تطبيق الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد التهديدات العالمية
تحمي السلامة الأمنية الأساسية من 98% من الهجمات.1 تتمثل الخطوة الأولى في أي استراتيجية خاصة بالأمان الإلكتروني في تعزيز جميع الأنظمة من خلال اتباع المبادئ الأساسية للسلامة الإلكترونية لتحقيق الحماية بشكل استباقي من التهديدات المحتملة. توصي Microsoft بالتأكد من اتخاذ الخطوات التالية:
- تمكين المصادقة متعددة العوامل
- تطبيق الوصول الأقل امتيازًا وتأمين بيانات الاعتماد الأكثر حساسية وامتيازًا
- تقييم كافة أنشطة المصادقة للبنية الأساسية للوصول عن بُعد
- تأمين الأنظمة وإدارتها من خلال إجراء التحديث الجزئي الجديد
- استخدام أدوات الحماية كبرامج مكافحة البرامج الضارة وأحمال العمل
- حصر الأنظمة القديمة
- تمكين التسجيل للحصول على الوظائف الرئيسية
- التحقق من صحة النسخ الاحتياطية الخاصة بك
- تحقق من تحديث خطط الاستجابة للحوادث الإلكترونية
لقد قمنا بإعداد موارد شاملة وأفضل الممارسات لعملاء حلول Microsoft التي توفر إرشادات واضحة قابلة للتنفيذ لاتخاذ القرارات المتعلقة بالأمان. تم تصميمها للمساعدة في تحسين وضع الأمان لديك وتقليل المخاطر سواء كانت بيئتك سحابية فقط، أو مؤسسة مختلطة تمتد عبر السحابة (السحابات) ومراكز البيانات المحلية. تغطي أفضل ممارسات الأمان من Microsoft موضوعات مثل الإدارة والمخاطر والامتثال وعمليات الأمان وإدارة الهوية والوصول وأمان الشبكات واحتوائها وحماية المعلومات وتخزينها والتطبيقات والخدمات. يمكن العثور على جميع الموارد، بما في ذلك مقاطع الفيديو والعروض التقديمية القابلة للتنزيل، من هنا: أفضل ممارسات الأمان من Microsoft
لقد كانت برامج الفدية الضارة في ازدياد ويمكن أن تكون هجمات برامج الفدية الضارة التي يديرها الإنسان كارثية بالنسبة لعمليات الشركات. من الصعب تنظيفها وتتطلب إخلاء كامل للمتطفل للحماية من الهجمات المستقبلية. تم تصميم الإرشادات التقنية الخاصة ببرامج الفدية الضارة لدينا للمساعدة في الاستعداد للهجوم، والحد من نطاق الضرر، وتجنب المخاطر الأخرى. نحن نقدم رؤية شاملة حول برامج الفدية الضارة والابتزاز، بما في ذلك إرشادات حول كيفية حماية مؤسستك في خطة مشروع تقليل برامج الفدية الضارة التي يديرها الإنسان. يمكن العثور على هذه التوصيات التقنية الإضافية من هنا: حماية مؤسستك من برامج الفدية الضارة والابتزاز
وبالرغم من أن هذه الهجمات ذات طبيعة تقنية، إلا أن لها تأثيرًا بشريًا كبيرًا أيضًا. إن البشر هم الذين يقومون بدمج واستخدام التقنيات، وهم الذين يقومون بفرز الأضرار التي تحدث في حالة وقوع هجوم والتحقيق فيها ومعالجتها. ومن المهم التركيز على تبسيط التجربة البشرية من خلال أتمتة الأنظمة والعمليات وتبسيطها. ويساعد ذلك في تقليل مخاطر التوتر والإرهاق التي تعاني منها فرق الأمان (خاصة أثناء الحوادث الكبرى).
ومن المهم أيضًا أن تفكر فرق الأمان دائمًا في أولويات العمل والمخاطر. من خلال النظر بشكل استباقي إلى المخاطر الأمنية من منظور الأعمال، يمكن للمؤسسات الاستمرار في التركيز على ما هو مهم بالنسبة لها وتجنب الجهود المبذولة الضائعة والاضطرابات.
فيما يلي توصيات حول كيفية إعداد وتكييف استراتيجية المخاطر والمرونة:
- وضع التهديدات في منظورها الصحيح: تأكد من أن الجهات المعنية يفكرون بشكل شامل في سياق أولويات العمل وسيناريوهات التهديدات الواقعية والتقييم المعقول للتأثيرات المحتملة.
- تعزيز الثقة والعلاقات: لقد أدركت Microsoft أن فرق الأمان يجب أن تعمل بشكل وثيق مع قادة الأعمال لفهم سياقهم ومشاركة سياق الأمان ذي الصلة. عندما يعمل الجميع على تحقيق هدف مشترك يتمثل في إنشاء إطار رقمي موثوق به يلبي متطلبات الأمان والإنتاجية، تنخفض مستويات الاضطرابات ويصبح عمل الجميع أسهل. وهذا ينطبق بشكل خاص على الأحداث. يمكن أن تتوتر الثقة والعلاقات في الأزمات مثل أي مورد حيوي آخر. إن بناء علاقات قوية وتعاونية خلال الأوقات الهادئة بين الأحداث الأمنية يسمح للأشخاص بالعمل معًا بشكل أفضل أثناء الأزمات (وهو ما يتطلب غالبًا اتخاذ قرارات صعبة باستخدام معلومات غير كاملة).
- تحديث الأمان للمساعدة في حماية عمليات الشركات من أي مكان: يُعد نموذج أمان " الثقة المعدومة" بمثابة استراتيجية أمنية أساسية لواقع اليوم، حيث يساعد في تمكين الشركات. تُعد عملية التحديث عملية مفيدة بشكل خاص لمبادرات التحويل إلى التقنيات الرقمية (بما في ذلك العمل عن بُعد) مقابل الدور التقليدي كوظيفة جودة غير مرنة. يمكن أن يساعد تطبيق مبادئ "الثقة المعدومة" عبر موارد الشركة في تأمين القوى العاملة المتنقلة اليوم، مما يؤدي إلى حماية الأشخاص والأجهزة والتطبيقات والبيانات بغض النظر عن موقعهم أو حجم التهديدات التي يواجهونها. يقدم الأمان من Microsoft سلسلة من أدوات التقييم المحددة لمساعدتك في تقييم مرحلة تطبيق نموذج أمان "الثقة المعدومة" في مؤسستك.
- [1]
تقرير الدفاع الرقمي من Microsoft، أكتوبر 2021