الأحد 22 مايو 2022 07:18 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • بنك مصر
  • المصرية رمضان هو هو
  • البريد المصري
7 يونيو المقبل انطلاق المؤتمر السنوي السابع للشعبة العامة للاقتصاد الرقمي والتكنولوجيا TECH INVEST 4 بحضور وزير الاتصالات” جارتنر ” : نقص الرقائق الإلكترونية لصناعة السيارات يستمر حتى 2023” في إم وير ” : 75% من المؤسسات تولي أولوية قصوى لتجربة الموظفين الرقميةوزير التنمية المحلية يلتقى مديرة برنامج الأمم المتحدة للمستوطنات البشرية ووزير اللامركزية الكيني ومسئول ”الأغذية العالمى”وزير المالية : الأزمة الاقتصادية العالمية والتغيرات المناخية ضاعفت التحديات على الدول النامية” القصير ” : المشروعات الكبرى تتميز باستخدام الزراعات الذكية والابتكار الزراعي واستخدام الميكنة الحديثة” السعودية ” تعتمد منظومة التكويد والتتبع للصادرات المصرية بديلا عن شركات المطابقة الخاصةبالصور..الرئيس عبد الفتاح السيسي يفتتح مشروع مستقبل مصر للإنتاج الزراعيقرى ” حياة كريمة ” تدخل الحيز التطبيقي لاستراتيجية الشمول الماليوزير المالية : طرح عدد من الشركات المملوكة لكل قطاعات ومؤسسات الدولة فى البورصة لجذب المزيد من استثمارات القطاع الخاصكيف تدعم جامعة مصر المعلوماتية صناعة تكنولوجيا المعلومات وريادة الأعمال ؟!معهد تكنولوجيا المعلومات يطلق مبادرة ”شغلك من بيتك” في عدد من محافظات الدلتا والصعيد
عالم الـIT

إيهاب فرهود : 5مبادئ أساسية يجب اتباعها لضمان الأمن السيبراني

إيهاب فرهود مدير قسم هندسة الحلول لدى في إم وير في الشرق الأوسط وتركيا
إيهاب فرهود مدير قسم هندسة الحلول لدى في إم وير في الشرق الأوسط وتركيا

5 مبادئ أساسية يجب اتباعها لضمان الأمن السيبراني

بقلم إيهاب فرهود، مدير قسم هندسة الحلول لدى في إم وير الشرق الأوسط وتركيا وشمال إفريقيا.

أثبت مجرمو الإنترنت أنهم بدون رحمة، وانعكس ذلك في سعيهم لاستغلال الأزمة العالمية الحالية والاستفادة منها، فعلى سبيل المثال، أفادت منظمة الصحة العالمية أن الهجمات الإلكترونية ضد موظفيها ازدادت خمسة أضعاف منذ إعلان فيروس كوفيد 19 على أنه وباء عالمي. وحتى الآن يقوم بعض المحتالين بانتحال هوية منظمة الصحة العالمية بغية الحصول على تبرعات يتم إيداعها في صناديق وهمية.

لم تتغير الاحتياجات الأمنية خلال الأشهر القليلة الماضية التي شهدت حالة عدم استقرار واسعة، ما تغير هو الحاجة إلى رفع مستويات الوعي والمعرفة بين موظفي الشركات بغية إبقاء هذه الشركات والموظفين على اطلاع على أهم المبادئ التي يمكن اللجوء إليها للحفاظ على سلامتهم. ستزداد أهمية هذه المبادئ بشكل متزايد للحفاظ على قدرات التصدي لعمليات الاختراق خاصة مع استمرار الناس في تنفيذ أعمالهم عن بعد.

المبادئ الخمسة الأساسية للحفاظ على الأمن السيبراني

إذاً لنتعرف على المبادئ الخمسة الأساسية التي يجب اتباعها لضمان المستويات المطلوبة من الأمن السيبراني:

1. منح الحد الأدنى من الامتيازات: إذا كنت تثق في كافة الموظفين في مكان العمل لديك، فذلك لا يعني أن موظف الاستقبال يحتاج إلى مستويات الوصول ذاتها التي يحتاجها الرئيس التنفيذي لشركتك. عليك أن تمنح المستخدمين لديك الحد الأدنى من امتيازات الوصول الضرورية، وبذلك يمكنك الحفاظ على بياناتك الأكثر قيمة، وتعريض نقاط الضعف لديك لأقل عدد ممكن من عمليات الاختراق. فأنت لن تمنح ضيف الفندق مفتاحاً لفتح كافة غرف الفندق! أليس كذلك؟.

2. استخدام التقسيم الدقيق: يمكنك من خلال تقسيم شبكتك إلى مستويات وطبقات مكتفية ذاتياً أن تحمي نظامك بالكامل وضمان عدم تعرض نقاط الوصول إلى هجمات إلكترونية. لا تهمل العمليات في كامل محيط شركتك، لكن لا تعتمد على ذلك فقط. يمكنك تحقيق أفضل مستويات الحماية من خلال دمج حلول الأمن والحماية وبنائها داخل شبكتك وتطبيقاتك الأساسية وبذلك يمكنك الوصول إلى جوهر الحماية المطلوب. ومع الوصول إلى مرونة نموذج الأعمال المطبق بغية تلبية الاحتياجات التي يفرضها مشهد فيروس كورونا كوفيد، فإن هذا النوع من الأمن والحماية هو الذي سيساعدك على تلبية هذه الاحتياجات.

3. التشفير: عليك أخذ عملية تشفير البيانات على أنها آخر سلاح ضمن ترسانتك التي تعتمدها للتصدي للمتسللين، لكن باستثناء قضية الأمن السيبراني فإن تشفير البيانات يبقيك في المقدمة دوماً. فإذا فشل كل شيء آخر وتم اختراق جدران الحماية وبروتوكولات الوصول لديك، فإن عملية التشفير تعني أن كافة البيانات الهامة التي قمت بتخزينها سوف تكون غير مجدية بالنسبة للمخترقين. الأمر تماماً مثل لعبة مكعب روبيك، فإذا كنت لا تعرف فك تشفيره وتجميعه مرة أخرى، فإن البيانات المشفرة سوف تكون لغزاً بذات الصعوبة بالنسبة للمخترقين. تطبيق أساليب الحماية الأساسية يعني قيامك بتشفير ملفاتك وبياناتك قبل أي مشاركة. وينطبق الشيء ذاته على تشفير حركة مرور البيانات ضمن الشبكة كلما أمكن ذلك.

4. المصادقة المعنمدة على عدّة عوامل: مع انتشار عمليات المصادقة بالتعرف على بصمة الإبهام والتعرف على بصمة الوجه، باتت أدوات المصادقة والحماية تعتمد بشكل أكبر على الصفات الشخصية للأفراد. لكن حتى مع تطبيق المصادقة الثنائية بشكل أساسي يمكن أن تتوقف الموجة الأولى من عمليات الاختراق. وكلما اعتمدت أدوات المصادقة على الصفات الشخصية بشكل أكبر، كلما كانت شبكاتنا أكثر أماناً، في نهاية المطاف، إن سرقة بصمة إبهامك سيكون أكثر صعوبة من سرقة رمزك الشخصي!.

5. تصحيح الأخطاء: يجب دائماً تحديث الأنظمة بشكل دوري لسبب ما. ففي كل مرة تزداد فيها أعداد البرمجيات الضارة، يقوم مزودو الخدمة لديك بالاستجابة لذلك من خلال القيام بتحديثات جديدة على النظام والبرامج المستخدمة. لا تبق نظامك وتطبيقاتك قديمة، قم بعمليات الترقية والتحديث المطلوبة لضمان بقائك دوماً متقدماً بخطوة على المهاجمين.

التثقيف والتوعية أولاً!

على الرغم من أن انتشار الوباء الأخير قد غير كل شيء، إلا أننا وعندما يتعلق الأمر بالأمن السيبراني، يجب أن نفترض أن كل شيء على ما يرام. المبادئ الأساسية المتبعة لضمان أمن المعلومات بشكل أساسي، والتي تكون بسيطة وغالباً ما يتم نسيانها أو تجاهلها، لاتزال هامة وذات صلة. يجب إبقاء هذه المبادئ الأساسية في الأذهان دوماً بغية الحفاظ على سلامة الشركات وموظفيها.

بنك القاهرة 1
في إم وير هجمات الأمن السيبرانى

آخر الأخبار

تحويل الأرقام
efinance