عندما كانت شبكات الكمبيوتر معزولة داخل جدران المكاتب، كان الاتصال بالإنترنت ترفا وليس عنصرا حاسما في وظائف الأعمال. ولقد تغير هذا الآن بالكامل بالنسبة للشركات التي تعتمد على أجهزة الكمبيوتر في الحصول على الخدمات وتقديمها. يتوقع العملاء وشركاء الأعمال ومواقع المكاتب البعيدة والعمال المتنقلون الاتصال بشبكة مكتبك. وهذه الطبيعة المترابطة للشبكات تفتح الأبواب أمام مستويات جديدة من الإنتاجية؛ والتهديدات التي قد تعطل الأعمال التجارية.
لا ينبغي أن يكون تأمين الشبكة بعد تفكير؛ بل إنه أمر منطقي. إن الفوائد المترتبة على شبكة آمنة عديدة:
فهي أكثر جدارة بالثقة، وتواجه عددا أقل من المشاكل، وبالتالي فإن تكاليف صيانتها أقل.
فهو يعمل على تحسين الإنتاجية بين جميع أصحاب المصلحة: العملاء والشركاء والموظفين.
فهو يحمي استثماراتك في النطاق الترددي العريض من خلال التحكم في الاستخدام المسيء والاستضافة دون قصد.
فهو يقلل من تعرضك للإجراءات القانونية والتنظيمية.
في هذه المقالة أسلط الضوء على العديد من النصائح لتأمين الشبكات. تم إستخلاص هذه المعلومات من أبحاث عن أفضل الممارسات والنصائح الصناعية المنشورة من مواقع حكومية، مثل لجنة الاتصالات الفيدرالية (FCC)، ومن تجربتنا الخاصة في دعم شبكات الأعمال.
يمكن أن تعزز النصائح المقدمة هنا أمان شبكة الكمبيوتر بشكل كبير. ولكن لا تنتبهوا إلى أن لا أحد يستطيع أن يضمن الأمن المطلق. ويتعين عليك أن تعمل بكل عناية على إيجاد التوازن بين متطلبات تنفيذ الأمن وبين الاستثمارات المناسبة في الوقت والمال، في حين تضع أهداف الأعمال في الحسبان بشكل مباشر. يتم تنظيم هذه الإرشادات في بضع إستراتيجيات رئيسية.
إستراتيجية تعليم الموظفين والسياسات
توفير التدريب الأمني: وينبغي تثقيف جميع الموظفين، بمن فيهم المديرون والمسؤولون التنفيذيون، بشأن الممارسات الأمنية الأساسية وكيفية حماية المعلومات التجارية الحساسة. وضع السياسات والقواعد متضمنه العقوبات الخاصه لمخالفتها وذلك فيما يتعلق بكيفية حمايه البيانات الهامه وتوفير التدريب بشكل دوري. وتشمل الموضوعات ما يلي: ما إذا كان ومتى سيتم إستخدام الويب لنا شخصيا
الاستخدام على أجهزة الكمبيوتر المكتبية، والمراسلة الفورية، ومواقع الشبكات الاجتماعية، والنقل المستمر للفيديو والموسيقى، إذا وكيف تراقب الشركة إستخدام الويب، والأنشطة المحظورة، والنصائح الخاصة بالتصفح الآمن، والتقنيات الشائعة التي يستخدمها المخترقون، وكيفية تجنب الوقوع فريسة.
إستخدام كلمات مرور قوية: تعد كلمات المرور الطريقة الأكثر شيوعا للوصول إلى موارد الشبكة. ولكن من المؤسف أنها أيضا من السهل إختراقها من خلال إستخدام الأدوات الآلية. درب الموظفين على إستخدام كلمات المرور الخاصة بهم كما يفعلون مع مفاتيح منازلهم: لا تتركهم مستلقي ولا تشاركهم. عادة ما تستخدم كلمات المرور القوية مزيجا من الأحرف والأرقام والرموز، ويبلغ طولها ٨ أحرف على الأقل، ويتم تغييرها كل ربع عام، وتختلف كثيرا عن كلمات المرور السابقة.
تنظيم الوصول إلى المعلومات: من المحتمل أنك لا تريد أن تعطي الجميع حق الوصول الكامل لكل شيء. يضمن الاستخدام الحكيم لمجموعات وأذونات مستخدمي الشبكة توفر موارد الشبكة والبيانات على أساس إحتياجات العمل وأن حساب المسؤول لا يتم توفيره إلا للموارد والمديرين التنفيذيين الموثوق بهم ولا يتم إستخدامه إلا عند الضرورة. يقوم العديد من تطبيقات خطوط الأعمال بدعم الأدوار، مثل المبيعات، العمليات، الحسابات المستحقة الدفع، الخ. لتوفير إمكانية الوصول إلى البيانات التي تحتفظ بها على أساس إحتياجات العمل.
تنفيذ إجراءات النسخ الاحتياطي والاسترداد بعد الكوارث: إن بيانات الأعمال الأساسية هي شريان الحياة لأي عمل. تنفيذ إجراء نسخ إحتياطي متعدد المستويات؛ إن الصورة والملف والمجلد والإزاحة عن الموقع هي وسيلة بسيطة لحماية البيانات المهمة. تعمل أجهزة النسخ الاحتياطي والاسترداد في حالات الكوارث (BDR) على إتخاذ هذه الخطوة بشكل أكبر من خلال مساعدتك على زيادة سرعة إسترداد الخادم في حالة حدوث عطل. يعد إختبار النسخ الاحتياطية بشكل دوري أحد المكونات الهامة لأي إستراتيجية نسخ إحتياطي.
تنفيذ الحماية من الفيروسات للأجهزة المكتبية والخادمة: كانت هذه الحلول البرمجية موجودة منذ زمن طويل وتستمر في التطور مع تطور التهديدات. الاحتفاظ ببرنامج مكافحة البرامج الضارة الحالي وتعريفاته الحالية.
تصحيح أجهزة الكمبيوتر المكتبية والخوادم بشكل منتظم: ضعف الأمان
ي نظام التشغيل وفي التطبيقات يتم التعامل معها بشكل منتظم من قبل بائعي البرامج المحترمين. أستفد منهم. إن الحفاظ على حزم الأمان الحالية من بائعي البرامج لديك يحمي الكمبيوتر من الهجمات وحالات الضعف المعروفة. مرة أخرى، هناك أدوات مركزية لإدارة الحزم تجعل العملية تستغرق وقتا أقل.
إدارة الكمبيوتر مركزيا: من خلال تنفيذ خادم وتطبيق سياسة مجموعة عبر أجهزة الكمبيوتر، يمكنك توحيد العملية وتوفير الوقت لكل مستخدم لتنفيذ عمليات التهيئة في كل مرة. توجد أدوات لإدارة تحديثات الفيروسات مركزيا وبرامج تصحيح الأمان وجدار حماية سطح المكتب ومجموعات الأذون وغير ذلك من ميزات الأمان.
الوصول الفعلي الآمن: لا تتغاضى عن الموقع الفعلي للبنية الأساسية الحيوية للشبكة لديك. ولابد أن تكون هذه الخدمات متاحة للموظفين المدربين والمصداقية. إن الحفاظ على هذه البنية الأساسية آمنة في غرفة مقفلة أو خزانة خادم سيؤدي إلى تقليل الوصول أو التغيير غير المتعمد أو المزيف إلى الشبكة.
تأمين وصول WiFi: يتيح وصول WiFi إلى الشبكة حتى الموظفين كثيري التنقل تحقيق الإنتاجية. البيانات، عندما تنتقل عبر الهواء تكون عادة أقل أمانا من عندما تنتقل عبر الشبكات السلكية. تتعرض المعلومات المسافرين عبر الجو لخطر الاعتراض. إستخدام بروتوكولات تشفير البيانات اللاسلكية لضمان تشفير البيانات أثناء النقل من مصدر إلى آخر للحماية من المخاطر أو الاعتراض. كذلك، قم بإعداد نقطة وصول لاسلكية للضيوف على شبكة فرعية منفصلة بحيث يمكنهم الوصول إلى الإنترنت وليس الشبكة الخاصة بك.
خذ بعين الإعتبار خدمات البريد الإلكتروني المتعلقة بالاستعانة بمصادر خارجية: أصبح البريد الإلكتروني الخاص بالشركات أمرا حيويا بالنسبة للشركات باختلاف أحجامها. إذا لم يكن لديك بنية أساسية لدعم التطبيقات الحيوية للمهام داخليا، فكر في الاستعانة بمصادر خارجية للبنية الأساسية للبريد الإلكتروني الخاص بك. والواقع أن توفر مثل هذه الحلول على نطاق واسع من قبل أبرز البائعين في مجال الصناعة يجعل هذه الحلول في متناول الجميع. ويمكنك أن تترك القلق حول تأمين وصيانة مثل هذه البنية الأساسية في
بين أيدي أولئك الذين يفعلون ذلك ٢٤x٧.
تأمين النطاق: يسمح لك توصيل شبكتك بالإنترنت وكذلك موظفيك بالوصول إلى البيانات القيمة وتحقيق الإنتاجية حتى أثناء التشغيل، ولكنه يعرض شبكتك أيضا للهجوم من قبل المتسللين. تستخدم معظم الشركات الصغيرة موجهات/جدران حماية من المستوى الاستهلاكي لحماية طرف شبكتها خلف مودم النطاق العريض مباشرة. على الرغم من أن هذه الأجهزة قد نمت في وظائفها، إلا أنها ليست مجهزة للتعامل مع إحتياجات أمن المحيط للشركة. من خلال أجهزة توجيه الأجهزة/أجهزة جدران الحماية/UTM (إدارة التهديدات العالمية) من فئة الشركات، يمكنك الحصول على نظام أساسي قوي للأجهزة يوفر القدرة على تصفية حركة المرور الضارة والبريد غير الهام من الخارج، وتلقي تحديثات الأمان المنتظمة، وتوفير إمكانية الوصول الآمن عن بعد، وتنفيذ خدمات الكشف عن الاختراقات ومنع الاختراق، ومنع تنفيذ التعليمات البرمجية المعدية من مواقع موثوق بها ولكنها عرضة للخطر.
كن على اطلاع دائم وتنبيه: وهناك العديد من المواقع الصناعية والحكومية المخصصة لأمن الشبكة. كن على علم باستمرار تطور البيانات والممارسات. وقد تم تصميم أجهزة UTM من فئة الشركات بحيث يتم مراقبتها عن بعد من مراكز العمليات الأمنية وإرسال تقارير وتنبيهات قد تحتاج إلى الاهتمام.
إستخدام كلمات مرور قوية: تعد كلمات المرور الطريقة الأكثر شيوعا للوصول إلى موارد الشبكة. ولكن من المؤسف أنها أيضا من السهل إختراقها من خلال إستخدام الأدوات الآلية. درب الموظفين على إستخدام كلمات المرور الخاصة بهم كما يفعلون مع مفاتيح منازلهم: لا تتركهم مستلقي ولا تشاركهم. عادة ما تستخدم كلمات المرور القوية مزيجا من الأحرف والأرقام والرموز، ويبلغ طولها ٨ أحرف على الأقل، ويتم تغييرها كل ربع عام، وتختلف كثيرا عن كلمات المرور السابقة.
تنظيم الوصول إلى المعلومات: من المحتمل أنك لا تريد أن تعطي الجميع حق الوصول الكامل لكل شيء. يضمن الاستخدام الحكيم لمجموعات وأذونات مستخدمي الشبكة توفر موارد الشبكة والبيانات على أساس إحتياجات العمل وأن حساب المسؤول لا يتم توفيره إلا للموارد والمديرين التنفيذيين الموثوق بهم ولا يتم إستخدامه إلا عند الضرورة. يقوم العديد من تطبيقات خطوط الأعمال بدعم الأدوار، مثل المبيعات، العمليات، الحسابات المستحقة الدفع، الخ. لتوفير إمكانية الوصول إلى البيانات التي تحتفظ بها على أساس إحتياجات العمل.
إستراتيجية الشبكة الداخلية
تنفيذ إجراءات النسخ الاحتياطي والاسترداد بعد الكوارث: إن بيانات الأعمال الأساسية هي شريان الحياة لأي عمل. تنفيذ إجراء نسخ إحتياطي متعدد المستويات؛ إن الصورة والملف والمجلد والإزاحة عن الموقع هي وسيلة بسيطة لحماية البيانات المهمة. تعمل أجهزة النسخ الاحتياطي والاسترداد في حالات الكوارث (BDR) على إتخاذ هذه الخطوة بشكل أكبر من خلال مساعدتك على زيادة سرعة إسترداد الخادم في حالة حدوث عطل. يعد إختبار النسخ الاحتياطية بشكل دوري أحد المكونات الهامة لأي إستراتيجية نسخ إحتياطي.
تنفيذ الحماية من الفيروسات للأجهزة المكتبية والخادمة: كانت هذه الحلول البرمجية موجودة منذ زمن طويل وتستمر في التطور مع تطور التهديدات. الاحتفاظ ببرنامج مكافحة البرامج الضارة الحالي وتعريفاته الحالية.
تصحيح أجهزة الكمبيوتر المكتبية والخوادم بشكل منتظم: ضعف الأمان
ي نظام التشغيل وفي التطبيقات يتم التعامل معها بشكل منتظم من قبل بائعي البرامج المحترمين. أستفد منهم. إن الحفاظ على حزم الأمان الحالية من بائعي البرامج لديك يحمي الكمبيوتر من الهجمات وحالات الضعف المعروفة. مرة أخرى، هناك أدوات مركزية لإدارة الحزم تجعل العملية تستغرق وقتا أقل.
إدارة الكمبيوتر مركزيا: من خلال تنفيذ خادم وتطبيق سياسة مجموعة عبر أجهزة الكمبيوتر، يمكنك توحيد العملية وتوفير الوقت لكل مستخدم لتنفيذ عمليات التهيئة في كل مرة. توجد أدوات لإدارة تحديثات الفيروسات مركزيا وبرامج تصحيح الأمان وجدار حماية سطح المكتب ومجموعات الأذون وغير ذلك من ميزات الأمان.
الوصول الفعلي الآمن: لا تتغاضى عن الموقع الفعلي للبنية الأساسية الحيوية للشبكة لديك. ولابد أن تكون هذه الخدمات متاحة للموظفين المدربين والمصداقية. إن الحفاظ على هذه البنية الأساسية آمنة في غرفة مقفلة أو خزانة خادم سيؤدي إلى تقليل الوصول أو التغيير غير المتعمد أو المزيف إلى الشبكة.
تأمين وصول WiFi: يتيح وصول WiFi إلى الشبكة حتى الموظفين كثيري التنقل تحقيق الإنتاجية. البيانات، عندما تنتقل عبر الهواء تكون عادة أقل أمانا من عندما تنتقل عبر الشبكات السلكية. تتعرض المعلومات المسافرين عبر الجو لخطر الاعتراض. إستخدام بروتوكولات تشفير البيانات اللاسلكية لضمان تشفير البيانات أثناء النقل من مصدر إلى آخر للحماية من المخاطر أو الاعتراض. كذلك، قم بإعداد نقطة وصول لاسلكية للضيوف على شبكة فرعية منفصلة بحيث يمكنهم الوصول إلى الإنترنت وليس الشبكة الخاصة بك.
الشبكة الخارجية واستراتيجية النطاق
خذ بعين الإعتبار خدمات البريد الإلكتروني المتعلقة بالاستعانة بمصادر خارجية: أصبح البريد الإلكتروني الخاص بالشركات أمرا حيويا بالنسبة للشركات باختلاف أحجامها. إذا لم يكن لديك بنية أساسية لدعم التطبيقات الحيوية للمهام داخليا، فكر في الاستعانة بمصادر خارجية للبنية الأساسية للبريد الإلكتروني الخاص بك. والواقع أن توفر مثل هذه الحلول على نطاق واسع من قبل أبرز البائعين في مجال الصناعة يجعل هذه الحلول في متناول الجميع. ويمكنك أن تترك القلق حول تأمين وصيانة مثل هذه البنية الأساسية في
بين أيدي أولئك الذين يفعلون ذلك ٢٤x٧.
تأمين النطاق: يسمح لك توصيل شبكتك بالإنترنت وكذلك موظفيك بالوصول إلى البيانات القيمة وتحقيق الإنتاجية حتى أثناء التشغيل، ولكنه يعرض شبكتك أيضا للهجوم من قبل المتسللين. تستخدم معظم الشركات الصغيرة موجهات/جدران حماية من المستوى الاستهلاكي لحماية طرف شبكتها خلف مودم النطاق العريض مباشرة. على الرغم من أن هذه الأجهزة قد نمت في وظائفها، إلا أنها ليست مجهزة للتعامل مع إحتياجات أمن المحيط للشركة. من خلال أجهزة توجيه الأجهزة/أجهزة جدران الحماية/UTM (إدارة التهديدات العالمية) من فئة الشركات، يمكنك الحصول على نظام أساسي قوي للأجهزة يوفر القدرة على تصفية حركة المرور الضارة والبريد غير الهام من الخارج، وتلقي تحديثات الأمان المنتظمة، وتوفير إمكانية الوصول الآمن عن بعد، وتنفيذ خدمات الكشف عن الاختراقات ومنع الاختراق، ومنع تنفيذ التعليمات البرمجية المعدية من مواقع موثوق بها ولكنها عرضة للخطر.
كن على اطلاع دائم وتنبيه: وهناك العديد من المواقع الصناعية والحكومية المخصصة لأمن الشبكة. كن على علم باستمرار تطور البيانات والممارسات. وقد تم تصميم أجهزة UTM من فئة الشركات بحيث يتم مراقبتها عن بعد من مراكز العمليات الأمنية وإرسال تقارير وتنبيهات قد تحتاج إلى الاهتمام.
Aucun commentaire:
Enregistrer un commentaire