Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تطبيق الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد التهديدات العالمية

تعزيز المرونة الإلكترونية وتعلم كيفية حماية مؤسستك من مشهد التهديدات الإلكترونية العالمية المتغيرة باستمرار
من الصعب إعطاء الأولوية للتركيز على مشهد التهديدات سريع التطور. غالبًا ما تسلط الدورات الخاصة بأخبار المجال الضوء على أحدث المخاوف التي يجب على المدافعين أن يكونوا على دراية بها، سواء كان ذلك يتعلق بتزايد برامج الفدية الضارة، أو الهجمات التي يشنها ممثلو المخاطر التي تدعمها الدولة، أو الآثار غير المباشرة الناجمة عن الحرب المختلطة. ومع ذلك، بغض النظر عن التهديدات الكبيرة الأخيرة، هناك خطوات دائمة وملموسة يمكن للمؤسسات اتخاذها لتحسين وضعها الأمني. تلتزم Microsoft بمساعدة العملاء على تجاوز الاضطرابات وتأمين أنفسهم بشكل استباقي ضد التهديدات. ومن ذلك المنطلق، فإننا نشارك التوصيات وأفضل الممارسات التي يمكن للمؤسسات تنفيذها، بغض النظر عن وضعها الأمني. فيما يلي بعض أفضل الممارسات للمساعدة في تعزيز القدرة على الصمود في مواجهة تهديدات اليوم والغد.

تحمي السلامة الأمنية الأساسية من 98% من الهجمات.1 تتمثل الخطوة الأولى في أي استراتيجية خاصة بالأمان الإلكتروني في تعزيز جميع الأنظمة من خلال اتباع المبادئ الأساسية للسلامة الإلكترونية لتحقيق الحماية بشكل استباقي من التهديدات المحتملة. توصي Microsoft بالتأكد من اتخاذ الخطوات التالية:

  • تمكين المصادقة متعددة العوامل
  • تطبيق الوصول الأقل امتيازًا وتأمين بيانات الاعتماد الأكثر حساسية وامتيازًا
  • تقييم كافة أنشطة المصادقة للبنية الأساسية للوصول عن بُعد
  • تأمين الأنظمة وإدارتها من خلال إجراء التحديث الجزئي الجديد
  • استخدام أدوات الحماية كبرامج مكافحة البرامج الضارة وأحمال العمل
  • حصر الأنظمة القديمة
  • تمكين التسجيل للحصول على الوظائف الرئيسية
  • التحقق من صحة النسخ الاحتياطية الخاصة بك
  • تحقق من تحديث خطط الاستجابة للحوادث الإلكترونية

لقد قمنا بإعداد موارد شاملة وأفضل الممارسات لعملاء حلول Microsoft التي توفر إرشادات واضحة قابلة للتنفيذ لاتخاذ القرارات المتعلقة بالأمان. تم تصميمها للمساعدة في تحسين وضع الأمان لديك وتقليل المخاطر سواء كانت بيئتك سحابية فقط، أو مؤسسة مختلطة تمتد عبر السحابة (السحابات) ومراكز البيانات المحلية. تغطي أفضل ممارسات الأمان من Microsoft موضوعات مثل الإدارة والمخاطر والامتثال وعمليات الأمان وإدارة الهوية والوصول وأمان الشبكات واحتوائها وحماية المعلومات وتخزينها والتطبيقات والخدمات. يمكن العثور على جميع الموارد، بما في ذلك مقاطع الفيديو والعروض التقديمية القابلة للتنزيل، من هنا: أفضل ممارسات الأمان من Microsoft

لقد كانت برامج الفدية الضارة في ازدياد ويمكن أن تكون هجمات برامج الفدية الضارة التي يديرها الإنسان كارثية بالنسبة لعمليات الشركات. من الصعب تنظيفها وتتطلب إخلاء كامل للمتطفل للحماية من الهجمات المستقبلية. تم تصميم الإرشادات التقنية الخاصة ببرامج الفدية الضارة لدينا للمساعدة في الاستعداد للهجوم، والحد من نطاق الضرر، وتجنب المخاطر الأخرى. نحن نقدم رؤية شاملة حول برامج الفدية الضارة والابتزاز، بما في ذلك إرشادات حول كيفية حماية مؤسستك في خطة مشروع تقليل برامج الفدية الضارة التي يديرها الإنسان. يمكن العثور على هذه التوصيات التقنية الإضافية من هنا: حماية مؤسستك من برامج الفدية الضارة والابتزاز

وبالرغم من أن هذه الهجمات ذات طبيعة تقنية، إلا أن لها تأثيرًا بشريًا كبيرًا أيضًا. إن البشر هم الذين يقومون بدمج واستخدام التقنيات، وهم الذين يقومون بفرز الأضرار التي تحدث في حالة وقوع هجوم والتحقيق فيها ومعالجتها. ومن المهم التركيز على تبسيط التجربة البشرية من خلال أتمتة الأنظمة والعمليات وتبسيطها. ويساعد ذلك في تقليل مخاطر التوتر والإرهاق التي تعاني منها فرق الأمان (خاصة أثناء الحوادث الكبرى).

ومن المهم أيضًا أن تفكر فرق الأمان دائمًا في أولويات العمل والمخاطر. من خلال النظر بشكل استباقي إلى المخاطر الأمنية من منظور الأعمال، يمكن للمؤسسات الاستمرار في التركيز على ما هو مهم بالنسبة لها وتجنب الجهود المبذولة الضائعة والاضطرابات.

فيما يلي توصيات حول كيفية إعداد وتكييف استراتيجية المخاطر والمرونة:

  • وضع التهديدات في منظورها الصحيح: تأكد من أن الجهات المعنية يفكرون بشكل شامل في سياق أولويات العمل وسيناريوهات التهديدات الواقعية والتقييم المعقول للتأثيرات المحتملة.
  • تعزيز الثقة والعلاقات: لقد أدركت Microsoft أن فرق الأمان يجب أن تعمل بشكل وثيق مع قادة الأعمال لفهم سياقهم ومشاركة سياق الأمان ذي الصلة. عندما يعمل الجميع على تحقيق هدف مشترك يتمثل في إنشاء إطار رقمي موثوق به يلبي متطلبات الأمان والإنتاجية، تنخفض مستويات الاضطرابات ويصبح عمل الجميع أسهل. وهذا ينطبق بشكل خاص على الأحداث. يمكن أن تتوتر الثقة والعلاقات في الأزمات مثل أي مورد حيوي آخر. إن بناء علاقات قوية وتعاونية خلال الأوقات الهادئة بين الأحداث الأمنية يسمح للأشخاص بالعمل معًا بشكل أفضل أثناء الأزمات (وهو ما يتطلب غالبًا اتخاذ قرارات صعبة باستخدام معلومات غير كاملة).
  • تحديث الأمان للمساعدة في حماية عمليات الشركات من أي مكان: يُعد نموذج أمان " الثقة المعدومة" بمثابة استراتيجية أمنية أساسية لواقع اليوم، حيث يساعد في تمكين الشركات. تُعد عملية التحديث عملية مفيدة بشكل خاص لمبادرات التحويل إلى التقنيات الرقمية (بما في ذلك العمل عن بُعد) مقابل الدور التقليدي كوظيفة جودة غير مرنة. يمكن أن يساعد تطبيق مبادئ "الثقة المعدومة" عبر موارد الشركة في تأمين القوى العاملة المتنقلة اليوم، مما يؤدي إلى حماية الأشخاص والأجهزة والتطبيقات والبيانات بغض النظر عن موقعهم أو حجم التهديدات التي يواجهونها. يقدم الأمان من Microsoft سلسلة من أدوات التقييم المحددة لمساعدتك في تقييم مرحلة تطبيق نموذج أمان "الثقة المعدومة" في مؤسستك.

المقالات ذات الصلة

المخاطر على الشبكات كل دقيقة

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لتوضيح حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم، قمنا باختصار إنجازات عام كامل من البحث في مجال الجرائم الإلكترونية في نافذة توضح ما يحدث كل 60 ثانية.

تزايد إنترنت الأشياء والمخاطر التي تهدد تكنولوجيا التشغيل

يؤدي الانتشار المتزايد لإنترنت الأشياء إلى تعريض تكنولوجيا التشغيل للخطر مع وجود مجموعة من نقاط الضعف المحتملة والتعرض للجهات الفاعلة في مجال الخطر. تعرّف على كيفية الحفاظ على حماية مؤسستك.

تقرير المرونة الإلكترونية

أجرى الأمان من Microsoft استطلاعًا شمل أكثر من 500 متخصص في مجال الأمان لفهم اتجاهات الأمان الناشئة وأهم المخاوف بين مسؤولي أمن المعلومات.