مكتب. مقر. مركز

تنزيل تقرير تقييم مخاطر الأمان من Microsoft مجانًا الكتاب الإلكتروني

حل مشكلة تطبيقات ويندوز 10

حل مشكلة تطبيقات ويندوز 10

جدول المحتويات:

Anonim

أدت الخدمات ، مثل تكنولوجيا السحاب ، إلى تغيير الطريقة التي ندير بها أعمالنا اليومية. يتم تخزين جميع البيانات في مكان مركزي واحد ويمكن الوصول إليها في أي وقت وفي أي مكان. كل هذا يضمن استخدام استراتيجيات تضمن الأمن. أيضا ، يصبح من الضروري تثقيف الموظفين بأهمية أمن البيانات بحيث يمكن تنفيذ أفضل الممارسات والبقاء آمنًا. تقرير تقييم مخاطر الأمان من Microsoft يساعدك في قياس مدى فعالية استراتيجية الأمان من خلال تقييم تنفيذ نشر الدفاع.

استراتيجية الدفاع تشمل عادة الضوابط الفنية والتنظيمية والتشغيلية. لذا ، تساعد Microsoft عبر المقابلات الشخصية والفحوص الشخصية في الموقع في تطوير خارطة طريق مصممة خصيصًا لاحتياجات أعمالك الناشئة. تمثل خارطة الطريق هذه مسؤولية تسامح مؤسستك من أجل التغيير ، وترقية البنية التحتية لتقنية المعلومات كلما أمكن ذلك.

يركز تقرير تقييم المخاطر على سبع مجالات أعمال تهدف في المقام الأول إلى تحسين حماية البيانات وتقليل مخاطر التهديدات السيبرانية. وأفضل حل ممكن لذلك هو تضمين أفضل الممارسات في تعليم الموظفين وأفضل مكان عمل لتعزيز الوضع الأمني.

تقرير تقييم المخاطر الأمنية من Microsoft

يتوفر التقرير ككتاب إلكتروني مجاني للتنزيل. يحدد الدليل القضايا وطرق معالجتها. يتضمن ذلك طرقًا لـ:

1] تقليل التهديدات باستخدام إدارة الهوية والوصول

لقد كانت ملاحظة شائعة - إن أضعف الروابط في الأمان هي الموظفين. انهم الوصول إلى الموارد والتكنولوجيا من مجموعة متنوعة من المواقع والأجهزة. هذه الحركة المتزايدة تعرضهم لمخاطر متنوعة ويمكن أن تؤدي إلى عدد من المضاعفات من منظور أمني بما في ذلك كلمة المرور ومخاوف إدارة الوصول إلى الموقع. يمكن للموظفين أن يتسببوا في تسرب البيانات الحساسة على الشبكات الاجتماعية عن طريق الخطأ ، ويمكن للمهاجمين الخارجيين استخدام نقاط الضعف هذه للشركة لمصلحتهم. على سبيل المثال ، يمكنهم استخدام بيانات الاعتماد التي تم تسريبها - للوصول إلى الشبكات وسرقة معلومات العملاء أو الملكية الفكرية أو غيرها من البيانات الحساسة. هذا يضع الأعمال في خطر شديد من الأضرار المالية والقانونية ، أو العلاقات العامة.

كيفية السيطرة على هذا؟ يمكن أن تساعد إدارة الوصول في تقليل هذا الخطر. على سبيل المثال ، اعطِ هوية واحدة للوصول إلى الموارد السحابية والموجودة في المؤسسة ، وإلغاء الحاجة إلى بيانات اعتماد متعددة. ثانياً ، قم بإلغاء امتيازات الوصول عند تغيير أحد الموظفين لأدوار ، أو ترك الشركة أو لم يعد يتطلب الوصول إلى مشاركات معينة. فرض المصادقة على عامل ثانٍ استنادًا إلى السلوكيات المحفوفة بالمخاطر.

2] إدارة أجهزة الجوّال والتطبيقات

تكاثر الاتجاه الناشئ لجلب جهازك الخاص (BYOD) واستخدام تطبيقات البرامج كخدمة (SaaS) مخاوف أمنية من قبل الفتحات. ماذا؟ يتم سرقة الأجهزة في أي وقت ، أو فقدانها ، أو ببساطة ترك البيانات غير المراقبة تبقى ضعيفة وغير محمية بشكل كافٍ. وبالمثل ، يتم التخلص من البيانات المهمة في السحابة العامة ، والتي لا تخضع دائمًا لنفس معايير الأمان مثل السحابة الخاصة أو الحلول الداخلية. على هذا النحو ، من الضروري وجود ترتيبات أمنية أكثر صرامة. يمكنك ضمان ذلك من خلال تمكين الموظفين من استخدام الجهاز بحرية لأغراضهم الشخصية وحماية بيانات الشركة فقط وكونها أكثر شفافية حول ما تقوم به تقنية المعلومات للأجهزة الموظفة.

3] تقليل تعرض البرامج الضارة

كل ما عليك هو زيارة بعض المواقع بما يكفي لتعريض جهازك للبرامج الضارة. لقد أصبحت تقنيات التصيد والتخريب المستخدمة في أنظمة العدوى معقدة للغاية وغالبًا ما تخدع المستخدمين في تحميل الملفات المصابة عبر رسائل إلكترونية مزيفة من علامات تجارية موثوق بها. كيف يمكن للمرء أن يساعد على جعل تجربة التصفح آمنة للغاية؟ حسنًا ، يمكن أن يثبت التعليم أنه خط الدفاع الأول. اطلب من الموظفين قراءة الإرشادات الأساسية والتدريب الكامل الذي يشرح الطرق الشائعة للهجوم على البرامج الضارة. تطوير عادة بين المستخدمين لجعلها "عناوين URL تحقق مزدوجة" في البريد الإلكتروني. كذلك ، فكر في تنفيذ حلول حماية البريد الإلكتروني التي يمكن أن تساعد في منع البرامج الضارة ومحاولات التصيد الاحتيالي من الوصول إلى صناديق البريد الوارد للموظفين. أخيرًا ، اقترح على المستخدمين الحد من استخدامهم للتطبيقات التي تم تنزيلها من مصدر أصلي أو حقيقي.

4] منع فقدان البيانات

بفضل الإنترنت ، نحن نشارك أكثر من أي وقت مضى! ومع ذلك ، في معظم الأحيان ، لا ندرك مخاطر إرسال مستندات مهمة مثل ملفات الضرائب وغيرها عبر البريد الإلكتروني ، أليس كذلك؟ قبل أن تضغط على إرسال ، إليك بعض النصائح حول كيفية تأمين معلوماتك بشكل أفضل عند إرسالها عبر البريد الإلكتروني.

مشاركة المستندات عبر البريد الإلكتروني وأدوات أخرى عبر الإنترنت هي أداة إنتاجية مهمة للعمال ، ولكن يخطئ الإنسان. يمكن للموظفين إرسال المعلومات بسهولة إلى المستلم الخاطئ ، أو إرفاق مستند خاطئ ، ومشاركة الوصول إلى البيانات الحساسة عن غير قصد. يجب أن يدرك المحترفون في الأمان مخاطر وفوائد تبادل البيانات وأن يضعوا الخطط المناسبة لتقليل فقد البيانات للحفاظ على قدر أكبر من الأمان. ومع ذلك ، كيف تسمح للموظفين بمشاركة الملفات في البريد الإلكتروني دون تعريض معلوماتهم الحساسة للخطر؟ الأمر بسيط ، ابدأ بتقليل احتمالية حدوث تسرب! استخدم قدرات منع فقدان البيانات (DLP) داخل نظام بيئي لحماية البيانات عند نقلها ، ومتى يتم مشاركتها. يمكن أن يقتصر البريد الإلكتروني على التوزيع داخل مؤسسة أو أن يحمل حقوقًا رقمية تقيد من يمكنه فتحها. لذا ، قم بتمديد DLP لتتجاوز البريد الإلكتروني أيضًا. بعض برامج معالجة الكلمات ، وجداول البيانات ، وبرامج العروض التقديمية تقدم خيارات وصول مقيد تمنع المستخدمين غير المصرح لهم من فتح الملفات.

5] تمكين التعاون الآمن

عندما يتعلق الأمر بمشاركة المعلومات ، فإن الراحة غالباً ما تحل محل الأمان. إذن ، كيف نشجع العمال على التعاون مع التقليل من مخاطر المعلومات المعرضة للخطر؟ الإجابة - تقديم حل آمن مرن وسهل الاستخدام يلبي احتياجاتهم.

إنشاء أدوات آمنة لمشاركة المعلومات ، وضمان حق الأشخاص في الوصول إليها. يتضمن هذا حل مشاركة المستندات الآمن ، مثل SharePoint ، مشاركة شبكة مقيد الوصول ، أو حل يستند إلى السحابة.

تنزيل الكتاب الإلكتروني على تقرير تقييم مخاطر الأمان من Microsoft هنا من Microsoft .