال كيفية تكوين النظام.
5. جدران الحماية من الجيل التالي
على عكس WAFs ، التي تحمي بوابات الويب وتطبيقات الويب الخاصة بك من حركة المرور الواردة ، تراقب جدران الحماية من الجيل التالي (NGFs) وتعلم حركة المرور المشبوهة الصادرة والداخلية. ما التطبيقات التي يستخدمها موظفوك؟ ما مقدار النطاق الترددي المستخدم من قبل قسم معين أو تطبيق معين؟ إذا كان أي من هذه السيناريوهات يخلق حالة شاذة داخل نظامك ، فسيقوم NGF بتنبيه فريق تقنية المعلومات لديك ؛ سيكون بإمكانهم بعد ذلك فحص المشكلة لتحديد ما إذا كان الهجوم قد وقع أم لا.
على الرغم من أن معظم هذه الحلول لا تزال موجودة في الموقع ، إلا أن بعضها أصبح خدمات سحابية ، حيث يقوم بشكل أساسي بتوجيه حركة المرور على الإنترنت الخاصة بمؤسستك من خلال مزود الخدمة الذي يتخذ إجراء جدار الحماية المناسب. الفائدة هنا هي أن هذه الخدمات يديرها خبراء لا يقومون سوى بتحسين جدران الحماية طوال اليوم. الجانب السلبي هو أنه قد يكون له تأثير كبير على أداء حركة مرور تطبيقات الويب الخاصة بك ، لذلك تأكد من اختبار هذه الخدمات بعناية قبل النشر.
6. النسخ الاحتياطي والاسترداد
لن تكون قادرًا على منع كل هجوم ، لذا في حالة تعرضك للانهيار التام ، يجب أن يكون لديك حالات طارئة. يجب أن يبدأ هؤلاء بحل نسخ احتياطي سحابي مؤهل بدرجة رجال الأعمال ، وهذه قاعدة صارمة وسريعة بغض النظر عن نشاطك التجاري أو كيف تقوم بذلك. يجب أن يكون لديك نسخ احتياطية ، وليس مجموعة واحدة فقط بل عدة نسخ على مستويات متعددة. هذا يعني أنه بدلاً من مجرد تشغيل حل واحد للنسخ الاحتياطي مرة واحدة في الأسبوع ، يمكنك تشغيل العديد منها ؛ واحد مرة واحدة في اليوم ، وآخر مرة واحدة في الأسبوع ، وآخر مرة واحدة في الشهر. يجب أن تستخدم هذه الوسائط نهاية مختلفة ويفضل أن يتم تخزينها في مواقع مختلفة ، وحتى مواقع مختلفة في السحابة إذا كنت تفعل هذا فقط باستخدام الخدمات السحابية. يبدو هذا الأمر معقدًا ، ولكن إذا قمت بمراجعة مراجعاتنا ، فسترى أن السحابة جعلت هذا الأمر سهلاً للغاية. تفوق فوائد القيام حتى الآن بمهمة التكوين على المدى القصير ، لذلك إذا لم تقم بذلك بعد ، فيجب عليك التوقف عن القراءة الآن والقيام بذلك فورًا.
بالإضافة إلى ذلك ، يجب عليك التفكير في أداة Disaster Recovery-as-a-Service (DRaaS) المثبتة على شبكتك. يمكن أن تكون هذه أيضًا خدمات سحابية ، على الرغم من أن العديد منها سيأتي ليس فقط مع مجموعة سحابية ولكن أيضًا مع جهاز موجود في الموقع معك ويوفر ليس فقط حماية DR بل طبقة احتياطية تلقائية أيضًا. من خلال تشغيل تطبيق DR ، ستتمكن من الاحتفاظ بنسخة احتياطية من الأنظمة والبيانات الهامة باستمرار ، والبدء في العمل مرة أخرى بعد حدوث الكارثة ، وإعادة تحميل تطبيقات وأنظمة معينة (بدلاً من محاولة إعادة تشغيل الشبكة بالكامل).
7. إدارة الأجهزة المحمولة
إذا كنت على استعداد للسماح لموظفيك باختيار أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية الخاصة بهم ، فعليك حماية هذه الأجهزة بطريقة تشبه الأجهزة الداخلية الخاصة بك. تتيح لك أدوات إدارة الجهاز المحمول (MDM) إمكانية تحديد موقع الأجهزة عن بعد أو قفلها أو مسحها عن بُعد ، سواء فقدت أو سُرقت أو تصرفت بشكل مثير للريبة.
تتيح لك بعض أفضل الأدوات المتاحة خيار إزالة كلمات مرور Wi-Fi وإعدادات التكوين والمستندات. يتحكمون أيضًا في كيفية وصول المستخدمين إلى البيانات وتخزينها على الجهاز. هل تريد من موظفيك استخدام بصمة لفتح الجهاز بدلاً من استخدام رمز المرور؟ هل تريد تخزين بياناتهم الشخصية بشكل منفصل عن بيانات الشركة؟ حل MDM قوي سيساعد على تحقيق ذلك.
8. إدارة الهوية
تأكد من أن المستخدمين لديك لديهم كلمات مرور ليس فقط على أجهزة سطح المكتب الخاصة بهم ، ولكن أيضًا لتطبيقات الأعمال الفردية والشبكات التي اشتريتها لهم لأداء وظائفهم ، خاصة إذا تم تجميعها في حسابات مختلفة في الخدمات السحابية ، مثل Salesforce. ولكن إذا كان هذا يعني أنك قمت بتحميل المستخدمين بأكثر من 5 كلمات مرور مختلفة أو ببساطة للوصول إلى مجموعة كاملة من أدوات العمل ، فعليك التفكير في نظام لإدارة الهوية.
لا توفر هذه الحلول تسجيل الدخول التلقائي (SSO) فقط ، مما يعني أنه يمكن للمستخدمين استخدام كلمة مرور واحدة فقط للوصول إلى جميع برامج العمل الخاصة بهم ؛ كما أنها توفر حماية أقوى لكلمة المرور وتتيح لك تحديد الحد الأدنى من مواصفات كلمة المرور بحيث لا يعرض أي شخص العمل بأكمله للخطر من خلال جعل كلمة المرور "تسجيل الدخول" إلى كل شيء. بالإضافة إلى ذلك ، توفر هذه الأدوات ميزات متقدمة ، مثل دلائل المستخدم ومسارات التدقيق والمصادقة متعددة العوامل (MFA).
9. مصيدة عصفور
هذا واحد هو خطوة واحدة من قواعدنا الأخرى ، والتي يجب أن تنفذ جميع من قبل كل الأعمال التجارية تقريبا. من ناحية أخرى ، فإن وعاء العسل متقدم قليلاً ، وربما يتطلب من شخص مطلع على أمان تكنولوجيا المعلومات تكوينه ، وهو أكثر فعالية فقط في الأعمال التجارية التي يستهدفها المتسللون مباشرة وليس فقط بواسطة البرامج الخبيثة التي تصيب معظم العالمية. إذا كان الأمر كذلك ، فهذه طريقة رائعة لوضع مصيدة فئران للمتسللين.
مصائد مخترقي الشبكات هي خوادم أو أجهزة كمبيوتر محملة ببيانات زائفة مصممة لجذب انتباه المتسللين. عادةً ما تكون أقل أمانًا من الأنظمة الأخرى في شبكتك ، لذلك عندما يبحث المهاجم عن نقطة وصول ، سيتوجه هو أو هي إلى مصيدة honeypot أولاً.
وقال أرسين: "إنه كمبيوتر وهمية قمت بإعداده ويغري المتسللين إلى شبكتك". "إنها تحاكي نقطة نهاية سيئة وغير مضمونة حقًا. بعد ذلك يمكن لتقنية المعلومات وضع قائمة حمولة أو عنوان URL في قائمة سوداء ، أو يمكنها العثور على الثغرة الأمنية التي استخدمها المهاجم".
مع إنشاء جميع هذه البروتوكولات (أو على الأقل مع بعض مزيج من هذه البروتوكولات) ، فإن شركتك مجهزة بشكل أفضل لتحمل معظم هجمات تكنولوجيا المعلومات الحالية التي تؤثر على الشركات الصغيرة. حتى أكثر أهمية ، ستتمكن من الدفاع ضدهم تلقائيًا ، وهو إجراء رئيسي للدفاع. ومع ذلك ، من المهم أن تستمر في مراقبة الهجمات الجديدة التي تؤثر على الشركات الأخرى حتى تتمكن من البقاء في المقدمة.