شنومك | شنومك | 21

كيف تحمي شبكتك بالكامل من هجمات الإنترنت؟

"إن بناء الخير يتطلب الكثير من الأعمال الصالحة سمعة، وسيخسره واحد فقط "
- بنجامين فرانكلين

الأمن السيبراني هو ممارسة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. تهدف هذه الهجمات الإلكترونية عادة إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها ؛ ابتزاز الأموال من المستخدمين ؛ أو مقاطعة العمليات التجارية العادية.
إن تطبيق تدابير فعالة للأمن السيبراني يمثل تحديًا كبيرًا اليوم نظرًا لوجود أجهزة أكثر من الأشخاص ، وأصبح المهاجمون أكثر إبداعًا.

ما هو أساسي في الأمن السيبراني؟

يحتوي نهج الأمن السيبراني الناجح على طبقات متعددة من الحماية موزعة على أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي الفرد الحفاظ عليها آمنة. في أي مؤسسة ، يجب أن يكمل كل من الأشخاص والعمليات والتكنولوجيا بعضهم البعض لإنشاء دفاع صالح من الهجمات الإلكترونية.

مجتمع

يجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها ، مثل اختيار كلمات مرور قوية ، والحذر من المرفقات في البريد الإلكتروني ، والنسخ الاحتياطي للبيانات. تعرف على المزيد حول مبادئ الأمن السيبراني الأساسية.

العمليات

يجب أن يكون لدى المؤسسات إطار عمل لكيفية تعاملها مع كل من الهجمات الإلكترونية الناجحة والمحاولة. إطار واحد يحظى باحترام كبير يمكن أن يرشدك. يشرح كيف يمكنك تحديد الهجمات وحماية الأنظمة واكتشاف التهديدات والرد عليها والاسترداد من الهجمات الناجحة. شاهد شرح فيديو لإطار الأمن السيبراني NIST.

تقنية

التكنولوجيا ضرورية لمنح المنظمات والأفراد أدوات أمان الكمبيوتر اللازمة لحماية أنفسهم من الهجمات الإلكترونية. يجب حماية ثلاثة كيانات رئيسية: أجهزة نقطة النهاية مثل أجهزة الكمبيوتر والأجهزة الذكية وأجهزة التوجيه ؛ الشبكات؛ والسحابة. تشتمل التكنولوجيا التقليدية المستخدمة لحماية هذه الكيانات على جدران الحماية من الجيل التالي وتصفية DNS وحماية البرامج الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني.

و ان آكثر من 45% من الشركات الأمريكية التي تعرضت لهجوم فدية دفع للقراصنة ، لكن 26٪ فقط من هؤلاء تم إلغاء قفل ملفاتهم - SentinelOne ، 2018. "

"متوسط ​​تكلفة العمل المقدرة نتيجة لهجوم برامج الفدية ، بما في ذلك الفدية وخسارة العمل والوقت المستغرق في الاستجابة ، أكثر من $900,000 - SentinelOne ، 2018. "

ما أهمية الأمن السيبراني؟

في WorldWorld المتصلة اليوم ، يستفيد الجميع من برامج الدفاع السيبراني المتقدمة. على المستوى الفردي ، يمكن أن يؤدي هجوم الأمن السيبراني إلى كل شيء من سرقة الهوية إلى محاولات الابتزاز ، إلى فقدان البيانات الأساسية مثل صور العائلة. يعتمد الجميع على البنى التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية. إن تأمين هذه المنظمات وغيرها أمر حيوي للحفاظ على عمل مجتمعنا.
يستفيد الجميع أيضًا من عمل باحثي تهديدات الإنترنت ، مثل فريق باحثي تهديدات 250 في تالوس ، الذين يبحثون في التهديدات الجديدة والناشئة واستراتيجيات الهجوم السيبراني. فهي تكشف عن مواطن ضعف جديدة ، وتثقيف الجمهور حول أهمية الأمن السيبراني ، وتعزيز أدوات مفتوحة المصدر. إن عملهم يجعل الإنترنت أكثر أمانًا للجميع.

ما هو الأمن السيبراني ، وكيف يمكننا تخفيف الهجمات الإلكترونية؟

الحماية من البرامج الضارة

البرمجيات الخبيثة، اختصارًا للبرامج الضارة ، هو نوع من البرامج التي يمكن أن تؤلف جهاز كمبيوتر دون موافقة مالك الكمبيوتر. يمكن أن تؤذي أنواع مختلفة من البرامج الضارة أجهزة الكمبيوتر ، مثل الفيروسات وأحصنة طروادة. يتضمن المصطلح أيضًا برامج أخرى ضارة عن قصد ، مثل برامج التجسس وبرامج الفدية.
يمكن نشر معارفنا وخبراتنا لتأمين البنية الأساسية للشبكة الخاصة بك من البرامج الضارة.

حلول مكافحة الفيروسات من الجيل التالي

مكافحة الفيروسات من الجيل التالي (NGAV) هو سلالة جديدة من البرامج التي تم إنشاؤها لسد الفجوة التي خلفتها مكافحة الفيروسات التقليدية.
كحد أدنى ، يجب أن تتجاوز منتجات مكافحة الفيروسات من الجيل التالي أداء الكشف المستند إلى التوقيع مع دمج بعض التقنيات المتقدمة أيضًا.
تتجاوز معظم NGAVs استخدام مؤشرات التسوية (IOC) والبيانات الوصفية مثل تواقيع الفيروسات وعناوين IP وتجزئة الملفات وعناوين URL. يستخدم NGAV تقنيات مثل علوم البيانات المتقدمة والتعلم الآلي والذكاء الاصطناعي وتحليلات البيانات للعثور على أنماط يستغلها المهاجمون.

NGFW - جدار حماية الجيل التالي بما في ذلك Layer 7 (تطبيق)

جدار حماية الجيل التالي (NGFW) هو جزء من الجيل الثالث من تقنية جدار الحماية ، حيث يجمع بين جدار الحماية التقليدي ووظائف تصفية أجهزة الشبكة الأخرى. هذه الأنواع هي ؛ مثل جدار الحماية التطبيقي باستخدام فحص الحزمة العميقة المضمنة (DPI) ، ونظام منع الاختراق (IPS). قد تتوفر أيضًا تقنيات أخرى ، مثل فحص حركة المرور المشفرة TLS / SSL ، وتصفية الموقع ، وإدارة جودة الخدمة / عرض النطاق الترددي ، وفحص مكافحة الفيروسات ، وتكامل إدارة هوية الجهة الخارجية (مثل LDAP و RADIUS و Active Directory).

تأمين DNS - اجعله خط الدفاع الأول

تم نشرها على أنها افتراضية DNS طبقة التخزين المؤقت في جميع أنحاء شبكتك ، تسجل نقاط خدمة DNS Edge كل استعلام DNS واستجابة لكل عميل على النظام - لا يلزم وكلاء. وهذا يعني أن فرق الأمن السيبراني تكتسب رؤية في نية كل جهاز ويمكنها تطبيق تحليلات ذكية متقدمة لتحديد أنماط السلوك الضار مثل استخراج البيانات والأنفاق وخوارزميات توليد المجال (DGA).

Portect شبكتك

الحماية والتخفيف من التهديدات المستمرة المتقدمة

التهديدات المستمرة المتقدمة (APT) هي هجمات متطورة ، تتكون من العديد من المكونات المختلفة ، بما في ذلك أدوات الاختراق (رسائل التصيد الرمح ، عمليات الاستغلال وما إلى ذلك) ، وآليات نشر الشبكات وبرامج التجسس وأدوات الإخفاء (مجموعات الجذر / التمهيد) وغيرها من التقنيات المعقدة في الغالب ، جميعها مصممة مع هدف واحد في الاعتبار: الوصول غير المكتشف إلى المعلومات الحساسة.
APTs تستهدف أي بيانات حساسة. ليس عليك أن تكون وكالة حكومية أو مؤسسة مالية كبيرة أو شركة طاقة حتى تصبح ضحية. حتى مؤسسات البيع بالتجزئة الصغيرة لديها معلومات عميلة سرية في السجل ؛ تعمل البنوك الصغيرة على تشغيل منصات الخدمة عن بُعد للعملاء والشركات من جميع الأحجام ، كما أنها تحتفظ بمعلومات الدفع التي تعتبر خطرة في الأيدي الخطأ. بالنسبة للمهاجمين ، لا يهم الحجم: كل شيء عن البيانات. حتى الشركات الصغيرة معرضة لخطر الألغام المضادة للأفراد - وتحتاج إلى استراتيجية للتخفيف منها.

مصادقة متعددة العوامل

المصادقة متعددة العوامل (MFA) هي طريقة مصادقة يتم من خلالها منح مستخدم الكمبيوتر إمكانية الوصول فقط بعد تقديم إثبات أو أكثر من الأدلة (أو العوامل) بنجاح إلى آلية المصادقة: المعرفة (شيء يعرفه المستخدم والمستخدم فقط) ، الحيازة (شيء المستخدم والمستخدم الوحيد لديه) ، والورث (شيء المستخدم والمستخدم فقط).
غالبًا ما يتم استخدام MFA في Edge أو Network Environment ، ولكن يمكن أيضًا استخدامها داخلها لحماية البيانات والموارد القيّمة.

NAC - التحكم في قبول الشبكة

التحكم في الوصول إلى الشبكة (NAC) هو أحد حلول شبكات الكمبيوتر التي تستخدم مجموعة من البروتوكولات لتحديد وتنفيذ سياسة تصف كيفية تأمين الوصول إلى عقد الشبكة بواسطة الأجهزة عندما يحاولون في البداية الوصول إلى الشبكة. قد تقوم NAC بدمج عملية الإصلاح التلقائي (إصلاح العقد غير المتوافقة قبل السماح بالوصول) في البنية التحتية للشبكة.
يهدف NAC إلى التحكم في حركة المرور ، على وجه التحديد ما يوحي به الاسم - التحكم في الوصول إلى شبكة بها سياسات ، بما في ذلك عمليات التحقق من سياسة أمان نقطة النهاية قبل القبول وضوابط ما بعد القبول حول الأماكن التي يمكن للمستخدمين والأجهزة الدخول فيها على النظام وما يمكنهم القيام به.

WAF - جدار حماية تطبيق الويب

تطبيق الويب جدار الحماية (أو WAF) تقوم بتصفية وشاشات وحظر مرور HTTP من وإلى تطبيق ويب. يتم التمييز بين WAF وجدار الحماية العادي حيث يمكن لـ WAF تصفية محتوى تطبيقات الويب المحددة بينما تعمل جدران الحماية المناسبة كبوابة أمان بين الخوادم. من خلال فحص حركة مرور HTTP ، يمكن أن يمنع الهجمات الناجمة عن ثغرات أمنية في تطبيق الويب ، مثل حقن SQL والبرمجة عبر المواقع (XSS) ، وإدراج الملفات ، والتشكيلات الأمنية الخاطئة.

مواجهة بوابة الإنترنت الحل

بوابة الويب الآمنة هو الحل الأمني ​​الذي يمنع حركة مرور الويب غير المؤمنة / المشبوهة من الدخول أو الخروج من شبكة شركة داخلية للمؤسسة. تقوم الشركات بنشر Secure Web Gateway لحماية موظفيها من الإصابة بحركة مرور الويب المصابة بالبرامج الضارة لمحاربة التهديدات الناشئة عن الإنترنت. كما أنه يمكّن المؤسسات من الامتثال للسياسة التنظيمية للمنظمة. ويتميز بتصفية عناوين URL ، ومنع تسرب البيانات ، والكشف عن رمز الفيروسات / البرامج الضارة والتحكم في مستوى التطبيق.

مسح الثغرات الأمنية

الضعف هو الماسح الضوئي برنامج كمبيوتر مصمم لتقييم أجهزة الكمبيوتر أو الشبكات أو التطبيقات لنقاط الضعف المعروفة. بكلمات واضحة ، يتم استخدام هذه الماسحات الضوئية لاكتشاف أوجه القصور في نظام معين. يتم استخدامها في تحديد واكتشاف الثغرات الأمنية الناشئة عن التكوينات الخاطئة أو البرمجة المعيبة ضمن الأصول القائمة على الشبكة مثل جدار الحماية أو جهاز التوجيه أو خادم الويب أو خادم التطبيقات ، إلخ.

التدقيق والمراقبة

من الضروري أن تعرف في أي وقت ما يحدث مع شبكتك وأجهزتك. هناك حاجة لأداة لاكتشاف كل ما تحتاج لمعرفته حول البنية الأساسية لشبكتك تلقائيًا وتوصيلها الرصد، التنبيه والرسوم البيانية تحتاج إلى الحفاظ على توافر عالية. في بداية كل مشروع ، سوف نقوم بتنفيذ مراجعة ل لديهم المعرفة البصيرة للبيئة لتوفير أفضل حل للعميل.

جميع نكهات VPN (Secure Tunnel)

شبكة خاصة افتراضية (VPN) يمتد شبكة خاصة عبر شبكة عامة. إنها تمكن المستخدمين من إرسال واستقبال البيانات عبر الشبكات المشتركة أو العامة كما لو أن أجهزتهم الحاسوبية متصلة مباشرة بالشبكة الخاصة. وبالتالي ، قد تستفيد التطبيقات التي تعمل على جهاز حوسبة ، مثل الكمبيوتر المحمول ، وسطح المكتب ، والهاتف الذكي ، عبر VPN ، من وظائف الشبكة الخاصة وأمنها وإدارتها. يعد التشفير شائعًا ، وإن لم يكن جزءًا لا يتجزأ من اتصال VPN ويوفر النزاهة.
تستخدم الشركات في كثير من الأحيان خدمة VPN للمكاتب البعيدة / الساتلية ، والمستخدمين عن بعد (Home Office) ، وشركات الطرف الثالث التي يتعاملون معها ، وحتى داخلياً لتأمين البيانات الحيوية. نحن ندعم جميع أنواع VPN

أنظمة منع الاختراق

An نظام منع الاختراق (IPS) هو جهاز أو تطبيق برمجي يراقب شبكة أو أنظمة بحثًا عن أنشطة ضارة أو انتهاكات للسياسة. عادة ما يتم الإبلاغ عن أي نشاط أو خرق ضار إما للمسؤول أو يتم جمعه مركزيًا باستخدام نظام معلومات الأمان وإدارة الأحداث (SIEM) ، أو محاولة حظره / إيقافه. يجمع نظام SIEM بين المخرجات من مصادر متعددة ويستخدم تقنيات تصفية التنبيه لتمييز النشاط الضار عن الإنذارات الكاذبة. وجهة نظرنا هي أنه يجب تثبيت IPS على حافة الشبكة ، ولكن أيضًا في طبقة الوصول لمراقبة وحظر حركة المرور غير المشفرة.

توفير أمان الشبكة في جميع طبقات نظام OSI السبعة

أعلاه قدمنا ​​عدة طرق لتأمين بيئة الشبكة والتطبيقات والبيانات. كل هذه الألغاز ضرورية وتوفر بنية تحتية قوية وآمنة. يجب تطبيق أمان الشبكة في جميع طبقات نموذج OSI: التطبيق ، العرض ، الجلسة ، النقل ، الشبكة ، وصلة البيانات ، المادية. تتطور التهديدات باستمرار ، ويمكننا مساعدتك في الحفاظ على أنظمتك آمنة ومحدثة.

أنواع تهديدات الأمن السيبراني

الفدية هو نوع من البرامج الضارة. وهي مصممة لابتزاز الأموال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية. لا يضمن دفع المبلغ استرداد البيانات أو استعادة النظام.

الهندسة الاجتماعية هو تكتيك يستخدمه الخصوم لخداعك لكشف المعلومات الحساسة. يمكنهم طلب دفع نقدي أو الوصول إلى بياناتك السرية. يمكن دمج الهندسة الاجتماعية مع أي من التهديدات المذكورة أعلاه لتجعلك أكثر عرضة للنقر على الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.

التصيد هي ممارسة إرسال رسائل البريد الإلكتروني الاحتيالية التي تشبه رسائل البريد الإلكتروني من مصادر محترمة. الهدف هو سرقة البيانات الحساسة مثل أرقام بطاقات الائتمان ومعلومات تسجيل الدخول. إنه أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك المساعدة في حماية نفسك من خلال التعليم أو حل تقني يقوم بتصفية رسائل البريد الإلكتروني الضارة.

استراتيجيات التخفيف الفعالة: بعض الأمثلة

لا يمكن أن تكون أي بنية تحتية لتكنولوجيا المعلومات والاتصالات آمنة بنسبة 100٪ ، ولكن هناك خطوات معقولة يمكن أن تتخذها كل مؤسسة للحد من مخاطر التسلل الإلكتروني بشكل كبير. من خلال تحليل شامل ومفصل للهجمات والتهديدات المحلية ، وجدت مديرية الإشارات الأسترالية (ASD) أن أربع استراتيجيات أساسية يمكن أن تخفف على الأقل 85 في المائة من التدخلات الإلكترونية المستهدفة التي تستجيب لها:

  • استخدم القائمة البيضاء للتطبيق للمساعدة في منع البرامج الضارة والبرامج غير الموافق عليها من التشغيل
  • تطبيقات التصحيح مثل Java وعارضات PDF و Flash ومتصفحات الويب ومكتب Microsoft
  • تصحيح نقاط الضعف في نظام التشغيل
  • قصر الامتيازات الإدارية على أنظمة التشغيل والتطبيقات ، بناءً على واجبات المستخدم

تعتبر هذه الخطوات مفيدة للغاية ؛ تم التوصية بها لجميع وكالات الحكومة الأسترالية. استنادًا إلى خبرة وتحليلات كاسبرسكي لاب العميقة في مجال مكافحة APT ، فإننا نعتقد أن هذا النهج سيكون مفيدًا ليس فقط للوكالات الحكومية أو المؤسسات الكبيرة بل للمؤسسة التجارية الأصغر أيضًا.

في الختام

لقد أظهرنا مجموعة متنوعة من الخيارات التقنية لتأمين بيئة شبكتك. في رأينا ، العادات الجيدة ضرورية ومحاولة تنفيذها في بيئتك. قد لا يكون من السهل القيام بها جميعًا مرة واحدة ، ولكن حاول القيام خطوة بخطوة. لا ثورة ، ولكن التطور. كل الأعمال لديها عطلة نهاية أسبوع الصيانة المجدولة والتخطيط ويبدأ من الخيار الأكثر راحة.

إذا وجدت هذه المقالة مثيرة للاهتمام ، من فضلك تابعنا على LinkedIn.

وظائف مثيرة للاهتمام لاستكمال هذا الموضوع

لماذا NAT ، لأن العالم نفد من عناوين IPv4 في فبراير 2010؟

إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية

عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)

 

ذات المواد

شنومك | شنومك | 08

كيفية جعل مراجعة المستندات القانونية أقل تكلفة

غالبًا ما تقوم شركات المحاماة والفرق القانونية للشركات بالاستعانة بمصادر خارجية لمقدمي الخدمات الخارجيين لاستخراج بيانات العقود من محافظ عقودهم للحصول على رؤى قابلة للتنفيذ
شنومك | شنومك | 04

الأتمتة في Cloud Platform

يمتلك الذكاء الاصطناعي القدرة على زيادة كفاءة صناعاتنا بشكل كبير مع تعزيز الوظيفة التي يمكن للبشر إنجازها. عندما يتولى الذكاء الاصطناعي مهام عادية أو خطيرة ، فإنه يحرر العامل البشري ليكون مبدعًا
شنومك | شنومك | 15

تجلس شركات المحاماة على أطنان من البيانات غير المهيكلة ، غير مدركة لمنجم الذهب الذي تمتلكه!

تتوقع أبحاث Gartner أن حجم البيانات في العالم سينمو بنسبة 800٪ خلال السنوات الخمس المقبلة ، وأن ما يصل إلى 80٪ من تلك البيانات ستكون غير منظمة تمامًا. الآن هناك طريقة أكثر ذكاءً لأداء هذه المهمة - القراءة والفهم.
شنومك | شنومك | 15

أتمتة ذكية للقطاع المالي والقانوني

نحن نعلم أنه من خلال الاستفادة من الذكاء الاصطناعي والتعلم الآلي داخل مؤسستك ، يمكنك تقليل قدر هائل من الوقت وتوفير المال في نفس الوقت.