اسأل المحامي| ما هي شروط وأركان كتابة إيصال الأمانة؟
جدول المحتويات:
- 1. جرد الأجهزة المصرح بها وغير المصرح بها
- 2. جرد البرامج المصرح بها وغير المصرح بها
- 3. تقييم ومعالجة الضعف المستمر
- 4. دفاعات البرامج الضارة
لن يكون هناك مطلقًا جهاز كمبيوتر أو شبكة دفاعًا مثاليًا. أمان الكمبيوتر هي لعبة رفع باستمرار من القط والفار. وبقدر ما تتعامل مع التهديد الأخير ، فقد قام المهاجمون بالفعل بتطوير تقنية جديدة للوصول إلى شبكتك وتهديد أجهزة الكمبيوتر الخاصة بك. ولكن إذا ركزت على الأساسيات ، يمكنك تقليل المخاطر الخاصة بك والدفاع ضد معظم الهجمات.
الشركات الصغيرة لديها موارد محدودة لتكنولوجيا المعلومات ، ولا يمكن الدفاع عنها ضد كل استغلال أو هجوم محتمل. كيف تعرفين ما يجب تحديد أولوياته؟ ابدأ بـ 20 تقريرًا عن عناصر التحكم في الأمان ، كتبه مركز أمان الإنترنت (CIS) ، ومعهد SANS ، ووكالة الأمن القومي (NSA). لمساعدة الشركات والحكومات ، قاموا بتعريف الضوابط الأمنية التي تمنع الهجمات الأكثر تكرارًا.
تحدث حديثًا في مؤتمر RSA Security ، حذر فيليب كورتوت ، رئيس مجلس الإدارة والرئيس التنفيذي لشركة Qualys ، من ارتكاب خطأ في الالتزام بالضمان. وشدد على أن الأمن ينبغي أن ييسر أهداف العمل بدلاً من إعاقتها ، مع تسمية التقرير كنقطة انطلاق قيمة.
رسم John Pescatore ، مدير معهد SANS ، مقارنة لمبدأ باريتو. البديهية التي يشار إليها عادة باسم "قاعدة 80/20" تقول بشكل أساسي أن 20 في المائة من الجهد أو المدخلات تنتج في 80 في المائة من الناتج.
لقد تبين أن الأولويات العشرين الأولى التي ينبغي معالجتها لمعالجة 80 في المائة من تعتبر الهجمات المحتملة ضد الشبكة وأجهزة الكمبيوتر الخاصة بك من العوامل الأساسية الشائعة التي طالما كانت أفضل الممارسات الأمنية. ومع ذلك ، حتى هذه القائمة الضيقة نسبيا هي واسعة جدا. لكسرها بشكل أكبر ، إليك أهم أربعة عناصر تحكم أمان يجب وضعها موضع التنفيذ فورًا.
1. جرد الأجهزة المصرح بها وغير المصرح بها
لا يمكنك البقاء فوق كل نقطة ضعف واستغلال لكل جهاز مصنوع ، ولا يمكنك حماية الأشياء إذا كنت لا تعرف حتى أنها موجودة. خذ مخزونًا دقيقًا للخوادم المادية والظاهرية على حد سواء ، بالإضافة إلى أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة المتصلة بالشبكة أو المستخدمة في بيئتك.
محاولة تتبع كل جهاز على شبكتك يدويًا غير عملي - ولن يساعدك في مراقبة الأجهزة المارقة وغير المصرح بها. يجب عليك استخدام أداة تتبع الأصول مثل GFI MAX أو QualysGuard لأتمتة العملية.
2. جرد البرامج المصرح بها وغير المصرح بها
وبالمثل ، لا يمكنك متابعة كل خطأ في كل طلب مكتوب ، سواء. تعرف على البرامج الموجودة على الأجهزة المتصلة بشبكتك من أجل تحديد المخاطر والتأثير المحتمل لأي تهديدات ناشئة.
الحفاظ على جرد دقيق للأجهزة والبرامج المستخدمة على شبكتك أمر صعب خصوصًا بدون أداة لأتمتة هذه العملية. ومع ذلك ، يمكن للأدوات نفسها المستخدمة في جرد الأجهزة مراقبة التطبيقات أيضًا.
3. تقييم ومعالجة الضعف المستمر
تستغل معظم الهجمات الثغرات المعروفة - العيوب التي تم الكشف عنها بشكل علني - والتي طورها البائعون بالفعل لبرامج التصحيح. حتى إذا لم يكن هناك أي استغلال نشط في البرية ، فبمجرد أن يطلق أحد المورّدين المهاجمين المخطئين ، يمكنه إجراء هندسة عكسية له لإنشاء هجوم جديد. سيساعدك نظام تقييم الثغرات وإدارة التصحيح على سد هذه الثغرات قبل أن يعثر عليها المهاجمون.
يتم اكتشاف نقاط ضعف جديدة بشكل شبه دائم ، على الرغم من ذلك ، وبمجرد إجراء فحص الضعف ، تكون النتائج قديمة. إذا كنت تستخدم أداة مثل QualysGuard ، أو nCircle PureCloud ، فيمكنك إعداد الفحص التلقائي للثغرات الأمنية على أساس منتظم
4. دفاعات البرامج الضارة
تأتي الغالبية العظمى من الهجمات في شكل برامج ضارة ، بما في ذلك الفيروسات والديدان وأحصنة طروادة وشبكات الروبوتات والجذور الخفية. إذا كان لديك حماية ضد البرامج الضارة في مكان ما ، مثل McAfee Internet Security 2013 أو BitDefender Internet Secuirty 2013 - واحتفظ بها محدثة بانتظام ، فيجب أن تكون قادرة على اكتشاف ومنع التعرف على تهديدات البرامج الضارة المعروفة. تشتمل معظم أدوات مكافحة البرامج الضارة أيضًا على تقنيات استكشافية قادرة على تحديد السلوك المشبوه أو الضار للدفاع ضد هجمات جديدة غير معروفة.
لقد كانت أدوات التحكم الأمنية الحرجة العشرين موجودة منذ بضع سنوات ، ولكن يتم تحديثها بشكل دوري. هذا الأخير هو الإصدار 4.0.
الأمان ، الأمان ، المزيد من الأمان
تهيمن الأخبار الأمنية هذا الأسبوع ، وستكون الحالة كذلك بدون شك الأسبوع المقبل أيضًا ، مع Black Hat و Defcon ...
9 أخطاء وسائل التواصل الاجتماعي التي يجب أن يتجنبها عملك
إحدى المشاركات الشريرة أو المارقة قد تعيق سمعة شركتك. تعلم ما لا يجب فعله من هذه الحكايات التحذيرية في العالم الحقيقي.
كل وحدة التحكم: وحدة التحكم العالمية التي تعمل للكمبيوتر ، أجهزة إكس بوكس ، بلاي ستيشن
تعبت من تغيير لوحات المفاتيح لأجهزة الكمبيوتر الشخصية وأجهزة إكس بوكس وبلاي ستيشن؟ هنا حل. سيكون All Controller متاحًا اعتبارًا من أبريل 2018.