"جيمالتو" تحدد أهم 10 قواعد أمنية لإبقاء شبكتك آمنة

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

"جيمالتو" تحدد أهم 10 قواعد أمنية لإبقاء شبكتك آمنة

كشفت جميالتو عن أهم 10 قواعد أمنية تبقي شبكات الشركات والمؤسسات أمنة وبعيدة عن المخاطر، وأتت القواعد بالترتيب على النحو التالي:
1.استخدام طرق توثيق قوية، لكي تظل الشركات متقدمةً بخطوة إلى الأمام عن مجرمي الإنترنت، فإنه من الضروري لها القيام بتبني منهجية أمنية ذات طبقات، وتعتبر طرق التوثيق الثنائية أفضل أداة للتحقق من الهوية مع إدخال عامل آخر من طرفك مثل رمز معين بالإضافة إلى اسم المستخدم وكلمة المرور.
2.تحديث البرمجيات بأحدث الأدوات الأمنية، قم بتحديث البرمجيات التي لديك بأحدث الحلول الأمنية لتقليل هجمات الفيروسات والبرمجيات الضارة إلى حدها الأدنى، بالإضافة إلى اختيار التحديثات التلقائية لها وتدريب موظفيك على قبول هذه التحديثات عند الإشعار بوجودها.

3.التأمين المادي للمعدات والمنافذ، تأكد من تأمين المعدات والمنافذ من الناحية المادية، حيث أن سرقة جهاز واحد قد تؤدي إلى الوصول إلى بيانات الشركة وسجلات العملاء الحساسة.
4.وضع قواعد أمنية لموظفيك على الإنترنت واطلاعهم على الدور الأساسي الذي يؤدونه فيما يتعلق بالأمن
تأكد من أن الموظفين على دراية بسياسة أمن الإنترنت وأنهم مدربين بشكل مناسب على تطبيق المطلوب.
5.تشفير البيانات وطلب تفعيل كلمة المرور على النظام الأساسي للحاسوب (BIOS)، قم بإضافة طبقة اخرى من الأمن عبر تفعيل كلمة المرور عند بداية تشغيل الحاسوب، كما تستخدم معظم المؤسسات نظام التشغيل ويندوز (Windows) نسخة الأعمال المشتملة على ميزة نظام تشفير المحركات (Bitlocker) والتي تقوم تلقائياً بتشفير أية بيانات محفوظة على محرك صلب أو محرك (USB).

6.حماية الأجهزة من الفيروسات وبرامج التجسس والبرامج الضارة، استخدم برنامج مراقبة يضمن عمل وسائل الحماية من الفيروسات ويبين فيما إذا قام المستخدم بإيقاف هذه الوسائل، وتأكد من عدم السماح للأنظمة غير المتوافقة مع شبكتك بالدخول إليها.
7.حماية وتأمين الدخول الخارجي للشبكة، تأكد من استخدام تقنية الشبكة الخاصة الافتراضية (VPN) لإنشاء اتصال آمن عبر الإنترنت من وإلى شبكاتك الخاصة بالإضافة إلى استخدام طرق توثيق قوية، مثل استخدام رموز كلمة المرور لمرة واحدة أو البطاقات الذكية المستندة إلى شهادة من أجل اتصال المستخدمين مع الشبكة الخاصة الافتراضية.
8.إجراء عمليات تدقيق داخلية منتظمة للأمن ووضع خطط التحسين، يتم اكتشاف مواطن ضعف في البرمجيات كل يوم، لذلك فإن اتخاذ خطوات استباقية أفضل من الإجراءات العلاجية، وبذلك تساعد عمليات التدقيق السنوية على الأمن في قياس سياسات وعمليات الأمن الحالية في مؤسستك ضد أية تهديدات محتملة.
9.وضع قواعد أمنية قوية لحسابات المسؤولين، قم بتطبيق طريقة توثيق قوية لحسابات المسؤولين وتأكد من أن بيانات الدخول إليها ليست مشتركة، حتى بالنسبة لحسابات المسؤولين ذات الامتيازات.
10.تطبيق سياسات سليمة للأجهزة النقالة وسياسة "أحضر جهازك الخاص" (BYOD)، يشكل التوجه السائد والمطلوب من قبل المستخدمين في تطبيق سياسة (BYOD) فرصاً وتحديات في نفس الوقت، لذلك عليك وضع مؤسستك تحت الاختبار في أوضاع معينة وتطبيق تجارب مختلفة عليها من أجل وضع السياسات المناسبة التي تواكب هذا التوجه.
أمنة

مشاركات القراء