Car-tech

عناصر التحكم في الأمان الأربعة التي يجب أن يتخذها عملك الآن

اسأل المحامي| ما هي شروط وأركان كتابة إيصال الأمانة؟

اسأل المحامي| ما هي شروط وأركان كتابة إيصال الأمانة؟

جدول المحتويات:

Anonim

لن يكون هناك مطلقًا جهاز كمبيوتر أو شبكة دفاعًا مثاليًا. أمان الكمبيوتر هي لعبة رفع باستمرار من القط والفار. وبقدر ما تتعامل مع التهديد الأخير ، فقد قام المهاجمون بالفعل بتطوير تقنية جديدة للوصول إلى شبكتك وتهديد أجهزة الكمبيوتر الخاصة بك. ولكن إذا ركزت على الأساسيات ، يمكنك تقليل المخاطر الخاصة بك والدفاع ضد معظم الهجمات.

الشركات الصغيرة لديها موارد محدودة لتكنولوجيا المعلومات ، ولا يمكن الدفاع عنها ضد كل استغلال أو هجوم محتمل. كيف تعرفين ما يجب تحديد أولوياته؟ ابدأ بـ 20 تقريرًا عن عناصر التحكم في الأمان ، كتبه مركز أمان الإنترنت (CIS) ، ومعهد SANS ، ووكالة الأمن القومي (NSA). لمساعدة الشركات والحكومات ، قاموا بتعريف الضوابط الأمنية التي تمنع الهجمات الأكثر تكرارًا.

تحدث حديثًا في مؤتمر RSA Security ، حذر فيليب كورتوت ، رئيس مجلس الإدارة والرئيس التنفيذي لشركة Qualys ، من ارتكاب خطأ في الالتزام بالضمان. وشدد على أن الأمن ينبغي أن ييسر أهداف العمل بدلاً من إعاقتها ، مع تسمية التقرير كنقطة انطلاق قيمة.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

رسم John Pescatore ، مدير معهد SANS ، مقارنة لمبدأ باريتو. البديهية التي يشار إليها عادة باسم "قاعدة 80/20" تقول بشكل أساسي أن 20 في المائة من الجهد أو المدخلات تنتج في 80 في المائة من الناتج.

لقد تبين أن الأولويات العشرين الأولى التي ينبغي معالجتها لمعالجة 80 في المائة من تعتبر الهجمات المحتملة ضد الشبكة وأجهزة الكمبيوتر الخاصة بك من العوامل الأساسية الشائعة التي طالما كانت أفضل الممارسات الأمنية. ومع ذلك ، حتى هذه القائمة الضيقة نسبيا هي واسعة جدا. لكسرها بشكل أكبر ، إليك أهم أربعة عناصر تحكم أمان يجب وضعها موضع التنفيذ فورًا.

1. جرد الأجهزة المصرح بها وغير المصرح بها

لا يمكنك البقاء فوق كل نقطة ضعف واستغلال لكل جهاز مصنوع ، ولا يمكنك حماية الأشياء إذا كنت لا تعرف حتى أنها موجودة. خذ مخزونًا دقيقًا للخوادم المادية والظاهرية على حد سواء ، بالإضافة إلى أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة المتصلة بالشبكة أو المستخدمة في بيئتك.

محاولة تتبع كل جهاز على شبكتك يدويًا غير عملي - ولن يساعدك في مراقبة الأجهزة المارقة وغير المصرح بها. يجب عليك استخدام أداة تتبع الأصول مثل GFI MAX أو QualysGuard لأتمتة العملية.

2. جرد البرامج المصرح بها وغير المصرح بها

وبالمثل ، لا يمكنك متابعة كل خطأ في كل طلب مكتوب ، سواء. تعرف على البرامج الموجودة على الأجهزة المتصلة بشبكتك من أجل تحديد المخاطر والتأثير المحتمل لأي تهديدات ناشئة.

الحفاظ على جرد دقيق للأجهزة والبرامج المستخدمة على شبكتك أمر صعب خصوصًا بدون أداة لأتمتة هذه العملية. ومع ذلك ، يمكن للأدوات نفسها المستخدمة في جرد الأجهزة مراقبة التطبيقات أيضًا.

3. تقييم ومعالجة الضعف المستمر

تستغل معظم الهجمات الثغرات المعروفة - العيوب التي تم الكشف عنها بشكل علني - والتي طورها البائعون بالفعل لبرامج التصحيح. حتى إذا لم يكن هناك أي استغلال نشط في البرية ، فبمجرد أن يطلق أحد المورّدين المهاجمين المخطئين ، يمكنه إجراء هندسة عكسية له لإنشاء هجوم جديد. سيساعدك نظام تقييم الثغرات وإدارة التصحيح على سد هذه الثغرات قبل أن يعثر عليها المهاجمون.

يتم اكتشاف نقاط ضعف جديدة بشكل شبه دائم ، على الرغم من ذلك ، وبمجرد إجراء فحص الضعف ، تكون النتائج قديمة. إذا كنت تستخدم أداة مثل QualysGuard ، أو nCircle PureCloud ، فيمكنك إعداد الفحص التلقائي للثغرات الأمنية على أساس منتظم

4. دفاعات البرامج الضارة

تأتي الغالبية العظمى من الهجمات في شكل برامج ضارة ، بما في ذلك الفيروسات والديدان وأحصنة طروادة وشبكات الروبوتات والجذور الخفية. إذا كان لديك حماية ضد البرامج الضارة في مكان ما ، مثل McAfee Internet Security 2013 أو BitDefender Internet Secuirty 2013 - واحتفظ بها محدثة بانتظام ، فيجب أن تكون قادرة على اكتشاف ومنع التعرف على تهديدات البرامج الضارة المعروفة. تشتمل معظم أدوات مكافحة البرامج الضارة أيضًا على تقنيات استكشافية قادرة على تحديد السلوك المشبوه أو الضار للدفاع ضد هجمات جديدة غير معروفة.

لقد كانت أدوات التحكم الأمنية الحرجة العشرين موجودة منذ بضع سنوات ، ولكن يتم تحديثها بشكل دوري. هذا الأخير هو الإصدار 4.0.