جدول المحتويات:
فيديو: شکیلا اهنگ زیبای Ùارسی = تاجیکی = دری = پارسی (شهر نوفمبر 2024)
لا يعتقد معظم محترفي تكنولوجيا المعلومات ، حتى مع خبرتهم التقنية العالية ، أن بيئات تكنولوجيا المعلومات الخاصة بهم ستعاني من الاختراق. يعتقدون أن المتسللين لن يعثروا عليهم مطلقًا ، وأن البرامج الضارة التي يستهدفها مستخدموهم على مواقع الويب المبتسمة لن تتجاوز حماية نقطة النهاية ، وأنهم في مأمن من برامج الفدية أيضًا. بعد كل شيء ، إنها لعبة أرقام ، والجميع يعلم أنهم ربما يتزلجون عليها.
لا تتجاهل ، بل أعد
إذا كنت تعتقد أن هذا خطأ ، ففكر في هيئة المسح الجيولوجي الأمريكية (USGS) ، ومركز رصد موارد الأرض وعلوم الأرض (EROS) في سيوكس فولز بولاية ساوث داكوتا. تعطلت أنظمة المنشأة ، وخلال عملية الاسترداد ، اكتشفت أكثر من 9000 صفحة من المواد الإباحية إلى جانب بعض البرامج الضارة ، وكلها تم تحميلها على خوادمها المحلية بسبب تصرفات أحد موظفيها. لم يعرفوا أنه كان هناك حتى أصبح التعافي ضروريًا. في بعض الأحيان يبدو أن أحد الافتراضات من كبار الباحثين في مجال الأمن هو في الواقع صحيح: الأشرار هم بالفعل في شركتك بالفعل ، فقط يقضون وقتهم.
لذا ، فبدلاً من التظاهر بأن ذلك لن يحدث لك أبدًا ، كن واقعيًا. افترض حدوث خرق وسيذهب من هناك. لسبب واحد ، تأكد من أن كل ما يحدث ، سيؤثر على المستخدمين والمؤسسة ككل بأقل قدر ممكن. كاعتبار مبدئي ، فهذا يعني حماية بياناتك بطريقة لا يتم اختراقها تلقائيًا لمجرد أن شبكتك هي.
هناك العديد من الخطوات الأخرى التي يمكنك اتخاذها للحماية من هذا الانتهاك. تتضمن هذه الخطوات جعل بياناتك غير قابلة للوصول ، وجعل بياناتك غير صالحة للاستعمال حتى إذا وجدها الأشرار ، وجعل شبكتك قابلة للاسترداد بحيث يمكنك إعادة تشغيل العمليات بمجرد تجاوزك للاختراق. أثناء قيامك بذلك ، تحتاج أيضًا إلى الاستعداد مسبقًا لجميع المتطلبات الأخرى التي تصاحب خرق البيانات.
7 نصائح لهاك التأهب
لمساعدتك على الاستعداد ، قمت بتجميع سبع نصائح من تاريخي الطويل في التعامل مع انتهاكات تكنولوجيا المعلومات الوشيكة وغيرها من الكوارث. فيما يلي الخطوات أدناه:
1. تشفير جميع البيانات. حتى لو لم تكن ملزمًا قانونًا باستخدام التشفير ، فقم بذلك على أي حال. لأن اتخاذ هذه الخطوة الإضافية يعني أنه سيكون لديك ألم أقل بشكل كبير عند حدوث خرق لأنه لا يزال بإمكانك تلبية متطلبات حماية البيانات. ويمكنك القيام بذلك لأنه لن يتعين عليك القلق بشأن مسؤولية فقد البيانات. بالإضافة إلى ذلك ، بناءً على قطاع السوق الخاص بك ، يمكنك أيضًا تجنب الغرامات الضخمة أو حتى وقت السجن - دائمًا سياسة سليمة.
2. توزيع البيانات الخاصة بك. إن عدم وضع كل بيضك في السلة المثلية ينطبق على سلامة البيانات أيضًا. اعتمادًا على نوع البيانات التي تحميها ، قد يعني هذا تشغيل بيئة سحابية مختلطة ، أو استخدام تخزين متعدد المستويات باستخدام خدمة تخزين سحابي على مستوى الأعمال التجارية ، أو الحفاظ على البيانات الموجودة على خوادم مختلفة يمكن الوصول إليها من بيئة افتراضية. تذكر أن الأجهزة الافتراضية (VMs) يمكن أن تكون عرضة للهجوم أيضًا إذا كان المهاجم متطورًا بشكل معقول. لا يمكن أن تكون أجهزة VM ضعيفة فحسب ، بل يمكن أن تكون كذلك بطرق لا تتعرض لها البنية الأساسية المادية ، والعكس صحيح. ما لا تريد القيام به هو تعيين أحرف محركات الأقراص لخوادم تخزين البيانات الخاصة بك من الخادم الرئيسي. هذه ليست مجرد ممارسة سيئة ، ولكن أيضًا دعوة مفتوحة للمتسللين السيئين للحصول على أغراضك.
3. كن حذرا حول إدارة الوصول. لقد سمعت هذا من قبلي ولكنه لم يتغير: لا يمكن أن تكون شبكتك بأكملها مفتوحة للجميع ولا يمكن أن تكون بياناتك متاحة للجميع. سواء كان ذلك ببساطة عن طريق استخدام كلمات مرور المستخدم أو (أفضل بكثير) باستخدام نظام أساسي لإدارة الهوية ، يجب قصر الوصول إلى أي مورد شبكة محدد على أولئك الأشخاص الذين تتطلب وظيفتهم الوصول إلى هذا. ويشمل ذلك الجميع من الرئيس التنفيذي إلى قسم تكنولوجيا المعلومات. وإذا احتاجت تكنولوجيا المعلومات إلى الوصول إلى منطقة محمية ، فيجب منح الوصول إليها حسب الحاجة (ويفضل أن يكون ذلك بناءً على دور الوظيفة). يجب أيضًا تسجيل الدخول: من ومتى يكون الحد الأدنى لمقدار البيانات الذي تريد جمعه هنا.
4. شريحة الشبكة الخاصة بك. يرتبط هذا بالنقطة الأخيرة لأن استخدام أدوات إدارة الشبكة لإغلاق جدران الحماية أو أجهزة التوجيه الداخلية يعني أنه يمكن برمجتها للسماح لبعض المستخدمين المصرح لهم فقط بتمرير حركة المرور ؛ الحصول على حظر جميع الآخرين. بالإضافة إلى التحكم في وصول المستخدم المصرح به ، فإن هذا يحد أيضًا من أي وصول غير مصرح به إلى جزء فقط من الشبكة ، إلى جانب ذلك ، فقط جزء من حافظة البيانات الإجمالية لمؤسستك. وإذا اتبعت الخطوة الأولى ، حتى إذا قام الأشرار بالوصول إلى بياناتك ، فسيتم تشفيرها. إذا تخطيت الخطوة الأولى وتركت الأجزاء غير مشفرة ، أو حصلت على مفتاح التشفير بطريقة أو بأخرى ، فعلى الأقل مع التجزئة ، ليس لديهم كل شيء ، فقط قطعة.
5. لا تستخدم نفس مفتاح التشفير لكل شيء. يبدو هذا واضحًا ، لكن التجربة الطويلة تخبرني أن الكثير من محترفي تكنولوجيا المعلومات ما زالوا يقعون في هذا الفخ. لا تريد مفتاحًا مسروقًا أو متصدعًا يوفر الوصول إلى جميع بياناتك. هذا يشبه إلى حد كبير عدم استخدام كلمة المرور نفسها ، باستثناء أنها تستخدم للوصول إلى أنظمتك لأنها ستحتاج أيضًا إلى المصادقة.
- أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019 أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019
- البيانات تنتهك 4.5 مليار سجل في النصف الأول من عام 2018 البيانات تنتهك 4.5 مليار سجل في النصف الأول من عام 2018
- تحت الهجوم: كيف تهدد عملية اختراق الانتخابات النصفية؟
6. نعم ، الكستناء القديم: نسخ احتياطي لكل شيء. لقد جعلت خدمات النسخ الاحتياطي السحابية للأعمال هذا الأمر أسهل من أي وقت مضى في تاريخ تكنولوجيا المعلومات ، لذلك استفد واستفد من المكسرات. قم بنسخها بالكامل ، ويفضل أن يكون ذلك في أكثر من موقع أو حتى باستخدام أكثر من خدمة نسخ احتياطي. يجب أن يكون أحد المواقع في السحابة وعلى الخوادم ، بقدر ما يكون ذلك ممكنًا من موقعك الأساسي. هذا هو ما يمكن أن تكون البيانات متاحة لسيناريو التعافي من الكوارث (DR) بالإضافة إلى حالات النسخ الاحتياطي المعتادة. ولكن حتى لو كانت البرامج الضارة موجودة على نظامك ، فمن المفترض أن تتمكن خدمة النسخ الاحتياطي من العثور عليها وإزالتها. مع وضع ذلك في الاعتبار ، من المهم أن تقوم فقط بنسخ ما هو مهم بالفعل ، وهو بياناتك. لا تقم بعمل نسخة احتياطية لمحتويات الأقراص الثابتة على الأجهزة العميلة لأن هذا هو المكان الذي توجد فيه البرامج الضارة على الأرجح. بدلاً من ذلك ، ما عليك سوى استعادة هذه الأجهزة من الصور القياسية التي يحتفظ بها قسم تكنولوجيا المعلومات.
7. وأخيرا ، خرق قائمة المهام. هذا يعني فقط التأكد من أنك تهتم بالمهام الإدارية التي تأتي عادة مع حدوث خرق. امتلك قائمة هاتفية غير مخزنة على نظام في مكان ما تتضمن التفاصيل التي ستحتاج إلى الإخطار في حالة حدوث خرق ، ويفضل أن يكون ذلك بالترتيب الذي يحتاجون إليه. يجب عليك أيضًا إضافة ما تحتاجه لإخبارهم خلال تلك المكالمة والموعد النهائي لإخطارهم. احصل على معلومات الاتصال بخدمة DR الخاصة بك هناك أيضًا. اجلس مع فريقك القانوني وكبار مديريك وانتقل إلى هذه القائمة للتأكد من عدم تجاهل أي شيء. وبمجرد أن تقرر أن كل شيء هناك ، قم بتأكيد هذا من خلال ممارسة استجابة خرقك في الواقع.
بعد الانتهاء من كل هذا ، لن تكتفي بالراحة فحسب ، بل يمكنك أيضًا الفضل في الحصول على استجابة خرق جيدة وكونك أحد القلة المحظوظة التي لم تشهد أي خرق.