تعد النظافة الأمنية الأساسية أكثر تأثيرًا مما قد تدركه. في حين أن التكنولوجيا الناشئة وأحدث حلول البرامج أو الأجهزة تهيمن على عناوين الأخبار الصناعية غالبًا، إلا أن النظافة الأمنية على المستوى الأساسي لا تزال توفر الحماية منها 98٪ من الهجمات. وهذا يشمل تدابير مثل التقديم مبادئ عدم الثقة أو إبقاء الأنظمة محدثة بأحدث تصحيحات الأمان.
ومع ذلك، على الرغم من الوعد الذي توفره هذه التدابير الأمنية الأساسية، إلا أن العديد من المنظمات لا تزال تفشل في استخدامها بشكل صحيح. فإذا اعتبرنا الثقة صفر، على سبيل المثال، فإن "تقرير الدفاع الرقمي من Microsoft 2022"وجدت أن 93% من عمليات التعافي من برامج الفدية كشفت عن عدم كفاية الوصول إلى الامتيازات وضوابط الحركة الجانبية - مما يتعارض مع مبدأ الثقة الصفرية للوصول إلى أقل الامتيازات.
ومع ذلك، فإن الخبر السار هو أنه لم يفت الأوان بعد للتنفيذ النظافة الأمنية الأساسية في مؤسستك الخاصة. استمر في قراءة أهم ثلاثة عناصر للنظافة الأمنية التي قد تتجاهلها.
MFA مقاومة التصيد الاحتيالي
عند تمكينها بشكل صحيح، تعد المصادقة متعددة العوامل (MFA) رادعًا كبيرًا لمجرمي الإنترنت. في كثير من الأحيان، تركز الجهات الفاعلة في مجال التهديد على العثور على هدف سهل، لذلك يساعد أسلوب MFA في رفع هذا الحاجز أمام الدخول من خلال مطالبة المجرمين بمعرفة أو اختراق أكثر من كلمة مرور أو طريقة تحقق واحدة. في الواقع، MFA لديه القدرة على الحظر 99.9% من هجمات اختراق الحساب.
ومع ذلك، لكي يكون حل MFA الذي تختاره فعالاً، يجب أن يكون سهلاً قدر الإمكان للمستخدمين. تتضمن خيارات MFA غير الاحتكاكية المحتملة القياسات الحيوية للجهاز أو العوامل المتوافقة مع FIDO2، مثل مفاتيح الأمان Feitan أو Yubico.
يجب أيضًا تطبيق أسلوب MFA بشكل استراتيجي للمساعدة في حماية البيانات الحساسة والأنظمة المهمة. بدلاً من الاعتماد على MFA لتأمين كل تفاعل فردي، يجب على المؤسسات اختيار سياسات الوصول المشروط التي تؤدي إلى التحقق من خطوتين بناءً على اكتشافات المخاطر، بالإضافة إلى مصادقة المرور والتسجيل الموحد.
مكافحة البرامج الضارة الحديثة
الكشف والاستجابة الممتدة تعد أدوات (XDR) ضرورية لتحديد التهديدات والمساعدة في حظرها تلقائيًا، مثل هجمات البرامج الضارة. كما أنه يساعد في توفير رؤى في الوقت المناسب لفريق العمليات الأمنية حتى يكونوا أكثر مرونة عند الاستجابة للتهديدات.
نوصي بالاتجاه إلى أتمتة الأمان من خلال تنفيذ أجهزة استشعار تعمل على أتمتة النتائج وربطها وتوصيلها قبل إرسالها إلى أحد المحللين. الهدف هنا هو أن يحصل محلل العمليات الأمنية على المعلومات ذات الصلة اللازمة لفرز التنبيه والاستجابة له بسرعة. يمكن للمؤسسات أيضًا التركيز على أتمتة أنظمة تحديد أولويات التنبيه الخاصة بها، بالإضافة إلى أي عمليات إدارية مشتركة وسير عمل العمليات الأمنية.
الدفاع ضد التهديدات عبر جميع أعباء العمل من خلال الاستفادة من قدرات الوقاية والكشف والاستجابة الشاملة مع حلول متكاملة XDR والمعلومات الأمنية وإدارة الأحداث (SIEM) قدرات. من المهم أيضًا أن تكون على دراية بأي أنظمة قديمة تستخدمها حاليًا، لأنها قد تفتقر إلى ضوابط الأمان، مثل حلول مكافحة الفيروسات واكتشاف نقاط النهاية والاستجابة لها (EDR). وبالمثل، راقب بيئتك بحثًا عن الخصوم الذين يقومون بتعطيل الأمان. من المعروف أن مجموعات التهديد تقوم بمسح سجلات الأحداث الأمنية وسجلات تشغيل PowerShell كجزء من سلسلة هجمات أكبر.
حماية البيانات
وأخيرًا، لا يمكنك تنفيذ الحماية الكافية لمؤسستك إلا إذا كنت تعرف مكان وجود بياناتك المهمة وما إذا تم تنفيذ الأنظمة الصحيحة أم لا. وهذا أمر بالغ الأهمية بشكل خاص في بيئات العمل المختلطة اليوم، والتي تتطلب من المستخدمين الوصول إلى البيانات من أجهزة وتطبيقات وخدمات ومواقع جغرافية متعددة.
يعد أسلوب الدفاع المتعمق إحدى الطرق لتعزيز أمان بياناتك بشكل أفضل للحماية من سرقة البيانات أو تسربها. عند بناء هذا النهج، تأكد من أن لديك رؤية كاملة لحالة البيانات بأكملها، بما في ذلك أي مواقع محلية أو مختلطة أو متعددة السحابة. ستحتاج أيضًا إلى تصنيف بياناتك وتصنيفها بشكل صحيح لفهم كيفية الوصول إليها وتخزينها ومشاركتها.
بمجرد الانتهاء من ذلك، ركز على إدارة المخاطر الداخلية من خلال فحص سياق المستخدم حول البيانات وكيف يمكن أن تؤدي أنشطتهم إلى حوادث محتملة تتعلق بأمن البيانات. يجب أن يتضمن ذلك أيضًا تنفيذ ضوابط الوصول المناسبة للمساعدة في منع حفظ البيانات الحساسة أو تخزينها أو طباعتها بشكل غير صحيح.
وأخيرًا، تتحول حوكمة البيانات نحو أن تصبح فرق العمل مشرفة على بياناتها الخاصة. وهذا يعني أن المنظمات تحتاج إلى وحدة موحدة بيانات الإدارة النهج عبر المؤسسة بأكملها. يمكن أن يساعد هذا النوع من إدارة دورة الحياة الاستباقية في تحسين أمان البيانات وإرساء الديمقراطية.
قد يكون الأمن السيبراني مسعى مستمرًا، لكنه لا يحتاج دائمًا إلى أن يكون معقدًا. عند تنفيذها بشكل صحيح، يمكن لتدابير النظافة الأمنية البسيطة أن تقطع شوطًا طويلًا نحو تشديد الوضع الأمني العام لديك.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :لديها
- :يكون
- :أين
- $ UP
- a
- القدرة
- الوصول
- الوصول
- حسابي
- في
- أنشطة
- الجهات الفاعلة
- إداري
- ضد
- ضد التهديدات
- رشيق
- ملاحظه
- الكل
- أيضا
- دائما
- an
- المحلل
- و
- الحماية من الفيروسات
- أي وقت
- تطبيقي
- نهج
- التطبيقات
- هي
- حول
- AS
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- أتمتة
- تلقائيا
- أتمتة
- أتمتة
- علم
- حاجز
- على أساس
- الأساسية
- BE
- أن تصبح
- كان
- قبل
- يجري
- أفضل
- القياسات الحيوية
- حظر
- ابني
- الأعمال
- لكن
- by
- CAN
- لا تستطيع
- قدرات
- سلسلة
- خيار
- صنف
- واضح
- سم
- مشترك
- إكمال
- مجمع
- شامل
- حل وسط
- التواصل
- نظر
- ثابت
- سياق الكلام
- ضوابط
- صدع
- المجرمين
- حرج
- حاليا
- الانترنت
- هجمات الكترونية
- مجرمو الإنترنت
- دورة
- البيانات
- أمن البيانات
- التاريخ
- الدفاع
- الدمقرطة
- على الرغم من
- كشف
- رادع
- جهاز
- الأجهزة
- رقمي
- لا توجد الآن
- فعل
- سهل
- الطُرق الفعّالة
- عناصر
- الناشئة
- تمكين
- محاولة
- نقطة النهاية
- التعاقدات
- مشروع
- كامل
- دخول
- البيئة
- البيئات
- خاصة
- عزبة
- الحدث/الفعالية
- كل
- المتطورة
- دراسة
- مثال
- حقيقة
- العوامل
- يفشلون
- العثور على
- النتائج
- الاسم الأول
- تركز
- ركز
- في حالة
- حصن
- وجدت
- عديم الاحتكاك
- تبدأ من
- جغرافي
- Go
- هدف
- خير
- الحكم
- مجموعات
- الحرس
- أجهزة التبخير
- يملك
- عناوين
- مساعدة
- مساعدة
- يساعد
- هنا
- كيفية
- HTTPS
- مهجنة
- العمل الهجين
- تحديد
- if
- تأثيرا
- تنفيذ
- نفذت
- تحقيق
- أهمية
- in
- تتضمن
- يشمل
- بما فيه
- العالمية
- معلومات
- مطلع
- رؤى
- تفاعل
- إلى
- IT
- JPG
- احتفظ
- حفظ
- مفاتيح
- نوع
- علم
- معروف
- تُشير
- نقص
- أكبر
- متأخر
- آخر
- قيادة
- إرث
- الاستفادة من
- الحياة
- مثل
- خط
- ll
- تقع
- المواقع
- طويل
- جعل
- البرمجيات الخبيثة
- إدارة
- إدارة
- كثير
- مايو..
- يعني
- الإجراءات
- طريقة
- MFA
- مایکروسافت
- مراقبة
- الأكثر من ذلك
- حركة
- مصادقة متعددة العوامل
- متعدد
- يجب
- حاجة
- بحاجة
- أبدا
- أخبار
- of
- غالبا
- في كثير من الأحيان
- on
- ONE
- تشغيل
- عمليات
- مزيد من الخيارات
- or
- منظمة
- المنظمات
- الكلي
- الخاصة
- جزء
- يمر من خلال
- كلمة المرور
- بقع
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- ممكن
- محتمل
- بوويرشيل
- منع
- الوقاية
- مبدأ
- الطباعة
- تحديد الأولويات
- امتياز
- استباقية
- العمليات
- وعد
- لائق
- بصورة صحيحة
- حماية
- الحماية
- تزود
- بسرعة
- رفع
- الفدية
- بدلا
- نادي القراءة
- أدرك
- نوصي
- استرجاع
- ذات الصلة
- الاعتماد
- تقرير
- تطلب
- الرد
- الاستجابة
- استجابة
- نتيجة
- أظهرت
- حق
- المخاطرة
- rt
- s
- إنقاذ
- تأمين
- أمن
- إرسال
- حساس
- أجهزة الاستشعار
- خدماتنا
- شاركت
- التحول
- ينبغي
- هام
- الاشارات
- عزباء
- So
- تطبيقات الكمبيوتر
- حل
- الحلول
- لا يزال
- تخزين
- تخزين
- إستراتيجيا
- هذه
- كاف
- بالتأكيد
- أنظمة
- الهدف
- فريق
- فريق
- التكنولوجيا
- من
- أن
- •
- سرقة
- من مشاركة
- منهم
- تشبه
- هم
- التهديد
- الجهات التهديد
- التهديدات
- ثلاثة
- في حينه
- إلى
- اليوم
- جدا
- أدوات
- تيشرت
- نحو
- يثير
- الثقة
- فهم
- تستخدم
- مستخدم
- المستخدمين
- التحقق
- رؤية
- طريق..
- we
- حسن
- متى
- سواء
- التي
- في حين
- مع
- للعمل
- سير العمل
- XDR
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت
- صفر
- الثقة صفر