شريط الأخبار

أفضل نصائح وممارسات الأمن وحماية البيانات

تشترك الشركات الناشئة والشركات الصغيرة والمؤسسات القائمة في شيء واحد على الأقل: جميعها أهداف رئيسية لمجرمي الإنترنت. مع وضع ذلك في الاعتبار ، يعد فهم أفضل ممارسات الأمن السيبراني وتنفيذها أمرًا ضروريًا. يكشف تقرير تحقيقات خرق البيانات لعام 2020 الصادر عن Verizon أنه في حين أن معظم ضحايا الجرائم الإلكترونية كانوا شركات يعمل بها أكثر من 1000 موظف ، فإن الشركات الصغيرة لا تزال هدفًا لأكثر من ربع جميع الهجمات الإلكترونية.

باتباع أفضل ممارسات الأمن السيبراني لعام 2021 ، يمكنك التأكد من أن مؤسستك مجهزة جيدًا لتوقع التهديدات وتحييد الهجمات والتعافي في حالة حدوث خرق خطير للبيانات.

أفضل 10 ممارسات يجب معرفتها في مجال الأمن السيبراني

1. تعرف على المخاطر

ربما تكون أكثر الممارسات المحورية في مجال الأمن السيبراني هي معرفة ما تواجهه. لتحقيق هذه الغاية ، من الجيد فهم الأنواع الشائعة من التهديدات ومعرفة مصدرها:

الخطر الأول: البرامج الضارة

ربما هذا ما يتبادر إلى الذهن عندما تفكر في تهديدات الأمن السيبراني. البرامج الضارة مصطلح شامل لـ “البرامج الضارة” ، بما في ذلك برامج الفدية وبرامج التجسس والفيروسات. يمكن أن تجد البرامج الضارة طريقها إلى شبكتك عبر الروابط الخبيثة في رسائل البريد الإلكتروني أو على صفحات الويب.

الخطر الثاني: التصيد

التصيد الاحتيالي هو استراتيجية تتضمن إرسال اتصالات احتيالية – عادةً عبر البريد الإلكتروني – من مصادر رسمية المظهر. تتضمن هذه الرسائل نسخة تستغل المشاعر مثل الخوف والجشع والفضول والأهداف المغرية للنقر على الروابط أو المرفقات الضارة. قد يتم خداع الضحية التي تعرضت للطعن بنجاح لهجوم التصيد الاحتيالي للتخلي عن معلومات شخصية أو سرية وقد تعرض شبكتها لبرامج ضارة.

الخطر الثالث: رجل في الوسط

تُعرف أيضًا باسم عمليات التنصت ، وتتضمن هجمات الرجل في الوسط (MitM) مهاجمين يدعون أنفسهم إلى صفقة بين طرفين. بمجرد الوصول إلى هناك ، يمكن لمجرمي الإنترنت بسهولة اعتراض وسرقة المعلومات القيمة. تتضمن نقاط الدخول الشائعة الشبكات غير الآمنة والبرامج الضارة التي تم تثبيتها عبر التصيد الاحتيالي أو طرق أخرى.

الخطر الرابع: الحرمان من الخدمة

وفقًا لوكالة الأمن السيبراني وأمن البنية التحتية (CISA) ، “يحدث هجوم رفض الخدمة (DoS) عندما يكون المستخدمون الشرعيون غير قادرين على الوصول إلى أنظمة المعلومات أو الأجهزة أو موارد الشبكة الأخرى بسبب تصرفات الفاعل الخبيث للتهديد السيبراني . ” تتضمن هذه عادةً طوفانًا من حركة المرور غير المشروعة الموجهة إلى شبكة أو مزود خدمة الإنترنت (ISP) أو مزود الخدمة السحابية. عندما يحدث هذا ، يمكن أن تتباطأ حركة المرور المشروعة إلى أن تتوقف حيث تعمل الخوادم للتعامل مع تدفق الطلبات الخاطئة.

هذه ليست قائمة شاملة لجميع أنواع التهديدات المحتملة ، بل هي عينة من الأشياء التي يجب البحث عنها. بناءً على هذه العوامل وحدها ، ربما تكون قد حددت بالفعل بعض المجالات التي تتعرض فيها مؤسستك للخطر. بعد ذلك ، سنفتح المزيد من الطرق لتحديد المخاطر وتخفيفها.

2. تحديد نقاط الضعف

إن مجرد معرفة التهديدات الموجودة لن يحمي مؤسستك ، ولكن اتباع نهج البندقية في الأمن السيبراني لن يساعدك كثيرًا أيضًا. من المهم تحديد الأصول الرقمية الأكثر قيمة لمؤسستك وتحديد الأماكن التي تحتاج فيها إجراءات الأمن السيبراني الحالية إلى التحسين لحمايتها من أي نشاط ضار.

إحدى الأدوات التي يمكن أن تساعد في ذلك هي المعهد الوطني للمعايير والتكنولوجيا إطار عمل الأمن السيبراني ، أو NIST CSF.

تم تطويرها في الأصل لتوحيد البنية التحتية داخل مجموعة من المؤسسات ، وقد توسعت بناءً على تعليقات مجتمع تكنولوجيا المعلومات. اليوم ، يتضمن CSF إرشادات حول التقييم الذاتي وإرشادات التخطيط والتحديثات الأخرى استجابة للتطورات في التهديدات الأمنية.

يحدد إطار عمل الأمن السيبراني NIST خمس وظائف تمثل خطوات حاسمة في نهجك لإدارة مخاطر الأمن السيبراني:

الوظيفة الأولى: تحديد – تحديد مخاطر الأمن السيبراني التي تهدد جميع أصول الشركة ، بما في ذلك الأفراد والأنظمة والبيانات.

الوظيفة الثانية: الحماية – إنشاء أنظمة للدفاع عن الأصول الحيوية.

الوظيفة الثالثة: كشف – تحديد الأحداث التي يمكن أن تهدد أمن البيانات.

الوظيفة الرابعة: الاستجابة – العمل على تحييد التهديدات عند ظهورها وفقًا لإجراءات محددة مسبقًا.

الوظيفة الخامسة: الاسترداد – التخطيط لمسار عمل لاستعادة الوظائف في حالة وقوع حادث كارثي.

يتم تقسيم هذه الوظائف إلى فئات وفئات فرعية. يهدف هذا إلى تشغيل سلسلة كاملة من أفضل ممارسات وأهداف الأمن السيبراني دون تعقيد المشكلة.

بالإضافة إلى تنفيذ CSF هذا أو آخر ، قد تفكر في الاستعانة بمقاول لإجراء تدقيق لأنظمة الأمن السيبراني الخاصة بك. سيوفر هذا رؤية غير متحيزة للسياسات والإجراءات والتقنيات التي لديك في شكل ملاحظات قابلة للتنفيذ يمكنك استخدامها لتحسين تدابير الأمن السيبراني الخاصة بك.

مهما كانت مجموعة المعايير التي تقرر الالتزام بها ، فإن برنامج Diligent Compliance هو الذي يمكّنك من ذلكيمكنك إدارة التقييمات ومراقبة الامتثال وتتبع التحسينات.

3. جلب الخبراء

مع الأخذ في الاعتبار أهمية وجود نظام قوي للأمن السيبراني ، يجب أن تضم فرق تقنية المعلومات لديك خبيرًا واحدًا على الأقل في الأمن السيبراني. بالإضافة إلى ذلك ، ضع في اعتبارك تضمين خبير في الأمن السيبراني على لوحك. قد يكون من الصعب على القضايا الحرجة مثل الأمن السيبراني أن تحتل الصدارة حيث تنتمي عندما لا يفهمها صناع القرار تمامًا.

قد يكون العثور على الشخص المناسب هنا أمرًا صعبًا ، وليس من الصعب معرفة السبب. وفقًا لستيف دوربين ، العضو المنتدب لمنتدى أمن المعلومات ، “يجب أن يكون الشخص هجينًا يتمتع بمهارات اتصال قوية ، ويفهم كيفية العمل على مستوى مجلس الإدارة ، ولديه فهم للفضاء السيبراني.”

يؤكد بيان دوربين على أهمية العثور على مرشح لديه كل من المعرفة التقنية والقدرات القيادية. توخى الحذر عند تحديد الشخص الذي يجب تعيينه في هذا المنصب ، حيث سيكون عملهم مفيدًا في حماية مؤسستك من الهجمات الإلكترونية.

4. الاستفادة من الخدمات المدارة

عندما تبدأ البحث عن متخصصين في الأمن السيبراني ، تذكر أنه ليس لديك الكثير من الوقت لتضيعه. يستمر خطر الوقوع ضحية لهجوم إلكتروني في التزايد ، ويجب أن تكون مستعدًا بأسرع ما يمكن دون اتباع طرق مختصرة. لهذا السبب ، قد يكون الاستفادة من خبرة مزود خدمات الأمان المُدار (MSSP) هو أفضل رهان لك ، على الأقل في الوقت الحالي.

هناك العديد من المزايا لاتباع هذا النهج:

الميزة الأولى: انخفاض التكاليف

يمكنك تقليل التكاليف دون التضحية بالجودة هنا لأن العمل مع MSSP يعني أنك لست مضطرًا لقضاء الوقت في التدريب. سيكون محترفو الأمن لديك مجهزين بالفعل بأحدث المعارف المتعلقة بمكافحة التهديدات الأمنية.

الميزة الثانية: الاكتشاف التلقائي والاستجابة

تأتي برامج MSSP عالية المستوى محملة بالدفاعات ، مما يضمن ، في حالة وقوع هجوم ، أن يكون لديك استجابات عن بُعد وفي الموقع جاهزة للعمل.

الميزة الثالثة: قابلية التوسع

بدلاً من تعيين المزيد من الأشخاص وتدريبهم مع توسع مؤسستك ، ما عليك سوى توسيع نطاق الخدمات من مزودك. أفضل الحلول محايدة للمنتج ، مما يسمح لك بتغيير التطبيقات أو الخدمات السحابية دون التعرض لمخاطر أمنية غير ضرورية.

الميزة الرابعة: الموثوقية

سيكون لدى أفضل MSSPs اتفاقيات مستوى الخدمة التي تتضمن دعمًا وإرشادات على مدار الساعة طوال أيام الأسبوع لأوقات الاستجابة للحوادث. هذا ينقل الكثير من العبء الفني بعيدًا عن مؤسستك ، على الرغم من أنه يجب عليك التأكد من العمل مع مزود جودة وفهم ما تحصل عليه.

5. ممارسة النظافة الإلكترونية الأساسية

تتمحور جميع المناقشات حول أفضل ممارسات الأمن السيبراني حول جعل مؤسستك تستخدم الصحة الإلكترونية الأساسية. فيما يلي أهم عناصر هذه الممارسة:

التوصية الأولى: كتابة نُهج أمان صريحة

بدون سياسات مكتوبة ، يكون من الصعب إجراء تدقيق أو تقييم ويكاد يكون من المستحيل تنفيذ تدريب متسق. إن تدوين سياساتك يجعل أهدافك وإجراءاتك واضحة ، مما يقلل من مخاطر سوء فهم السياسة الذي سيعرض مؤسستك للخطر.

التوصية الثانية: تدريب الجميع

لقد ناقشنا الجوانب الفنية لأفضل ممارسات الأمن السيبراني ، ولكن الحقيقة هي أن جزءًا كبيرًا من المسؤولية يقع على عاتق موظفيك. يمثل العنصر البشري أهم المخاطر التي تتعرض لها شبكاتك وأنظمتك ، لذلك من المهم التأكد من أن كل شخص يعرف كيفية القيام بدوره.

التوصية الثالثة: Phish الجميع

تذكر التصيد؟ لا يبدو أنه سيختفي في أي وقت قريب. حافظ على أنظمتك آمنة عن طريق اختبار الجميع بعد أن يتم تدريبهم بشكل صحيح. نعم ، يشمل ذلك الإدارة العليا وحتى أعضاء مجلس الإدارة. ضع في اعتبارك استخدام اختبار الوعي بالتصيد الاحتيالي كجزء تفاعلي من تدريبك.

التوصية الرابعة: استخدام المصادقة متعددة العوامل

في كثير من الحالات ، لم تعد كلمة المرور البسيطة كافية – حتى التي يصعب تخمينها -. تضمن المصادقة متعددة العوامل (MFA) أن يكون كل شخص كما يقول عندما يحاول تسجيل الدخول إلى جهاز أو تطبيق يلامس شبكتك.

التوصية الخامسة: عدم وجود كلمات مرور افتراضية

تميل كلمات المرور الافتراضية لحسابات المستخدمين الجديدة إلى أن تكون سهلة التخمين حتى بالنسبة للعقل البشري ، ناهيك عن جهاز كمبيوتر قادر على تدمير نظامك بسلاسل لا حصر لها من الأحرف والأرقام. ابق على الجانب الآمن وتجنب استخدام كلمات مرور بسيطة ، بغض النظر عن مدى ملاءمتها.

6. تحديث البرنامج

ليس هناك شك في أن مؤسستك تستفيد من العديد من التطبيقات الخارجية لكي تعمل. في بعض الأحيان ، يقوم مطورو هذه التطبيقات بإصدار تحديثات بميزات جديدة أو مكونات واجهة المستخدم ، ولكن في كثير من الأحيان ، تحتوي هذه التحديثات المنتظمة على إصلاحات أمنية.

تتطور التهديدات الإلكترونية باستمرار ، وتقوم شركات البرمجيات بتحديث منتجاتها وفقًا لذلك. لا تريد أن يتم القبض عليك باستخدام الإصدار القديم من برنامج به ثغرة أمنية معروفة. بعد كل شيء ، سوق واحديمكن أن تكون قابلية القراءة في أحد برامجك مجرد نقطة وصول يحتاجها مجرمو الإنترنت لفرض الوصول إلى شبكتك.

تلعب أجهزتك أيضًا دورًا في الأمن السيبراني. تصل معظم أجهزة الكمبيوتر والأجهزة المحمولة إلى نقطة لم يعد بإمكانها تشغيل أحدث إصدار من التطبيقات وأنظمة التشغيل الخاصة بها. عندما يحدث هذا ، فقد حان الوقت للسماح لهم بالرحيل. تذكر أن الاستثمار في ترقية أجهزتك أقل بكثير من تكلفة خرق البيانات.

7. إجراء نسخ احتياطية منتظمة

حتى اتباع أفضل ممارسات الأمن السيبراني لا يمكن أن يكون بمثابة ضمان بنسبة 100٪ أن بياناتك آمنة. يجب أن تظل مستعدًا في حالة تعرض أي من أصولك للخطر.

بصرف النظر عن كونها ممارسة جيدة بشكل عام ، فإن النسخ الاحتياطي لبياناتك بانتظام يساعد على ضمان أنه يمكنك متابعة العمليات في حالة حدوث هجوم فيروسات أو برامج الفدية. في الواقع ، يعد الحصول على نسخة احتياطية حديثة وغير تالفة هو الطريقة الوحيدة للتعافي من هجمات برامج الفدية دون دفع الفدية.

عند البحث عن حل ، ضع في اعتبارك أنه يمكن عدم اكتشاف البرامج الضارة لفترة طويلة قبل ظهور أعراض واضحة. لهذا السبب ، تأكد من العمل مع موفر يقدم أطول سجل إصدار ممكن تسمح به ميزانيتك.

من الجيد أيضًا اتباع أفضل الممارسات لاستراتيجية النسخ الاحتياطي ، خاصةً فيما يتعلق بعدد النسخ وتكرار النسخ الاحتياطية. ستحتاج بعض الشركات – مثل تلك التي تتعامل مع حجم كبير من البيانات المتغيرة باستمرار – إلى إجراء عدة نسخ احتياطية كل يوم. في المقابل ، يمكن للآخرين الحصول على نسخة احتياطية واحدة بين عشية وضحاها أو خلال فترات النشاط القليل. يمكنك أنت وفريقك فقط تحديد ما هو ضروري لمؤسستك ، ولهذا السبب تحتاج إلى أن يكون لديك متخصص عالي المستوى في تكنولوجيا المعلومات.

8. مراقبة المستخدمين المميزين

يعد التفويض عالي المستوى داخل مؤسستك ضروريًا ، على الرغم من أنه يمثل مخاطرة كبيرة. تشير DBIR من Verizon إلى أن الجهات الفاعلة الداخلية شكلت 30٪ من جميع انتهاكات البيانات في عام 2020. أنت تريد الوثوق بفرقك – ويجب أن تبذل قصارى جهدك لتوظيف أشخاص جديرين بالثقة – ولكن لا يزال يتعين عليك مراقبتها.

لا تحتاج بالضرورة إلى شخص يجلس في غرفة يشاهد كل حركة يقوم بها المستخدمون في الوقت الفعلي. ومع ذلك ، يجب أن يكون برنامج الأمان أو حل MSSP ذكيًا بما يكفي للتعرف على السلوك المشبوه من خلال مراقبة نشاط المستخدم قبل أن يصبح مشكلة.

مع ذلك ، احرص على تنفيذ هذه الممارسة. في عصر تبدو فيه تقنية المراقبة غير المحدودة ، لا يوجد نقص في مخاوف الخصوصية. تحلى بالشفافية بشأن ممارسات المراقبة الخاصة بك ، بما في ذلك ما تبحث عنه ونوع البيانات التي يمكن جمعها ولماذا. علاوة على ذلك ، إذا كان هناك حادث ، فتأكد من الاحتفاظ بالأدلة المقدمة في سياقها. أنت تريد التفريق بين الحقد والأخطاء ، وتوجيه الاتهامات هو وسيلة ممتازة لوضع حتى الأبرياء على حافة الهاوية.

أخيرًا ، عندما يغادر شخص ما الشركة ، يجب إلغاء الوصول على الفور لمنعه من استخدام بيانات الاعتماد القديمة لإحداث فوضى في شبكتك.

9. استخدم هيكل الثقة الصفرية

سيستغرق الأمر بعض العمل للتنفيذ ، ولكن إحدى الطرق لتقليل المخاطر من المستخدمين ذوي المستويات العالية للتخليص هي استخدام أمان الثقة المعدومة.

الثقة المعدومة (Zero Trust) هي نهج شامل للأمن يعمل على أساس “لا تثق أبدًا ، تحقق دائمًا”. بدلاً من تقنية أو حل معين ، إنها فلسفة تجمع بين مبادئ الأمان التالية لحماية أصولك:

تفويض واسع النطاق – التفويض والمصادقة استنادًا إلى جميع البيانات المتاحة ، بما في ذلك الهوية والموقع والخدمة المطلوبة والمزيد.

الوصول الأقل امتيازًا – اسمح فقط بالوصول الكافي فقط للمستخدم المصرح له لإكمال المهمة المطروحة ومنح حق الوصول فقط في اللحظة التي يصبح فيها ذلك ضروريًا.

افترض وجود خرق – استخدم التجزئة الدقيقة لتقسيم الوصول إلى “مناطق” أصغر مصرح بها بحيث لا يتمتع أي جهاز بالحكم الحر للتحرك حول الشبكة وأنظمة البيانات.

بالإضافة إلى ذلك ، تعمل بنية الثقة المعدومة (Zero Trust) على تقسيم الكيانات إلى ستة مكونات – الهويات والأجهزة والبيانات والتطبيقات والبنية التحتية والشبكة. لكل من هذه المكونات مخاوف أمنية خاصة به ، لذلك يتم التعامل مع كل منها على حدة وفقًا لاحتياجات مؤسستك.

10. حماية وزارة الداخلية

لقد غير عام 2020 تمامًا الطريقة التي نؤدي بها أعمالنا ، مما دفع كل شخص سمحت وظيفته بذلك إلى المكاتب المنزلية. في حين أن القوة العاملة الإجمالية كانت تشهد بالفعل اتجاهًا تدريجيًا نحو سياسات العمل من أي مكان (WFA) ، فإن التحول المفاجئ يشكل تحديًا مذهلاً للأمن السيبراني.

من المحتمل أن تلعب المكاتب المنزلية غير المؤمنة بشكل كاف وعمليات نقل البيانات عبر الأنظمة الأساسية غير المصرح بها (مثل البريد الإلكتروني الشخصي والرسائل الفورية) دورًا رئيسيًا في انتهاكات البيانات في عام 2021. ويمكن للمؤسسات مكافحة ذلك من خلال استثمار الموارد اللازمة لتعزيز الأمن للشبكات والأجهزة المنزلية تُستخدم للأعمال وتقدم تدريبًا أمنيًا محددًا مصممًا لتشجيع السلوك الآمن.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com