وقت القراءة: 3 دقائق
عادة الصيف يعني العطلة والاسترخاء. ولكن كما رأينا في التاريخ الحديث ، يمكن أن تتعطل الخطط الصيفية بوحشية عندما تضرب التهديدات الإلكترونية. قبل عامين فقط ، تم تدمير المقر الرئيسي لشركة AP Møller-Maersk ، تكتل الشحن في كوبنهاغن ، تقريبًا بسبب البرامج الضارة المعدية التي تسمى NotPetya. عشية عطلة وطنية ، كان الموظفون يستعدون لقضاء إجازة وكانت الشركة تستعد لإعادة تشغيل البرامج لـ 80,000 ألف موظف ، عندما بدأت الأجهزة تقع ضحية للبرامج الضارة المدمرة بأعداد كبيرة.
الجانب المشرق هو أنه تم تعلم العديد من الدروس بعد هجوم الأمن السيبراني المكلف للغاية. ولكن في كل صيف ، تذكرنا ندوب ما حدث مع NotPetya بإبقاء أنظمتنا تحت السيطرة. سيسمح لك تطوير إطار الحماية الأمنية والحفاظ عليه بالتحكم في بيئتك وبياناتك حتى أثناء إجازتك.
يمكن أن يعمل هذا الإطار كنموذج لبناء مجموعة من الحماية التي ستنتقل مع بياناتك بغض النظر عن مكان وجودها. الغريب كيفية وضع إطار فعال لحماية الأمن السيبراني؟ فيما يلي ثلاثة معايير للعيش في هذا الصيف:
خارج المكتب: تثقيف الموظفين حول السياسات البعيدة
مع وجود الموظفين في PTO أو العمل عن بعد ، من المهم بالنسبة لهم اتباع إرشادات السلامة عند الاتصال بالشبكة. حتى إذا كان الغرض منها هو التحقق من البريد الإلكتروني فقط ، فتأكد من أن الموظفين لا يقومون بإنشاء نقاط دخول للجهات الفاعلة المحتملة في مجال التهديد عن طريق الوصول إلى شبكتك أو الملفات السرية من شبكات WiFi العامة أو غير الآمنة.
تشفير الأجهزة وإمكانيات المسح عن بعد وتتبع نظام تحديد المواقع العالمي (GPS) وإدارة المستخدمين وبروتوكول السفر ليست سوى بعض الاعتبارات التي يجب مراعاتها عند تطوير سياسة العمل عن بُعد. احتياط بسيط آخر هو تشجيع موظفيك على إنشاء شبكة ضيف منفصلة في منزلهم. بالنسبة لحفلات الشواء في الجوار أو الحفلات الصيفية ، يساعد إبقاء زوارك على شبكة ضيف في تخفيف المخاطر على شبكتك الخاصة التي قد تحتوي على معلومات سرية.
لا تتهاون بشأن تحديثات النظام والأمان
حتى إذا نسي موظفوك اتخاذ هذه الخطوات لتجنب حوادث الأمن السيبراني المحتملة ، فهناك طرق أخرى لحماية مؤسستك. على سبيل المثال ، بجعلها سياسة للتحقق من صحة كل جهاز ونقطة نهاية ، لن تتمكن الأجهزة غير المعروفة من الوصول إلى شبكة مؤسستك وتسبب الضرر. يمكنك تثبيت عناصر التحكم في الأمان التي يسهل إدارتها وإدارتها.
كما كان الحال مع AP Møller-Maersk ، قد تكون تخطط لتحديث نظام خلال فترة الهدوء في الصيف. على الرغم من أنهم واجهوا عقبة مؤسفة في خطتهم ، يمكنك التعلم من أخطائهم والتأكد من أن نظامك آمن من خلال تحديثه.
الحقيقة هي أن: الخروقات التي تصنع العناوين هي في الغالب بسبب الفشل في تصحيح وتحديث الأنظمة أو اتباع أفضل ممارسات الأمان الأساسية مما يعزى إلى استغلال يوم صفر جديد. على سبيل المثال ، أصدرت Microsoft مؤخرًا تصحيحًا لمعالجة الثغرة الأمنية في ملايين الأجهزة التي تحتوي على إصدارات قديمة من Windows وشددت على أن الخلل يمكن أن يكون "قابل للتلف" ، مما يعني أنه يمكن أن ينتشر دون تفاعل المستخدم عبر الإنترنت. مرت شهرين تقريبا بين الافراج عن التصحيح ضعف EternalBlue وعندما بدأت هجمات الفدية. على الرغم من وجود ما يقرب من 60 يومًا لإصلاح أنظمتهم ، إلا أن العديد من العملاء لم يتخذوا الخطوات اللازمة وسقطوا ضحايا للهجمات. خلاصة القول: إن البقاء على اطلاع على التحديثات سيقلل من خطر التعرض لبرامج إكسبلويت.
لا تثق أبدًا ، تحقق دائمًا: اعتماد نموذج صفر الثقة
في المناخ السيبراني المعاصر ، من الضروري اعتماد نموذج أمان بدون ثقة يتبع سياسة "لا تثق أبدًا ، تحقق دائمًا". مع تحول محيط الشبكة باستمرار وإدخال نقاط نهاية جديدة ، يجب أن تفترض أن كل حركة المرور هي حركة تهديد محتملة حتى يثبت خلاف ذلك. اجعل هذا المعيار الجديد لمؤسستك. إعطاء الأولوية للمصادقة متعددة العوامل وتنفيذ الوصول القائم على الهوية لجميع الموظفين.
يعد إعلام الموظفين بتوقعات الأمن السيبراني ومراقبة شبكتك والتحقق دائمًا من حركة المرور ثلاث طرق يمكنك من خلالها حماية مؤسستك من الجهات الفاعلة في مجال التهديد. وفي أسوأ السيناريوهات ، اكتشف حادثة مبكرة ، وقم بإصلاحها بسرعة ومنع حدوث برمجيات إكسبلويت في المستقبل. وأي تأمين سفر أفضل لقضاء عطلة مريحة من إطار أمني قوي؟ اقرأ كتابنا الإلكتروني لمعرفة المزيد حول بناء هندسة أمان صفر الثقة.
موارد ذات الصلة:
إزالة البرامج الضارة
ماسح البرمجيات الخبيثة
إزالة البرامج الضارة من موقع الويب
وظيفة هذا الصيف ، لا تنس عامل الحماية من الشمس الخاص بك: إطار الحماية الأمنية! ظهرت للمرة الأولى على أخبار كومودو ومعلومات أمن الإنترنت.
- "
- &
- 000
- a
- من نحن
- الوصول
- الوصول
- في
- العنوان
- إدارة
- الكل
- دائما
- آخر
- هندسة معمارية
- التحقّق من المُستخدم
- بدأ
- يجري
- أفضل
- أفضل الممارسات
- ما بين
- حظر
- مخالفات
- نساعدك في بناء
- ابني
- قدرات
- حقيبة
- سبب
- حول الشركة
- تكتل
- الرابط
- نظر
- الاعتبارات
- باستمرار
- مراقبة
- ضوابط
- استطاع
- خلق
- خلق
- حرج
- العملاء
- الانترنت
- الأمن السيبراني
- البيانات
- يوم
- أيام
- على الرغم من
- دمر
- تطوير
- تطوير
- جهاز
- الأجهزة
- العرض
- أثناء
- كل
- في وقت مبكر
- تثقيف
- الطُرق الفعّالة
- البريد الإلكتروني
- الموظفين
- شجع
- التشفير
- نقطة النهاية
- البيئة
- التوقعات
- استغلال
- مآثر
- فشل
- الاسم الأول
- عيب
- اتباع
- متابعات
- الإطار
- تبدأ من
- مستقبل
- ضيف
- المبادئ التوجيهية
- حدث
- وجود
- عناوين
- المكاتب
- يساعد
- هنا
- تاريخ
- الصفحة الرئيسية
- منـزل
- كيفية
- كيفية
- HTTPS
- تنفيذ
- أهمية
- معلومات
- تثبيت
- مثل
- التأمين
- تفاعل
- Internet
- الإنترنت الأمن
- IT
- احتفظ
- حفظ
- تعلم
- تعلم
- خط
- حي
- جعل
- القيام ب
- البرمجيات الخبيثة
- إدارة
- إدارة
- أمر
- معنى
- يعني
- مایکروسافت
- ملايين
- الأخطاء
- نموذج
- مراقبة
- المقبلة.
- الأكثر من ذلك
- محليات
- ضروري
- شبكة
- الشبكات
- أخبار
- Office
- منظمة
- أخرى
- وإلا
- بقعة
- تخطيط
- خطط
- نقاط
- سياسة
- محتمل
- خاص
- حماية
- الحماية
- بروتوكول
- جمهور
- بسرعة
- الفدية
- هجمات الفدية
- RE
- واقع
- الأخيرة
- مؤخرا
- الافراج عن
- عن بعد
- العمل عن بعد
- الموارد
- المخاطرة
- المخاطر
- السلامة
- تأمين
- أمن
- طقم
- الشحن
- فضي
- الاشارات
- تطبيقات الكمبيوتر
- انتشار
- المعايير
- قوي
- الصيف
- نظام
- أنظمة
- •
- الجهات التهديد
- التهديدات
- ثلاثة
- الوقت
- اليوم
- تيشرت
- تتبع الشحنة
- حركة المرور
- سفر
- الثقة
- غير مضمون
- تحديث
- آخر التحديثات
- us
- تحقق من
- التحقق
- الزوار
- الضعف
- طرق
- ابحث عن
- في حين
- واي فاي (WIFI)
- نوافذ
- بدون
- للعمل
- عامل
- العمل عن بعد
- سنوات
- حل متجر العقارات الشامل الخاص بك في جورجيا
- صفر
- الثقة صفر