الأربعاء - 22 مايو 2024
الأربعاء - 22 مايو 2024

5 مبادئ أساسية يجب اتباعها لضمان الأمن السيبراني

5 مبادئ أساسية يجب اتباعها لضمان الأمن السيبراني

(أرشيفية)

أثبت مجرمو الإنترنت أنهم بدون رحمة، وانعكس ذلك في سعيهم لاستغلال الأزمة العالمية الحالية والاستفادة منها. فعلى سبيل المثال، أفادت منظمة الصحة العالمية بأن الهجمات الإلكترونية ضد موظفيها ازدادت 5 أضعاف منذ إعلان فيروس «كوفيد-19» على أنه وباء عالمي. وحتى الآن يقوم بعض المحتالين بانتحال هوية منظمة الصحة العالمية بغية الحصول على تبرعات يتم إيداعها في صناديق وهمية. وفقاً لما ذكره إيهاب فرهود، مدير قسم هندسة الحلول لدى في إم وير الشرق الأوسط وتركيا وشمال أفريقيا.

وقال: "لم تتغير الاحتياجات الأمنية خلال الأشهر القليلة الماضية التي شهدت حالة عدم استقرار واسعة، ما تغير هو الحاجة إلى رفع مستويات الوعي والمعرفة بين موظفي الشركات بغية إبقاء هذه الشركات والموظفين على اطلاع على أهم المبادئ التي يمكن اللجوء إليها للحفاظ على سلامتهم. ستزداد أهمية هذه المبادئ بشكل متزايد للحفاظ على قدرات التصدي لعمليات الاختراق، خاصة مع استمرار الناس في تنفيذ أعمالهم عن بعد".

وحدد إيهاب 5 مبادئ أساسية يجب اتباعها لضمان المستويات المطلوبة من الأمن السيبراني:

1. منح الحد الأدنى من الامتيازات: إذا كنت تثق في كافة الموظفين في مكان العمل لديك، فذلك لا يعني أن موظف الاستقبال يحتاج إلى مستويات الوصول ذاتها التي يحتاجها الرئيس التنفيذي لشركتك. عليك أن تمنح المستخدمين لديك الحد الأدنى من امتيازات الوصول الضرورية، وبذلك يمكنك الحفاظ على بياناتك الأكثر قيمة، وتعريض نقاط الضعف لديك لأقل عدد ممكن من عمليات الاختراق.

2. استخدام التقسيم الدقيق: يمكنك من خلال تقسيم شبكتك إلى مستويات وطبقات مكتفية ذاتياً أن تحمي نظامك بالكامل وضمان عدم تعرض نقاط الوصول إلى هجمات إلكترونية. لا تهمل العمليات في كامل محيط شركتك، لكن لا تعتمد على ذلك فقط. يمكنك تحقيق أفضل مستويات الحماية من خلال دمج حلول الأمن والحماية وبنائها داخل شبكتك وتطبيقاتك الأساسية، وبذلك يمكنك الوصول إلى جوهر الحماية المطلوب.

3. التشفير: عليك أخذ عملية تشفير البيانات على أنها آخر سلاح ضمن ترسانتك التي تعتمدها للتصدي للمتسللين، لكن باستثناء قضية الأمن السيبراني، فإن تشفير البيانات يبقيك في المقدمة دوماً. فإذا فشل كل شيء آخر وتم اختراق جدران الحماية وبروتوكولات الوصول لديك، فإن عملية التشفير تعني أن كافة البيانات الهامة التي قمت بتخزينها سوف تكون غير مجدية بالنسبة للمخترقين.

4. المصادقة المعتمدة على عدّة عوامل: كلما اعتمدت أدوات المصادقة على الصفات الشخصية بشكل أكبر، كلما كانت شبكاتنا أكثر أماناً.

5. تصحيح الأخطاء: لا تبق نظامك وتطبيقاتك قديمة، قم بعمليات الترقية والتحديث المطلوبة، لضمان بقائك دوماً متقدماً بخطوة على المهاجمين.