جعل الشبكات أكثر أمانًا في عصر الأمن السيبراني

مؤلف: Roger Morrison
تاريخ الخلق: 25 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
🤔 من أين أبدأ في أمن المعلومات /  الامن السيبراني؟
فيديو: 🤔 من أين أبدأ في أمن المعلومات / الامن السيبراني؟

المحتوى


المصدر: FroYo-92 / iStockphoto

يبعد:

يجب أن يكون الأمن السيبراني أولوية - بعض الخطوات الحاسمة يمكن أن تساعد.

في وسائل الإعلام التقنية وفي قاعة الاجتماعات ، يكون الحديث عن الأمن السيبراني في كل مكان. حتى أنها أصبحت عنصرا أساسيا في الأخبار المسائية حيث تستعد الحكومات الوطنية لمهاجمة بعضها البعض عبر الإنترنت. مع وضع ذلك في الاعتبار ، من المهم للغاية بالنسبة للمديرين التنفيذيين أو أي من قادة الأعمال أن يكون لديهم مفهوم محدد لما يشكل الأمن السيبراني الجيد وكيفية حماية الشبكات. (تعرف على المزيد حول الجريمة الإلكترونية في كيفية وصولي إلى هنا: 12 سؤالًا مع Cybercrime-Fighter Gary Warner.)

هناك العديد من الاستراتيجيات التي تستخدمها الشركات لحماية أنظمتها - ستساعد بعض مبادئ الأمان الأساسية في التأكد من أن بيانات الشركة وأصولها الحساسة معرضة لمخاطر منخفضة.

في المحيط

تعمل بعض أدوات الأمن السيبراني الأساسية في محيط الشبكة أو في الأماكن التي يمكن فيها لمتخصصي تكنولوجيا المعلومات التقاط الفيروسات أو البرامج الضارة حيث يمكن أن يحدثوا أقل ضرر. يعد جدار الحماية أحد الأمثلة التقليدية ، إلى جانب برنامج المراقبة ومجموعة من أدوات مكافحة الفيروسات والبرامج الضارة.


ومع ذلك ، فإن ما تدركه الشركات اليوم هو أن الضوابط المحيطة هي في الحقيقة مجرد بداية جيدة. يمكن أن يمنعوا الكثير من حركة المرور المزعجة ، لكنهم لا يستطيعون دائمًا اعتراض هجمات طروادة الضارة التي تشق طريقها إلى النظام. لذلك ، من الضروري ممارسة ما يسميه الكثير من المحترفين "الأمن متعدد الطبقات" أو "الدفاع في العمق" - إضافة مجموعة من الأدوات الإضافية للأمان المحيط التقليدي.

رصد الأحداث

تتألف الخطوة الرئيسية الأخرى لتحسين الأمن السيبراني من الأدوات والموارد التي ستراقب النشاط داخل الأنظمة للبحث عن أي شيء مشبوه. يمكن أن تكون العديد من أدوات مراقبة الأحداث الحديثة مفيدة ضد برامج الفدية ، هجمات رفض الخدمة الموزعة ، البرامج الضارة وأنواع أخرى من محاولات القرصنة.

تبدأ مراقبة الأحداث بفحص إنساني أو آلي لسجلات الأحداث ، لكنها غالبًا ما تتجاوز ذلك بكثير. قدرات التعلم الآلي الجديدة تعمل على توفير أدوات الأمن السيبراني التي يمكنها التعلم من الماضي والتكيف مع التهديدات الجديدة قبل حدوثها.

غالبًا ما يشير محترفو تكنولوجيا المعلومات إلى ذلك على أنه "ذكاء تهديد" - من المهم الإشارة إلى أن تهديد المعلومات لا يزال في مهده ، والعديد من الشركات لا تملك أدوات قوية بما يكفي لإيقاف الهجمات بشكل استباقي. ومع ذلك ، فإن الانتقال من أنظمة المنطق البيزية الأساسية إلى أنظمة التعلم الآلي المتقدمة التي تقودها الشبكات العصبية الاصطناعية يمكن أن يمكّن المزيد من الشركات من حماية أصولها بالكامل في المستقبل.


الضوابط على الأجهزة

أمان نقطة النهاية هو جزء كبير آخر من الصورة. يتعين على الشركات أن تكون على استعداد لوضع سياسات تحكم شاملة للأجهزة والتعامل مع الشاشات التي قد يتم عرض بياناتها الحساسة عليها يومًا ما.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

غالبًا ما يتحدث محترفي الأمن السيبراني الذين يناقشون أمان نقطة النهاية عن ظاهرة "إحضار جهازك الخاص" التي أدت إلى الكثير من التشغيل المجاني لبيانات الشركة على الأجهزة الشخصية. في هذه الأيام ، من الصعب تجنب إعداد BYOD كليًا ، لأنه مفيد بشكل واضح للعاملين في الوصول إلى بيانات الشركة عند خروجهم من العمل على مدار الساعة ، أو عند خروجهم في هذا المجال. ومع ذلك ، فإن ذلك يجعل من الضروري للشركات أن تبتكر فعليًا عندما يتعلق الأمر بأمان نقطة النهاية ومعرفة كيفية التحكم في البيانات عند نقاط النهاية للنظام.

الوعي المستخدم

عند مناقشة الأمن السيبراني الحقيقي والنابض بالحياة ، لا يمكنك أبدًا تجاهل نموذج إدراك المستخدم.هذا يعني أن تكون بلا هوادة في التدريب - وضع حلول تدريب متسقة على متن الطائرة في مكانها الصحيح ، والاستمرار في دفع النقطة إلى ملف المستخدمين ، والتي تحدث فيها العديد من محاولات القرصنة في بيئة اجتماعية. قد تتمكن أدوات استخبارات التهديد الجديدة الهائلة من إيقاف أشياء مثل الفدية ، لكنها لن تفعل شيئًا ضد هجمات الرمح المتطورة. (تعرف على المزيد حول هجمات التصيد الاحتيالي في Whaling: Phishers Look to Land a Big Catch.)

الطريقة الوحيدة لمنع أنواع مختلفة من التهديدات الداخلية هي غرس الوعي والذكاء الداخلي لكل موظف لديه حق الوصول إلى بيانات العمل. تعد سياسات وسائل التواصل الاجتماعي والوعي بالخصوصية مجرد بداية - يتعين على الشركة تدريب كل فرد بشكل كامل للتأكد من عدم وجود رابط ضعيف في المخطط التنظيمي.

حالة النظام

هناك عنصر رئيسي آخر لإدارة الأمن السيبراني المستمرة يتعلق بحالة الشبكة ككل. يمكن لأفضل المسؤولين في تكنولوجيا المعلومات والمديرين التنفيذيين تقييم كيفية تجهيز الشبكة ببرامج مكافحة القرصنة - ما إذا كان نظام مكافحة الفيروسات في مكانه وتحديثه ، وما إذا كان يتم تطبيق تصحيحات بشكل روتيني ، وما إذا كان يتم تطبيق ماسح عدم الحصانة. يمكن للمحترفين تقييم "سلسلة القتل السيبراني" - النمط المعتاد الذي تعمل به الهجمات الخبيثة ، والتأكد من وجود حلول محددة لكل خطوة من العملية. على سبيل المثال ، سوف تمنع موارد مثل جدار الحماية وأدوات مكافحة فيروسات Sandbox وبعض أنواع التدريب التسلل على مستوى التسليم ، في حين أن إدارة التصحيح ومكافحة الفيروسات القائمة على السلوك يمكن أن تعمل ضد مرحلة الاستغلال. يمكن أن تصلب أنظمة تصلب ضد تثبيت الفيروس. من خلال تحليل كل خطوة ، يمكن لمحترفي الأمن بناء دفاعات خطوة بخطوة.

هجوم الحد من السطح

هناك مبدأ آخر غير معروف هو الأمن السيبراني وهو العمل على التحكم في خدمة الهجوم من خلال النظر في ما يستهدفه المتسللون أو أين يمكنهم استهدافهم ، وإزالة الأدوات أو تغيير الهياكل وفقًا لذلك. يمكن أن تبحث حزم مكافحة الفيروسات المستندة إلى السلوك عن النقاط التي تكون فيها الشبكة أكثر جاذبية للمهاجمين. يمكن للشركات أن تنشئ أنظمة "مصيدة هونييبوت" لمراقبة نشاط القراصنة بالمثل. يعد تغيير سطح الهجوم وسيلة إضافية للتحكم في القابلية للتأثر ، وله تأثير كبير على الأمن السيبراني للشركات.

كل ما سبق يمكن أن يساعد في جعل شبكة الشركات أقل انفتاحاً للمتسللين ، وتعزيز الأمن العام للشركات بشكل أفضل. شريك مع البائعين الذين يشكلون الحماية الحقيقية أولوية ، واستعدوا لهجوم القرصنة في عصر الإنترنت الجديد.