recent
أخبار ساخنة

ازاي تأمن شبكتك مع خدمات الأمن السيبراني ؟

تأمين شبكتك مع خدمات الأمن السيبراني

 لوكنت بتفكر في انشاء موقع او متجر او اي عمل تجاري علي الانترنت  ، فمن المفترض أن ينضم نظام حماية  المعلومات إلى خططك في مرحلة البدء ما. سيحتاج العمل إلى المعلومات الأساسية المبنية من نوع ما من برامج التطبيقات والتطبيقات - سواء كان الحل مجرد جدول بيانات Excel أو شيء أكثر تقدمًا وأتمتة مثل نظام إدارة موارد المؤسسة. مواضيع مثل التعافي من الكوارث وحماية البيانات والأمن السيبراني وتصفية الويب وما إلى ذلك هي موضوعات يجب على رواد الأعمال التفكير فيها. حماية عملك هي المقالة التالية في سلسلة من المقالات التي ستقدم لأصحاب الأعمال الجدد وذوي الخبرة تعقيدات تكنولوجيا المعلومات التي يجب تضمينها في خطط عملك. نظرًا لأن الأمان يجب أن يكون نهجًا متعدد الطبقات ، فإن هذه المشكلة الأولى ستقدم فكرة أمان الشبكة.

لابد  أن تكون خدمات حماية  الأمن السيبراني القريبة منك نهجًا متعدد المستويات للأمن المادي وامن معلوماتك الذي يشبه عملك. لتأمين عملك في المساء ، تقوم بإغلاق الأبواب والنوافذ ، أو تشغيل نظام الإنذار ، أو قفل الأشياء الثمينة الخاصة بك ، أو اصطحاب كل ما هو مهم بالنسبة لك إلى مكان آمن. اذهب أو اصطحب العنصر معك. لا يختلف الأمن السيبراني ، بل ربما يكون أكثر ترويعًا بقليل. من المعتبر ان الحماية الجسدية على الأقل حدثًا صعبًا إلى حد ما ، مما يعني أنه يمكنك لمس ما تريد حمايته والشعور به. مع أنظمة الكمبيوتر ، يمكن أن تبدو الهجمات غير ملموسة حتى يخترق النظام ويتم سرقة المعلومات. إذا كان عملك متصلاً بالإنترنت ، فإن شخصًا ما يحاول اقتحام شبكتك ، أو على الأقل ، يقوم بفحص شبكتك والبحث عن نقاط الضعف لاستغلالها طوال الوقت.

أثناء البحث المتعلق بالجيل التالي من الهجمات الإلكترونية ، أوضح التحليل أن المهاجمين يستهدفون المزيد من التطبيقات والمستخدمين أكثر من استهداف ثغرات الشبكة. في حالات أكثر تعقيدًا ، يستغل المهاجمون الشبكات المحلية والشركات الصغيرة. لماذا ا؟ في معظم الأوقات ، يعتقد مالكو النظام أنهم بعيدون عن رادار الأفراد الضارين عندما يكون من الأسهل في الواقع اختراق الشبكات الصغيرة والتلاعب بها. من نقاط الانطلاق هذه ، يمكن للجاني استغلال المؤسسات الكبيرة من كيان صغير موثوق به.

تصبح التطبيقات نقطة الهجوم لأن تشغيل البرنامج يعتمد على المنافذ التي تظل مفتوحة من خلال جدار حماية أو جهاز توجيه. مثال على منفذ سيكون HTTP. لكي يعمل HTTP ، يجب السماح بمنفذ TCP 80. لذلك إذا كتب Joe Hacker استغلالًا يعمل على منفذ TCP 80 ، فلا يمكنك إيقاف الهجوم إلا إذا كنت تريد استخدام HTTP أو يتم إجراء التغييرات المناسبة لتقليل الاستغلال.

يتم استغلال المستخدمين عن طريق إغراء رسائل البريد الإلكتروني والمواقع الضارة ، وتحفيز المستخدمين على النقر فوق الروابط التي تستغل أجهزة الكمبيوتر لإصابةهم بالديدان أو الفيروسات أو أحصنة طروادة أو برامج rootkits أو bloatware. عادةً ما تعني الإصابة بجهاز rootkit أن مالك نظام الكمبيوتر سيضطر إلى إعادة تثبيت نظام التشغيل والتطبيق لمحو العدوى. الجذور الخفية مؤلمة بشكل خاص لأن الاستغلال يصبح جزءًا من نظام التشغيل. ذهب برنامج rootkit إلى حد أن المنافسين الآخرين اضطروا إلى تثبيت أداة لمكافحة الفيروسات لإبعادها عن ممتلكاتهم.

إذا كان العمل متصلاً بالإنترنت ، فإن جهاز التوجيه هو الحد الأدنى الذي تحتاج إلى تنحيته جانبًا. يجب أن تكون هناك قائمة للتحكم في الوصول لرفض استخدام جهاز التوجيه كأداة أمان أو للسماح بالدخول والخروج إلى شبكتك - من الناحية المثالية ، يجب أن يكون الرفض هو الوضع الافتراضي والإذن هو الاستثناء. في أفضل الأحوال ، يجب أن تحتوي الشبكة على جدار حماية وموجه فحص للأسر والشركات التي لديها مودم كبل أو اتصال DSL. لسوء الحظ ، فإن تكوين جدران الحماية وصيانتها ليس أمرًا لضعاف القلوب. يرجى أن تضع في اعتبارك أن جدار الحماية هو مجرد جهاز كمبيوتر مثبت عليه عدة بطاقات شبكة وبرامج عالية التخصص. جدران الحماية "غريب الأطوار" إلى حد ما وغير ودية على أقل تقدير.

تعد جدران الحماية Cisco Pix جيدة ولكن لا يوجد شيء مثل واجهة المستخدم الرسومية (GUI) لإدارة جدران الحماية وإعدادها. نقاط التفتيش والعرعر ليست أكثر ودية للأعمال الصغيرة لأن لديهم واجهة مستخدم رسومية. ويمكن أن تكون هذه الأجهزة "باهظة الثمن". يمكنك أيضًا البحث عن حل مفتوح المصدر لحل جدار الحماية الخاص بك. سيكون المصدر المفتوح للبرنامج مجانيًا - وهو في الواقع جدار حماية - برنامج متطور. ستحتاج بالفعل إلى أجهزة ولكن لا يلزم أن يكون لديك أحدث الأجهزة. لقد استخدمت جهاز كمبيوتر مكتبيًا قديمًا وأضفت بطاقة شبكة لإنشاء جدار حماية.

    أفكار لتأمين شبكتك:

  1.     تصفية الويب
  2.     نظام كشف التسلل أو نظام منع التطفل
  3.     مضاد للفيروسات
  4.     التفتيش جليل
  5.     تصفية التطبيق
  6.     تصفية البريد العشوائي

إذا كان لديك أطفال في عائلتك أو موظفون في شركتك ، فإن تصفية الويب أمر لا بد منه. تعد محاولة تصفية مواقع الويب مهمة مثيرة للاهتمام ، ولكن من خلال حظر بعض مواقع الإنترنت ، يمكنك توفير الكثير من المتاعب على نفسك. قد تكون تصفية الويب باهظة الثمن ولكن هناك خيارات مجانية. على سبيل المثال ، OpenDNS هي خدمة مجانية يمكن تشغيل أعمالها اليوم بنتائج فورية لتصفية اتصالك بالإنترنت. ما عليك سوى تغيير إدخال DNS في خادم DHCP سواء كان كبلًا أو مودم DSL. يمكنك تصفية المواد الإباحية والمجالات المتوقفة والإعلانات وما إلى ذلك. يجب إنشاء حساب قبل استخدام الخدمة. أوصي أيضًا بتثبيت عميل OpenDNS لمساعدتنا في تتبع عناوين IP الخاصة بنا. تستخدم معظم اتصالات الكبل أو DSL بروتوكول التكوين الديناميكي للمضيف (DHCP) لتخصيص العناوين.

بالنسبة لعمليات التنفيذ الكبيرة ، يمكن استخدام أداة متكاملة لإدارة التهديدات. يمكن لهذه الأجهزة تصفية البريد العشوائي ، والتقاط البرامج الضارة المعروفة حيث تدخل عمليات الاستغلال إلى شبكتك ، ويقضي نظام منع التطفل على تهديدات الشبكة المعروفة ، فضلاً عن فحص الحزمة القياسي. يجب تعيين محترف لتأسيس UTM. يجب أن يكون أخصائي UTM قادرًا على مساعدتك في إعداد التصفية بشكل صحيح. ناقش عقد الصيانة عند شراء الجهاز. يجب أن تكون الصيانة قابلة للتفاوض. إذا لم تحصل على سعر عادل ، فابحث عن شخص آخر يعرف منتجك.

تعد حماية عملك على طبقة الشبكة خطوة معقولة ولكن وضعها في جهاز توجيه الفحص وجدار الحماية هو نصف المعادلة فقط. يجب الاحتفاظ بسجلات جدار الحماية وجهاز التوجيه لبعض الوقت حتى يمكن تحليل السجل. لكن تحليل سجلات الأمان يتطلب قدرًا معينًا من المهارة والمعرفة. يجب أن يكون من الممكن العثور على خدمة مُدارة لرعاية القواعد المتضمنة لتأمين جدار الحماية والشبكة. هذا هو السبب في أنك بحاجة إلى اتفاقية صيانة أو استئجار خدمة مُدارة. من أول الأشياء التي يتم إجراؤها لشبكتك إجراء تقييم أساسي. سيوفر خط الأساس مجموعة من المستويات المشتركة لشبكتك. يجب أن توفر اتفاقية MSP أو اتفاقية الصيانة تقريرًا شهريًا يمكن من خلاله حظر حركة المرور أو تصفيتها.

ملاحظة ختامية

أمن الشبكة شرط لكل من المنزل والمكتب. هناك عدد من الخطوات التي يمكنك اتخاذها لحماية شبكتك وأنظمتك واتصالاتك لتجنب القرصنة وسرقة الاتصال وإتلاف جهاز الكمبيوتر والمستندات لديك. يمكنك أيضًا الاتصال بشركة دعم تكنولوجيا المعلومات المحلية للحصول على معلومات أكثر تفصيلاً.

google-playkhamsatmostaqlTechno like - تكنو لايك