"جيمالتو" تكشف عن أهم 10 قواعد أمنية لإبقاء شبكتك آمنة

كشفت جميالتو عن أهم 10 قواعد أمنية تبقي شبكات الشركات والمؤسسات أمنة وبعيدة عن المخاطر.

السمات: Gemalto NV (www.gemalto.com/index.html)
  • E-Mail
 رياض ياسمينة بقلم  April 17, 2014 منشورة في 

كشفت جميالتو عن أهم 10 قواعد أمنية تبقي شبكات الشركات والمؤسسات أمنة وبعيدة عن المخاطر، وأتت القواعد بالترتيب على النحو التالي:

1.استخدام طرق توثيق قوية، لكي تظل الشركات متقدمةً بخطوة إلى الأمام عن مجرمي الإنترنت، فإنه من الضروري لها القيام بتبني منهجية أمنية ذات طبقات، وتعتبر طرق التوثيق الثنائية أفضل أداة للتحقق من الهوية مع إدخال عامل آخر من طرفك مثل رمز معين بالإضافة إلى اسم المستخدم وكلمة المرور. 

2.تحديث البرمجيات بأحدث الأدوات الأمنية، قم بتحديث البرمجيات التي لديك بأحدث الحلول الأمنية لتقليل هجمات الفيروسات والبرمجيات الضارة إلى حدها الأدنى، بالإضافة إلى اختيار التحديثات التلقائية لها وتدريب موظفيك على قبول هذه التحديثات عند الإشعار بوجودها.
 
3.التأمين المادي للمعدات والمنافذ، تأكد من تأمين المعدات والمنافذ من الناحية المادية، حيث أن سرقة جهاز واحد قد تؤدي إلى الوصول إلى بيانات الشركة وسجلات العملاء الحساسة.

4.وضع قواعد أمنية لموظفيك على الإنترنت واطلاعهم على الدور الأساسي الذي يؤدونه فيما يتعلق بالأمن
تأكد من أن الموظفين على دراية بسياسة أمن الإنترنت وأنهم مدربين بشكل مناسب على تطبيق المطلوب.

5.تشفير البيانات وطلب تفعيل كلمة المرور على النظام الأساسي للحاسوب (BIOS)، قم بإضافة طبقة اخرى من الأمن عبر تفعيل كلمة المرور عند بداية تشغيل الحاسوب، كما تستخدم معظم المؤسسات نظام التشغيل ويندوز  (Windows) نسخة الأعمال المشتملة على ميزة نظام تشفير المحركات (Bitlocker) والتي تقوم تلقائياً بتشفير أية بيانات محفوظة على محرك صلب أو محرك (USB).  

6.حماية الأجهزة من الفيروسات وبرامج التجسس والبرامج الضارة، استخدم برنامج مراقبة يضمن عمل وسائل الحماية من الفيروسات ويبين فيما إذا قام المستخدم بإيقاف هذه الوسائل، وتأكد من عدم السماح للأنظمة غير المتوافقة مع شبكتك بالدخول إليها.

7.حماية وتأمين الدخول الخارجي للشبكة، تأكد من استخدام تقنية الشبكة الخاصة الافتراضية (VPN) لإنشاء اتصال آمن عبر الإنترنت من وإلى شبكاتك الخاصة بالإضافة إلى استخدام طرق توثيق قوية، مثل استخدام رموز كلمة المرور لمرة واحدة أو البطاقات الذكية المستندة إلى شهادة من أجل اتصال المستخدمين مع الشبكة الخاصة الافتراضية.

8.إجراء عمليات تدقيق داخلية منتظمة للأمن ووضع خطط التحسين، يتم اكتشاف مواطن ضعف في البرمجيات كل يوم، لذلك فإن اتخاذ خطوات استباقية أفضل من الإجراءات العلاجية، وبذلك تساعد عمليات التدقيق السنوية على الأمن في قياس سياسات وعمليات الأمن الحالية في مؤسستك ضد أية تهديدات محتملة.

9.وضع قواعد أمنية قوية لحسابات المسؤولين، قم بتطبيق طريقة توثيق قوية لحسابات المسؤولين وتأكد من أن بيانات الدخول إليها ليست مشتركة، حتى بالنسبة لحسابات المسؤولين ذات الامتيازات.

10.تطبيق سياسات سليمة للأجهزة النقالة وسياسة "أحضر جهازك الخاص" (BYOD)، يشكل التوجه السائد والمطلوب من قبل المستخدمين في تطبيق سياسة (BYOD) فرصاً وتحديات في نفس الوقت، لذلك عليك وضع مؤسستك تحت الاختبار في أوضاع معينة وتطبيق تجارب مختلفة عليها من أجل وضع السياسات المناسبة التي تواكب هذا التوجه. 
أمنة

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code