Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

النظافة الإلكترونية الأساسية التي تمنع 99% من الهجمات

صورة لجهاز كمبيوتر وهاتف على سطح أزرق

في العصر الرقمي الذي نعيشه اليوم، تعتمد الشركات بشكل متزايد على التكنولوجيا وأنظمة الإنترنت لأداء أعمالها. نتيجة لذلك، فإن تلبية الحد الأدنى من معايير النظافة الإلكترونية أمر ضروري للحماية من المخاطر عبر الإنترنت وتقليل المخاطر، وضمان استمرارية الأعمال.

لا تزال السلامة الأمنية الأساسية تحمي من 98% من الهجمات.1

رسم بياني لمنحنى جرس النظافة عبر الإنترنت مأخوذ من تقرير الدفاع الرقمي من Microsoft لعام 2022 (MDDR)

المعايير الدنيا التي يجب أن تراعيها كل مؤسسة:

  • يلزم مصادقة متعددة العوامل (MFA) مقاومة للتصيد الاحتيالي
  • تطبيق مبادئ الثقة المعدومة
  • استخدم برامج مكافحة حديثة للبرامج الضارة
  • إبقاء الأنظمة محدثة
  • حماية البيانات

هل تريد تقليل الهجمات على حساباتك؟ تشغيل المصادقة متعددة العوامل. تتطلب المصادقة متعددة العوامل، كما يوحي اسمها، عاملين أو أكثر للتحقق. يمثل اختراق أكثر من عامل مصادقة تحدياً كبيراً للمهاجمين لأن معرفة (أو اختراق) كلمة المرور لن تكون كافية للوصول إلى النظام. مع تمكين المصادقة متعددة العوامل، يمكنك منع 99.9% من الهجمات على حساباتك.2

تيسير أسلوب المصادقة متعددة العوامل كثيراً

المصادقة متعددة العوامل - على الرغم من أن الخطوات الإضافية جزء من الاسم، يجب عليك محاولة اختيار خيار المصادقة متعددة العوامل بأقل قدر من الاحتكاك (مثل استخدام القياسات الحيوية في الأجهزة أو العوامل المتوافقة مع FIDO2 مثل مفاتيح الأمان Feitan أو Yubico) لموظفيك.

تجنب جعل المصادقة متعددة العوامل شاقة.

اختر المصادقة متعددة العوامل عندما تساعد المصادقة الإضافية في حماية البيانات الحساسة والأنظمة المهمة بدلاً من تطبيقها على كل تفاعل على حدة.

ليس من الضروري أن يشكل أسلوب المصادقة متعددة العوامل تحدياً للمستخدم النهائي. استخدم سياسات الوصول المشروط، التي تسمح بتشغيل التحقق من خطوتين بناءً على اكتشافات المخاطر، بالإضافة إلى المصادقة التمريرية والتسجيل لمرة واحدة (SSO). بهذه الطريقة، لا يتعين على المستخدمين النهائيين تحمل تسلسلات تسجيل الدخول المتعددة للوصول إلى مشاركات الملفات غير الهامة أو التقويمات على شبكة الشركة عندما تكون أجهزتهم محدثة بآخر تحديثات البرامج. لن يتمكن المستخدمون أيضاً من إعادة تعيين كلمة المرور لمدة 90 يوماً، ما سيؤدي إلى تحسين تجربتهم بشكل كبير.

هجمات التصيد الاحتيالي الشائعة

في هجمات التصيد الاحتيالي، يستخدم المجرمون أساليب الهندسة الاجتماعية لخداع المستخدمين لتقديم بيانات اعتماد الوصول أو الكشف عن معلومات حساسة. هجمات التصيد الاحتيالي الشائعة تتضمن:

صورة تصف هجمات التصيد الاحتيالي الشائعة (البريد الإلكتروني، وحقن المحتوى، ومعالجة الروابط، والتصيد الاحتيالي، والتدخل الوسيط)

إذا رغبت في معرفة المزيد حول موضوع كلمة المرور والهوية، فيرجى إلقاء نظرة على موارد Microsoft أدناه.

الثقة المعدومة هي حجر الزاوية في أي خطة مرونة تحد من التأثير على المؤسسة.  نموذج الثقة المعدومة هو نهج استباقي ومتكامل للأمان عبر جميع طبقات المنطقة الرقمية والذي يتحقق بشكل صريح ومستمر من كل معاملة؛ يؤكد الوصول الأقل امتيازاً؛ ويعتمد على الاستخبارات والكشف المسبق في الوقت الحقيقي للمخاطر والاستجابة لها.

عندما تتبنى نهج الثقة المعدومة، يصبح من الممكن:
  • دعم حلول العمل عن بُعد والعمل المختلط
  • المساعدة في منع أو تقليل الأضرار التجارية الناجمة عن الاختراق
  • تحديد البيانات والهويات التجارية الحساسة والمساعدة في حمايتها
  • يمكنك بناء الثقة في وضعك وبرامجك الأمنية عبر فريق القيادة والموظفين والشركاء وأصحاب المصلحة والعملاء
مبادئ الثقة المعدومة هي كما يلي:
  • افترض الاختراق  افترض أن المهاجمين يمكنهم مهاجمة أي شيء بنجاح (الهوية والشبكة والجهاز والتطبيق والبنية التحتية، وما إلى ذلك) وسيخططون وفقاً لذلك. هذا يعني مراقبة البيئة باستمرار للتصدي لأي هجوم محتمل.
  • التحقق بوضوح تأكد من أن المستخدمين والأجهزة في حالة جيدة قبل السماح بالوصول إلى الموارد. يمكنك حماية الأصول من سيطرة المهاجمين من خلال التحقق بشكل صريح من حقيقة أن جميع قرارات الثقة والأمان تستخدم المعلومات المتاحة ذات الصلة والقياس عن بعد.
  • استخدام ميزة الوصول بأقل امتيازات الحد من الوصول إلى الأصول التي يحتمل أن تكون معرضة للخطر من خلال الوصول في الوقت المناسب وبالقدر الكافي (JIT/JEA) والسياسات القائمة على المخاطر مثل التحكم في الوصول التكيفي. عليك السماح فقط بالامتياز المطلوب للوصول إلى مورد وليس أكثر.

طبقات أمان الثقة المعدومة

لقطة شاشة لشاشة كمبيوتر

هناك ما يُدعى بالأمان الزائد عن اللزوم

أمان زائد عن اللزوم - أي الأمان الذي يبدو مقيداً بشكل مفرط للمستخدم اليومي - يمكن أن يؤدي إلى نفس النتيجة مثل عدم وجود أمان كافٍ في المقام الأول - والمزيد من المخاطر.

يمكن للعمليات الأمنية الصارمة أن تجعل من الصعب على الأشخاص أداء عملهم. الأسوأ من ذلك، أنها يمكن أن تلهم الناس لإيجاد حلول إبداعية على غرار تكنولوجيا المعلومات الظلية، ما يحفزهم على تجاوز الأمان بالكامل - في بعض الأحيان باستخدام أجهزتهم الخاصة والبريد الإلكتروني ووحدات التخزين - واستخدام أنظمة (من المفارقات) أقل أماناً وتشكل مخاطر أعلى على العمل.

استخدام حلول الكشف والاستجابة الموسعة لمكافحة البرامج الضارة. يمكنك تنفيذ برنامج لاكتشاف الهجمات ومنعها تلقائيًا وتقديم نتيجة تحليلات لفرق عمليات الأمان.

من الضروري متابعة نتائج التحليلات الواردة من أنظمة الكشف عن التهديدات حتى تتمكن من الاستجابة للتهديدات في الوقت المناسب.

أفضل ممارسات أتمتة الأمن والتنسيق

انقل أكبر قدر ممكن من العمل إلى أجهزة الكشف لديك

حدد وانشر أجهزة الاستشعار التي تعمل على أتمتة نتائجها وربطها وترابطها قبل إرسالها إلى أحد المحللين.

مجموعة أتمتة التنبيه

يجب أن يكون لدى محلل الأمان كل ما يحتاج إليه لفرز التنبيه والاستجابة له دون إجراء أي جمع معلومات إضافية، مثل الاستعلام عن الأنظمة التي قد تكون أو لا تكون غير متصلة بالإنترنت أو جمع المعلومات من مصادر إضافية مثل أنظمة إدارة الأصول أو أجهزة الشبكة.

أتمتة أولويات التنبيه بالمخاطر

يجب الاستفادة من التحليلات في الوقت الفعلي لتحديد أولويات الأحداث بناءً على خلاصات معلومات المخاطر ومعلومات الأصول ومؤشرات الهجوم. يجب أن يركز المحللون والمستجيبون للحوادث على التنبيهات الأكثر خطورة.

أتمتة المهام والعمليات

استهدف العمليات الإدارية المشتركة والمتكررة والمستهلكة للوقت أولاً ووحد إجراءات الاستجابة. بمجرد توحيد الاستجابة، يمكنك أتمتة سير عمل محلل العمليات الأمنية لإزالة أي تدخل بشري حيثما أمكن ذلك حتى يتمكنوا من التركيز على المهام الأكثر أهمية.

التحسن المستمر

راقب المقاييس الرئيسية واضبط المستشعرات وسير العمل لإجراء تغييرات تدريجية.

المساعدة في منع التهديدات واكتشافها والاستجابة لها

يمكنك الدفاع ضد المخاطر عبر كافة أعباء العمل من خلال الاستفادة من إمكانات الوقاية والكشف والاستجابة الشاملة من خلال إمكانات الكشف والاستجابة الموسعة المتكاملة (XDR) وإدارة المعلومات الأمنية والأحداث (SIEM).

الوصول عن بُعد

يستهدف المهاجمون في كثير من الأحيان حلول الوصول عن بعد (RDP وVDI وVPN وما إلى ذلك) للدخول إلى البيئة وتشغيل العمليات المستمرة لإتلاف الموارد الداخلية.
للمساعدة في منح المهاجمين من الاختراق، ستحتاج إلى ما يلي:
  • الحفاظ على تحديثات البرامج والأجهزة
  • فرض الثقة المعدومة للتحقق من صحة المستخدم والجهاز
  • تكوين الأمان لحلول VPN التابعة لجهات خارجية
  • نشر تطبيقات الويب المحلية

برامج البريد الإلكتروني والتعاون

هناك أسلوب شائع آخر للدخول إلى البيئات وهو نقل المحتوى الضار باستخدام البريد الإلكتروني أو أدوات مشاركة الملفات ثم إقناع المستخدمين بتشغيله.
للمساعدة في منح المهاجمين من الاختراق، ستحتاج إلى ما يلي:
  • تنفيذ أمان البريد الإلكتروني المتقدم
  • تمكين قواعد تقليل الأجزاء المعرضة للهجوم لمنع تقنيات الهجوم الشائعة
  • فحص المرفقات بحثاً عن المخاطر المستندة إلى وحدات الماكرو

نقاط النهاية

نقاط النهاية المعرضة للإنترنت بمثابة ناقل دخول مفضل لأنها توفر للمهاجمين إمكانية الوصول إلى أصول المؤسسة.
للمساعدة في منح المهاجمين من الاختراق، ستحتاج إلى ما يلي:
  • يمكنك حظر المخاطر المعروفة باستخدام قواعد الحد من الأجزاء المعرضة للهجوم التي تستهدف سلوكيات برامج معينة، مثل تشغيل الملفات القابلة للتنفيذ والبرامج النصية التي تحاول تنزيل الملفات أو تشغيلها، أو تشغيل البرامج النصية المبهمة أو المشبوهة، أو أداء السلوكيات التي لا تبدأها التطبيقات عادةً خلال اليوم العادي.
  • حافظ على برنامجك حتى التحديث والدعم
  • عزل الأنظمة والبروتوكولات غير الآمنة أو تعطيلها أو إيقافها
  • يمكنك حظر حركة المرور غير المتوقعة باستخدام جدران الحماية المستندة إلى المضيف ودفاعات الشبكة

الحفاظ على اليقظة المستمرة

استخدم الكشف والاستجابة الموسعة وإدارة معلومات الأمان والأحداث المدمجين لتوفير تنبيهات عالية الجودة وتقليل الاحتكاك والخطوات اليدوية خلال الاستجابة.

سحق الأنظمة القديمة

يمكن للأنظمة القديمة التي تفتقر إلى ضوابط الأمان مثل حلول مكافحة الفيروسات واكتشاف نقطة النهاية والاستجابة لها (EDR) أن تسمح للمهاجمين بتنفيذ سلسلة هجمات برامج الفدية والتسلل بأكملها من نظام واحد.

إذا لم يكن من الممكن تكوين أدوات الأمان الخاصة بك للنظام القديم، فيجب عليك عزل النظام إما فعلياً (من خلال جدار الحماية) أو منطقياً (عن طريق إزالة تداخل بيانات الاعتماد مع الأنظمة الأخرى).

لا تتجاهل البرامج الضارة المستهدفة للسلع

قد تفتقر برامج الفدية الضارة الآلية الكلاسيكية إلى تعقيد الهجمات العملية على لوحة المفاتيح، لكن هذا لا يجعلها أقل خطورة.

احترس من تعطيل الأمان المعادي

راقب بيئتك للتأكد من تعطيل أمان الخصم (غالباً ما يكون جزءاً من سلسلة هجوم) مثل مسح سجل الأحداث - خاصة سجل أحداث الأمان وسجلات PowerShell التشغيلية - وتعطيل أدوات الأمان وعناصر التحكم (المرتبطة ببعض المجموعات).

إذا رغبت في معرفة المزيد حول استخدام برامج مكافحة البرامج الضارة الحديثة، فيرجى إلقاء نظرة على موارد Microsoft أدناه.

تلعب الأنظمة غير المصححة والقديمة دوراً رئيسياً في وقوع العديد من المنظمات في براثن الهجمات. يمكنك التأكد من تحديث جميع الأنظمة بما في ذلك البرامج الثابتة ونظام التشغيل والتطبيقات.

أفضل الممارسات
  • تأكد من أن الأجهزة قوية من خلال تطبيق التصحيحات وتغيير كلمات المرور الافتراضية وتعيين منافذ SSH على الوضع الافتراضي.
  • قلل مساحة الجزء المعرض للهجوم عن طريق القضاء إزالة المنافذ المفتوحة واتصالات الإنترنت غير الضرورية، وتقييد الوصول عن بُعد عن طريق حظر المنافذ، ومنع الوصول عن بُعد، واستخدام خدمات VPN.
  • استخدم إنترنت الأشياء والتكنولوجيا التشغيلية (IoT/OT) - حل الكشف عن الشبكة والاستجابة لها (NDR) ومعلومات الأمان وإدارة الأحداث (SIEM) / حل التنسيق والاستجابة الأمنية (SOAR) لمراقبة الأجهزة بحثاً عن الأخطاء الشاذة أو السلوكيات غير المصرح بها، مثل التواصل مع مضيفين غير مألوفين.
  • قسّم الشبكات للحد من قدرة المهاجم على التحرك بشكل جانبي وتعريض الأصول للخطر بعد التطفل الأولي. يجب عزل أجهزة إنترنت الأشياء وشبكات تكنولوجيا التشغيل عن شبكات تكنولوجيا المعلومات الخاصة بالشركات من خلال جدران الحماية.
  • التأكد من عدم تعرض بروتوكولات ICS مباشرة إلى الإنترنت
  • احصل على معلومات أكثر استفاضة حول أجهزة إنترنت الأشياء/تكنولوجيا التشغيل على شبكتك وحدد أولويات التعامل معها حسب مخاطرها على المؤسسة إذا كانت مخترقة.
  • استخدم أدوات فحص البرامج الثابتة لمعرفة الثغرات الأمنية المحتملة وتعاون مع الموردين لمعرفة كيفية التخفيف من مخاطر الأجهزة عالية الخطورة.
  • عزز من فعالية أمان أجهزة IoT/OT بشكل إيجابي من خلال مطالبة موردينك باتباع أفضل ممارسات دورة حياة التطوير الآمن.
  • تجنب نقل الملفات التي تحتوي على تعريفات للنظام عبر قنوات غير آمنة، أو إلى موظفين غير أساسيين.
  • عندما تستدعي الضرورة القصوى نقل مثل هذه الملفات، يجب الحرص على مراقبة النشاط على الشبكة والتأكد من أمان الأصول.
  • وفر الحماية للمحطات الهندسية من خلال المراقبة باستخدام حلول EDR.
  • اتخذ تدابير استباقية للاستجابة لأحداث شبكات تكنولوجيا التشغيل.
  • انشر المراقبة المستمرة باستخدام حلول مثل Microsoft Defender لإنترنت الأشياء.
إذا رغبت في معرفة المزيد، فيرجى إلقاء نظرة على موارد Microsoft أدناه

لتنفيذ وسائل الحماية المناسبة، يلزم معرفة ماهية بياناتك المهمة ومكانها ومعرفة ما إذا كان يتم تطبيق أنظمة موائمة أم لا.

تشمل تحديات أمان البيانات ما يلي:
  • تقليل مخاطر أخطاء المستخدم وإدارتها
  • تصنيف المستخدم اليدوي غير عملي على نطاق واسع
  • يجب حماية البيانات خارج الشبكة
  • يتطلب الامتثال والأمان استراتيجية كاملة
  • تلبية متطلبات الامتثال الصارمة بشكل متزايد
5 ركائز لنهج الدفاع المتعمق لأمان البيانات
تتطلب مساحات العمل المختلطة اليوم إمكانية الوصول إلى البيانات من أجهزة وتطبيقات وخدمات متعددة من جميع أنحاء العالم. عند وجود العديد من المنصات ونقاط الوصول، يجب أن تتمتع بوسائل حماية قوية ضد سرقة البيانات وتسربها. بالنسبة لبيئة اليوم، يوفر نهج الدفاع المتعمق أفضل حماية لتعزيز أمان بياناتك. هناك خمسة مكونات لهذه الإستراتيجية التي يمكن تفعيلها جميعاً بأي ترتيب يناسب الاحتياجات الفريدة لمؤسستك والمتطلبات التنظيمية المحتملة.
  • تحديد مشهد البيانات
    قبل أن تتمكن من حماية بياناتك الحساسة، تحتاج إلى اكتشاف مكان وجودها وكيفية الوصول إليها. يتطلب ذلك رؤية كاملة لحالة بياناتك بالكامل، سواء كانت محلية أو مختلطة أو متعددة الأوساط السحابية.
  • حماية البيانات الحساسة إلى جانب إنشاء خريطة شاملة، ستحتاج إلى حماية بياناتك - سواء خلال الراحة أو خلال النقل. يحين هنا دور تصنيف بياناتك وتصنيفها بدقة، حتى تتمكن من الحصول على نتائج تحليلات حول كيفية الوصول إليها وتخزينها ومشاركتها. سيساعد التتبع الدقيق للبيانات على منعها من الوقوع فريسة للتسريبات والانتهاكات.
  • إدارة المخاطر حتى عند تعيين بياناتك وتصنيفها بشكل مناسب، ستحتاج إلى مراعاة سياق المستخدم حول البيانات والأنشطة التي قد تؤدي إلى حوادث محتملة تتعلق بأمان البيانات، بما في ذلك المخاطر الداخلية. أفضل نهج لمعالجة المخاطر الداخلية هو الجمع بين الأشخاص المناسبين والعمليات والتدريب والأدوات.
  • تفادي فقدان البيانات لا تنس الاستخدام غير المصرح به للبيانات، فهذه خسارة أيضاً. يحتاج الحل الفعال للحماية من فقدان البيانات إلى تحقيق التوازن بين الحماية والإنتاجية. من الضروري التأكد من وجود ضوابط الوصول المناسبة ووضع النهج للمساعدة في منع الإجراءات مثل حفظ البيانات الحساسة أو تخزينها أو طباعتها بشكل غير صحيح.
  • حوكمة دورة حياة البيانات مع تحول حوكمة البيانات تجاه أن تصبح فرق العمل مشرفة على بياناتها الخاصة، فمن المهم أن تنشئ المؤسسات نهج موحد عبر المؤسسة. يؤدي هذا النوع من إدارة دورة الحياة الاستباقية إلى تحسين أمان البيانات ويساعد في ضمان إضفاء الطابع الديمقراطي على البيانات بشكل مسؤول بالنسبة للمستخدم، حيث يمكنها تعزيز قيمة الأعمال.
إذا كنت ترغب في معرفة المزيد حول حماية البيانات، فيرجى إلقاء نظرة على موارد Microsoft أدناه.

على الرغم من استمرار ممثلي الأخطار في التطور والتزايد، هناك حقيقة بديهية تتعلق بالأمان عبر الإنترنت تستحق التكرار: تمنع النظافة الأساسية للأمان عبر الإنترنت - تمكين المصادقة المتعددة العوامل (MFA)، وتطبيق مبادئ الثقة المعدومة، والبقاء على اطلاع دائم، واستخدام برامج مكافحة البرامج الضارة الحديثة، وحماية البيانات - أي 98% من الهجمات.

للمساعدة في الحماية من المخاطر عبر الإنترنت وتقليل المخاطر وضمان استمرارية مؤسستك، تلبية الحد الأدنى من معايير نظافة الأمان عبر الإنترنت أمر ضروري.

المقالات ذات الصلة

زيادة بنسبة 61% في هجمات التصيد الاحتيالي. تعرّف على الأجزاء المعرضة للهجوم الحديثة.

لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.

تؤدي الجرائم الإلكترونية كخدمة (CaaS) إلى زيادة بنسبة 38% في عمليات الاحتيال عبر البريد الإلكتروني للأعمال

إن اختراق البريد الإلكتروني للعمل (BEC) آخذ في الارتفاع الآن حيث يمكن لمجرمي الإنترنت إخفاء مصدر هجماتهم ليكونوا أكثر خطورة. تعرّف على الجرائم الإلكترونية كخدمة وكيفية المساعدة في حماية مؤسستك.

الأمان المتمحور حول السحابة: كيف يسد كبار مسؤولي أمن المعلومات فجوات التغطية

تتشارك مراكز Center for Internet Security في الأولويات الأمنية المتغيرة مع تحول مؤسساتهم إلى النماذج التي تركز على السحابة والتحديات المحيطة بجلب عقاراتهم الرقمية بالكامل طوال الرحلة.

متابعة Microsoft