U3F1ZWV6ZTQ5ODY0NDkzNDY4X0FjdGl2YXRpb241NjQ4OTU5MTE1ODM=
recent
أخبار ساخنة

افضل 7 طرق لتأمين جميع بياناتك في عام - 2020

هل تعلم أن 44 ٪ من الشركات تخطط لزيادة الإنفاق التكنولوجي في عام 2020؟ في الواقع ، توقع غارتنر أن يصل الإنفاق العالمي على الأمن السيبراني إلى 170.4 مليار دولار بحلول عام 2022.

بالنظر إلى هجمة الجريمة السيبرانية في السنوات الأخيرة ، ولادة مجرمين أكثر ذكاءً ، واللوائح المتطورة باستمرار ، فليس هناك ما يدعو للدهشة لماذا تواصل الشركات تحديث أولوياتها في مجال تكنولوجيا المعلومات.

دعونا نلقي نظرة على كيفية تغيير أولويات تكنولوجيا المعلومات بحلول نهاية عام 2020.

في عام 2019 ، أجرت دراسة أولويات الأمن IDG مقابلات مع 528 من المتخصصين في مجال الأمن. إليك ما قالوه حول قضايا الأمن السيبراني الحيوية هذه:

59 ٪ يقولون حماية PII هو أولوية قصوى ، بسبب قواعد CCPA و GDPR.
44 ٪ يفضلون التدريب على الوعي الأمني ​​للحد من التصيد وسرقة الهوية.
يعتقد 39٪ أن رفع مستوى تكنولوجيا المعلومات وأمن البيانات سيعزز المرونة.
يريد 24٪ الاستفادة من البيانات والتحليلات بطريقة مسؤولة.
22 ٪ يريدون تقليل تعقيد البنية التحتية لأمن تكنولوجيا المعلومات.
عندما يتعلق الأمر بالأولويات الأمنية الخاصة بك ، أين تهبط؟ هل خطة الحماية الأمنية صلبة؟ هل أنت واثق من أن بياناتك الحساسة آمنة؟

حتى لو كنت مرتاحًا للأمن السيبراني ، فإن الزمن يتغير ، لذلك ربما حان الوقت لإعادة التفكير في معايير الحماية الخاصة بك. لتبدأ ، إليك بعض أفضل ممارسات الأمن السيبراني التي يجب عليك مراعاتها.
1. جرد الأصول هو الخطوة الأولى نحو الأمن السيبراني
هل تخطط لبناء برنامج الأمان الخاص بك من الصفر؟ إذا كان الأمر كذلك ، فإن إدارة أصول تكنولوجيا المعلومات هي الخطوة الأولى. إليك ما تحتاجه للبدء.

قم بعمل قائمة بأصول تكنولوجيا المعلومات الخاصة بك.
قائمة وتقييم كل من يصل إلى شبكاتك.
تقييم خطة الأمان الحالية ؛ تحديثه ، إذا لزم الأمر.
إنشاء تقارير مفصلة حول الأمن السيبراني لشبكاتك.
تخطيط أو تقييم ميزانيتك لخدمات الأمن.

2. تدريب الموظفين عن بعد حول سياسات الأمن السيبراني الخاصة بك
مع تبني العالم سريعًا لاتجاه العمل عن بُعد ، يجب على الموظفين فهم تداعيات اختيار الراحة على الأمن. التضحية بالأمن ليست مفاضلة ممتعة.

لتوضيح ذلك ، قامت PCMag باستطلاع 1000 موظف حول كيفية وصولهم إلى شبكات الشركات أثناء إجازتهم. وكانت النتائج مخيفة. وافق 77٪ على الاتصال بشبكات Wi-Fi عامة مجانية ، وقال 17٪ فقط أنهم يستخدمون VPN آمن لتشغيل أجهزة الكمبيوتر والهواتف الخاصة بالشركة.

ومما يزيد الطين بلة ، أن 50٪ من الموظفين ليسوا على دراية بسياسات الأمن السيبراني الخاصة بالعمل عن بُعد.

إذا كنت تملك مؤسسة أو تديرها ، فتأكد من قيامك بوضع إرشادات خارج المكتب إلى جانب القواعد الموجودة في المكتب. إذا كان لديك بالفعل إرشادات أمنية ، فتأكد من تذكير الموظفين باستخدامها بشكل دوري.

3. فهم دور إدارة الهوية والوصول (IAM)
تلعب إدارة الهوية والوصول دورًا مهمًا في قيادة خطة أمان المؤسسة للعمل. إنها منصة تضمن حصول الأشخاص المناسبين على أصول الشركة المهمة في الوقت المناسب. في جوهره ، IAM لديه ثلاث وظائف أساسية:

التعريف - يتطلب من المستخدمين الاعتراف بهوية ، بشكل عام باستخدام اسم مستخدم أو معرف أو بطاقة ذكية أو نموذج آخر.
المصادقة - عملية إثبات الهوية (أي التحقق من أن المستخدمين هم من يقولون أنهم).
التخويل - يحدد ما يُسمح للشخص بالقيام به بعد الدخول إلى النظام.
تساعد البنية الأساسية الجيدة لـ IAM الشركات على إنشاء بيئة آمنة وتقليل تكاليف الأمان. علاوة على ذلك ، تتناول العديد من المنصات أنظمة الامتثال مثل GDPR و HIPPA.

تقدم العديد من منصات IAM حلولًا تعمل وفقًا للوائح الخصوصية والموافقة والامتثال المختلفة. دمج أدوات الامتثال في نظام أساسي واحد يمكن أن يوفر لك الوقت والمال على التكاليف القانونية.

4. الاستفادة من إدارة التصحيح في الأمن السيبراني الخاص بك
في الأساس ، تعد إدارة التصحيح عملية منظمة لإدارة البرامج وترقية تصحيحات النظام باستخدام أجزاء جديدة من التعليمات البرمجية. غالبًا ما تعمل هذه التصحيحات على إصلاح التهديدات ونقاط الضعف التي قد تفتح نظامك على المتسللين.

هل تتذكر خرق بيانات Equifax المؤسف الذي شكل ما يقرب من 143 مليون سجل؟ كان هذا ممكنًا لأن المتسللين يمكنهم اكتشاف ثغرة أمنية في إطار الخادم المفتوح المصدر. على الرغم من توفر تصحيح عداد ، لم يتم تطبيقه في الوقت المناسب.

باختصار ، لمنع استغلال الثغرات الأمنية ، تأكد من استخدام الترقيع بانتظام.

5. إجراء تقييم لمخاطر الأمن السيبراني
إن تقييم مخاطر الأمن السيبراني هو عملية ستساعدك على تحديد بياناتك واكتشاف المناطق التي يمكن للمتسلل من الوصول إليها. مع تقييم المخاطر ، ستحصل على فهم لحالة الضعف الحالية بحيث يمكنك تخفيف المخاطر.

إليك بعض المخاطر التي قد تلحق الضرر بشركتك.

مخاطر السمعة: نتيجة للرأي العام السلبي.
المخاطر التشغيلية: تنطوي على فشل العمليات الداخلية.
مخاطر المعاملات: مشكلات توصيل المنتج أو الخدمة.
خطر الامتثال: انتهاكات اللوائح الحكومية.
6. ممارسة عادات السيبرانية الصحية
مع وقوع المنظمات فريسة لعدد غير مسبوق من هجمات الخداع والهجمات الإلكترونية ، يمكن أن يؤدي تنفيذ عمليات الأمان الأولية شوطًا طويلًا. فيما يلي بعض عادات النظافة الإلكترونية التي يمكن أن تساعد.

تأكد من نشر أجهزة التوجيه وجدران الحماية الخاصة بك وتهيئتها بشكل صحيح.
استمر في تحديث قوائم المستخدمين المدرجة في القائمة البيضاء والقوائم السوداء على فترات منتظمة.
فرض أذونات المستخدم مجزأة للمستخدمين المصرح لهم.
الحفاظ على تعريفات مكافحة الفيروسات محدثة.
قم بتشغيل عمليات فحص الثغرات الأمنية وتحديث نظام التشغيل باستخدام أحدث تصحيحات الأمان.
النسخ الاحتياطي وتشفير البيانات التجارية.
فرض سياسات كلمة مرور قوية وإجراءات 2FA / MFA.
7. استخدام المصادقة متعددة العوامل
عندما يتعلق الأمر بأفضل ممارسات الأمن السيبراني ، غالبًا ما يسرد الخبراء المصادقة متعددة العوامل (MFA) في المراكز الخمسة الأولى. السبب يتعلق بكيفية تقديم MFA لأكثر من شكل واحد من المصادقة.

وإليك كيف يعمل:

لنفترض أنك تريد تسجيل الدخول إلى حساب به إعداد MFA. لا يمكنك فقط الدخول باستخدام اسم المستخدم وكلمة المرور الخاصة بك. سيطلب منك خادم الحساب الحصول على نموذج مصادقة ثانٍ قبل السماح لك بالدخول.

للحصول على مثال عن كيفية عمل المصادقة متعددة العوامل ، ضع في اعتبارك ما يبدو عليه عند فتح حساب بنكي. عند التسجيل للحصول على حساب ، ستحتاج إلى تقديم معرف صورة ، إلى جانب شكل آخر من أشكال تحديد الهوية (مثل جواز السفر أو SSN). تشبه طبقة الأمان الإضافية المستخدمة في البنوك طريقة عمل وزارة الخارجية.

افكار اخيرة
إن أفضل ممارسات الأمن السيبراني سوف تقطع شوطًا طويلًا في مساعدتك في تأمين بياناتك. من الحكمة أن تتبعها كل شركة. بعد كل شيء ، تكلفة فقدان البيانات الحساسة أعلى بكثير من تكلفة الوقاية.
الاسمبريد إلكترونيرسالة