10 طرق للحفاظ على أنظمة تقنية المعلومات آمنة

10 طرق للحفاظ على أنظمة تقنية المعلومات آمنة
لا تزال التكنولوجيا تمثل نعمة بالنسبة إلى S ، مما يوفر زيادة في الحركة والإنتاجية وعائد الاستثمار بتكلفة منخفضة. ولكن مع الاستفادة من الابتكارات الحديثة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحية والحوسبة السحابية للشركات الصغيرة ، فإنها تمثل أيضًا مخاوف أمنية متنامية. فيما يلي 10 تلميحات حول السلامة لمساعدتك على الوقاية من فشل التقنية الفائقة: 1.

لا تزال التكنولوجيا تمثل نعمة بالنسبة إلى s ، مما يوفر زيادة في الحركة والإنتاجية وعائد الاستثمار بتكلفة منخفضة. ولكن مع الاستفادة من الابتكارات الحديثة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحية والحوسبة السحابية للشركات الصغيرة ، فإنها تمثل أيضًا مخاوف أمنية متنامية. فيما يلي 10 تلميحات حول السلامة لمساعدتك على الوقاية من فشل التقنية الفائقة:

1. حمايه بكلمات المرور. قد يبدو هذا وكأنه لا يفكر ، ولكن العديد من الهجمات السيبرانية تنجح على وجه التحديد بسبب بروتوكولات كلمة المرور الضعيفة. يجب حماية الدخول إلى جميع المعدات والشبكات اللاسلكية والبيانات الحساسة باستخدام أسماء مستخدمين وكلمات مرور فريدة لأشخاص محددين. تحتوي كلمات المرور الأقوى على أرقام وأحرف ورموز ، ولا تستند إلى كلمات شائعة أو مصطلحات قياسية في القاموس أو تواريخ يسهل تخمينها مثل أعياد الميلاد. يجب أن يكون لدى كل مستخدم كلمة مرور فريدة في أي مكان يظهر فيه على جهاز أو شبكة. إذا قمت بإنشاء مستند رئيسي يحتوي على كافة رموز المرور الخاصة بالمستخدم ، تأكد من تشفيرها باستخدام رمز المرور الخاص بها وتخزينها في مكان آمن.

2. تصميم أنظمة آمنة. تقليل التعرض للمتسللين واللصوص عن طريق تقييد الوصول إلى البنية التحتية للتكنولوجيا. تقليل نقاط الفشل من خلال القضاء على الوصول غير الضروري إلى الأجهزة والبرامج ، وتقييد امتيازات المستخدمين والنظم الفردية فقط للمعدات والبرامج المطلوبة. كلما أمكن ، قلل نطاق الضرر المحتمل لشبكاتك باستخدام مجموعة فريدة من عناوين البريد الإلكتروني ، وعمليات تسجيل الدخول ، والخوادم ، وأسماء النطاقات لكل مستخدم ، أو مجموعة عمل ، أو قسم كذلك.

ذات الصلة: كيف يمكن لأصحاب الأعمال الصغيرة أن يحصلوا على التهديدات الأمنية عبر الإنترنت

3. إجراء فحص وفحص الخلفية. في حين أن المتسللين المارقين يحصلون على معظم الصحافة ، فإن غالبية عمليات التطفل غير المصرح بها تحدث من داخل جدران حماية الشبكة. فحص جميع الموظفين المحتملين من غرفة البريد إلى الجناح التنفيذي. أبعد من مجرد استدعاء المراجع ، تأكد من البحث عن مصداقيتها كذلك. كما يوصى أيضاً بفترة تجريبية أولية يتم خلالها حظر الوصول إلى البيانات الحساسة أو تحديدها. ولن يضر مراقبة الموظفين الجدد لنشاط الشبكة المشبوهة.

4. توفير التدريب الأساسي. تحدث خروقات أمنية لا حصر لها نتيجة لخطأ بشري أو إهمال. يمكنك المساعدة في بناء ثقافة مؤسسية تركز على أمن الكمبيوتر من خلال برامج التدريب التي تحذر من مخاطر ممارسات كلمات المرور غير الملائمة والاستخدام غير المبرر للشبكات والبرامج والأجهزة. يجب أن تكون جميع الإجراءات الأمنية ، بدءًا من إجراءات التخلص الأساسية من المستندات وحتى بروتوكولات التعامل مع كلمات المرور المفقودة ، طبيعة ثانية لأعضاء مؤسستك.

5. تجنب مرفقات البريد الإلكتروني غير المعروفة. أبدًا ، انقر فوق مرفقات البريد الإلكتروني غير المرغوب فيها ، والتي يمكن أن تحتوي على فيروسات أو برامج طروادة أو فيروسات الكمبيوتر.قبل فتحها ، اتصل دائمًا بالمرسل لتأكيد محتويات الرسالة. إذا كنت غير معتاد على المصدر ، فمن الأفضل دائمًا أن تخطئ جانب الحذر بحذف الرسالة ، ثم يحتمل أن تمنع حساب المرسل وتحذر الآخرين من فعل الشيء نفسه.

6. شنق والاتصال مرة أخرى. ما يسمى ب "المهندسين الاجتماعيين" ، أو سلبيات مع هبة ل gab ، وغالبا ما فريسة على الضحايا المطمئنين من خلال التظاهر بأنه شخص ما لا. إذا كان مندوبًا مزعومًا من البنك أو شريكًا استراتيجيًا يبحث عن مكالمات بيانات حساسة ، فقم دائمًا بإنهاء المكالمة وعلقها. ثم اتصل بجهة الاتصال المباشر في تلك المؤسسة ، أو أحد أرقامها العامة لتأكيد أن الاتصال كان مشروعًا. لا تحاول مطلقًا التحقق من المكالمات المريبة برقم يقدمه المتصل.

7. فكر قبل النقر. تعمل عمليات الخداع من خلال إرسال رسائل بريد إلكتروني ذات مظهر بريء من مصادر موثوقة ظاهريًا تسأل عن أسماء المستخدمين أو كلمات المرور أو المعلومات الشخصية. حتى أن بعض فناني الفضيحة ينشئون مواقع ويب مزيفة تشجع الضحايا المحتملين من إدخال البيانات بأنفسهم. انتقل دائمًا مباشرةً إلى عنوان الإنترنت المعروف للشركة أو التقط الهاتف قبل تقديم مثل هذه المعلومات أو النقر على الروابط المشبوهة.

ذات الصلة: سبع خطوات للحصول على عملك على استعداد للواحدة الكبيرة

8. استخدم ماسح الفيروسات ، وحافظ على تحديث جميع البرامج. سواء كنت تعمل في المنزل أو في شبكة مكتبية ، فإنه من الضروري تثبيت القدرة الأساسية على فحص الفيروسات على جهاز الكمبيوتر الخاص بك. يقدم العديد من مزودي الشبكات الآن هذه التطبيقات مجانًا. كما يعد الحفاظ على تحديث جميع أنواع البرامج أمرًا ضروريًا أيضًا ، بما في ذلك جدولة التنزيلات المنتظمة للتحديثات الأمنية ، والتي تساعد على الحماية من الفيروسات الجديدة والتغيرات القديمة.

9. احتفظ بالبيانات الحساسة خارج السحاب. توفر الحوسبة السحابية للشركات العديد من المزايا والتوفير في التكاليف. لكن مثل هذه الخدمات قد تشكل أيضًا تهديدات إضافية حيث يتم تخزين البيانات على خوادم بعيدة تديرها أطراف ثالثة قد تكون لها مشكلات أمنية خاصة بها. نظرًا لأن العديد من الخدمات المستندة إلى السحاب لا تزال في مهدها ، فمن الحكمة الاحتفاظ بأكثر البيانات سرية على شبكاتك الخاصة.

10. البقاء بجنون العظمة. أجاد كل شيء ، بما في ذلك المستندات ذات أسماء الشركات والعناوين وغيرها من المعلومات ، بما في ذلك شعارات البائعين والبنوك التي تتعامل معها. لا تترك تقارير حساسة على مكتبك أو يمكن الوصول إليها بأي فترة زمنية مطولة ، ناهيك عن ذلك بين عشية وضحاها. غيّر كلمات المرور بانتظام وغالبًا ، خاصةً إذا كنت قد شاركتها مع شريك. قد يبدو الأمر مهووسًا ، لكن الجرعة الصحية من جنون الارتياب يمكن أن تمنع حدوث اختراق كبير للبيانات.

متوسط ​​تكلفة استرداد المؤسسة من مثل هذا الخرق هو 6 دولارات. 75 مليون ، وفقا لاستراتيجية وجافلين. وهذا لا يحسب الضرر لسمعتك أو علاقاتك. لذلك كن استباقية ومثابرة حول الوقاية. أونصة تفوق بكثير رطل من العلاج.

ذات الصلة: النسخ الاحتياطي للبيانات والتخزين: هل ينبغي عليك البقاء محليًا أو استخدام الإنترنت؟