أخر الاخبار

كيفية بناء بنية الشبكة التي تسهل أمن تكنولوجيا المعلومات بشكل أفضل

منذ سنوات مضت، كانت ممارسات الأمن السيبراني تحاكي ممارسات سيد العصور الوسطى الذي اعتمد على جدار القلعة المحصنة لحماية مملكته الداخلية. تم تصميم دفاعات القلعة حول تأمين جدار غير منفذ بينما اعتمد المهاجمون على قدرتهم على اختراق الجدار المحيط، والذي سيتدفق عليه جنودهم من خلال الكسر المكشوف. وبطريقة مماثلة، اعتمدت المؤسسات على جهاز جدار حماية قوي أنشأ محيطًا لحماية الشبكة من الهجمات من الخارج من أجل مواجهة جهود المهاجمين الخارجيين الذين قاموا بفحص المحيط بجدية بحثًا عن المنافذ المكشوفة أو المهملة.



ومع ذلك، فهو عالم مختلف اليوم. وكما تطورت استراتيجية الدفاع العسكري من أجل مكافحة التكتيكات الهجومية المتقدمة المدفوعة بالابتكار التكنولوجي، لم يعد بإمكان المؤسسات اليوم الاعتماد على حلول أحادية التركيز لحماية نفسها من جميع التهديدات. لم تعد الإستراتيجية الدفاعية العسكرية الحديثة تلتزم بمعظم مواردها على خط المواجهة بسبب الحركة السريعة لآليات الهجوم. وكما فشل الفرنسيون في إيقاف الحرب الخاطفة الألمانية، فإن النموذج العتيق لأمن المحيط الخارجي لم يعد قادراً على حماية المؤسسات السائلة المتوسعة اليوم، حيث أصبح بوسع المهاجمين المنتشرين أن يركضوا بلا هوادة ويحدثوا الفوضى كما يشاؤون. وبدلاً من ذلك، يعتمد الاستراتيجيون العسكريون على ما يشار إليه بالدفاع في العمق، حيث يتم وضع الاحتياطيات خلف الخطوط الأمامية في طبقات، مما يسمح لتلك القوات بشن هجوم مضاد ومكافحة أي مهاجمين من الأعداء يتمكنون من اختراق الخط.


يدمج استراتيجيو الأمن السيبراني الآن هذه الفلسفة المتمثلة في طبقات دفاعية متعددة لمكافحة التهديدات الجنينية للمهاجمين. يواصل المتسللون تطوير منهجيات الهجوم الخاصة بهم والاستفادة من المستخدمين وأجهزتهم في عالم الهاتف المحمول المتصل رقميًا الذي نعيش فيه اليوم. يحتاج متخصصو أمن تكنولوجيا المعلومات إلى التفكير في بنية الشبكة بطريقة تتضمن استراتيجيات دفاعية متعددة الطبقات، مما يؤدي إلى إنشاء نهج منظم تغطي فيه استراتيجيات الدفاع المتعددة إخفاقات المكونات الأخرى. من أجل مكافحة القائمة التي لا نهاية لها من عمليات استغلال يوم الصفر ، وسلالات البرامج الضارة المدمرة والهجمات ذات الدوافع المالية، يجب على المؤسسات دمج استراتيجيات دفاعية متعددة لوقف طرق هجوم الثغرة التي يمكن أن تكون بمثابة طرق سريعة بلا هوادة في قلب مركز البيانات . وفي عملية تطبيق هذه الأدوات في استراتيجية شاملة، يكون الكل أكبر من مجموع أجزائه. تتمثل الفكرة في دمج أمن المعلومات على كل مستوى من شبكتك المادية ومشهد البرامج، وهي استراتيجية أوصت بها وكالة الأمن القومي (NSA).


يبدأ دور تكنولوجيا المعلومات الداخلية اليوم وينتهي بالأمن السيبراني. في الأقسام التالية من هذا البرنامج التعليمي، سنلقي نظرة على مكونات الأمان المطلوبة التي تشكل نموذج أمان نموذجي متعدد الطبقات اليوم وكيف ينبغي أن تكون جزءًا طبيعيًا من بنية مؤسستك . في حين أن جهاز جدار الحماية لا يزال محورًا أساسيًا في بنية أمان المؤسسة، فإن المكونات اللاحقة ضرورية بنفس القدر وتخدم دورًا حيويًا في ضمان أمان المستخدمين والأجهزة والبيانات والبنية التحتية.


منهجيات جدران الحماية

سواء كنت تقوم بإنشاء تصميم معماري لمكتب أعمال صغير يضم أقل من عشرة أشخاص أو مجموعة عالمية مكونة من مئات الآلاف من الموظفين، فإن كل شيء يبدأ بإنشاء محيط، والذي يشكل نوعًا من جدار الحماية . على أقل تقدير، يقوم جهاز جدار الحماية بإنشاء علامة بين شبكة LAN الداخلية لديك وشبكة WAN الخارجية . ثم يعمل بمثابة شرطي المرور الذي يسمح أو يتجاهل تدفقات حركة المرور التي تحاول التدفق بين المنطقة الداخلية والخارجية. قد يكون لدى العديد من المنظمات مناطق إضافية أيضًا. يُشار إلى أحد الأمثلة الشائعة باسم المنطقة المجردة من السلاح ( DMZ )، التي تستضيف موارد الإنترنت مثل استضافة الويب أو بروتوكول نقل الملفات (FTP) أو خوادم البريد الإلكتروني . تعد المنطقة المجردة من السلاح منطقة أقل تقييدًا من الشبكة المحلية (LAN)، حيث يجب على المستخدمين الخارجيين المجهولين الوصول إلى هذه الخوادم . في حين أن جدار الحماية سيرفض حركة مرور HTTP / HTTPS الناشئة من خارج الشبكة إلى الشبكة المحلية (LAN)، فإنه سيسمح بحركة مرور الويب المصرح بها إلى المنطقة المجردة من السلاح (DMZ). من الواضح أن هذا يعرض المؤسسة لنقاط ضعف محتملة، ولهذا السبب يقيد جدار الحماية حركة المرور بين المنطقة المجردة من السلاح والشبكة المحلية من أجل احتواء حركة المرور الضارة داخل المنطقة المجردة من السلاح ومنعها من التسلل إلى الأصول والموارد الأكثر قيمة.


قد يكون لدى إحدى المؤسسات مناطق محظورة تحتوي على أنظمة مهمة للأعمال ومستودعات كبيرة للمعلومات الحساسة. تتضمن المناطق المحظورة عادة قواعد بيانات تشمل الموارد البشرية أو الملكية المالية أو الفكرية. تعتبر هذه المناطق أكثر تقييدًا بكثير من أجل الحماية من أي تهديدات قد تلحق الضرر بالميزة التنافسية للمنظمة أو بسمعتها. يجب أن تكون الضوابط موجودة ليس فقط لمواجهة حركة المرور على الإنترنت، ولكن أيضًا لتأمين الوصول المصرح به من الأصول الداخلية أيضًا.


لقد تطورت جدران الحماية على مر السنين وتستخدم الآن عددًا من المنهجيات لفحص حركة مرور الشبكة من أجل تحديد الغرض من تدفقات حركة المرور. الأنواع الرئيسية هي كما يلي:


تصفية الحزم – قد تكون منهجية التصفية التقليدية هذه "مدرسة قديمة" ولكنها لا تزال مستخدمة حتى اليوم. يُشار إليه أيضًا باسم تصفية الحزم الثابتة، وهو يعتمد على مجموعة قواعد ثابتة تتكون من كائنات وخدمات. تنص القاعدة على أن حركة المرور الناشئة من النقطة "أ" المتدفقة إلى النقطة "ب" والتي تستخدم بروتوكولًا محددًا أو رقم منفذ مسموح لها بالمرور. يتم رفض أي حركة مرور لا يتم استيعابها في القائمة بشكل افتراضي. على الرغم من أن معظم جدران الحماية لا تزال تستخدم هذه الممارسة، إلا أن جدار الحماية الحديث يتطلب قدرًا أكبر من الذكاء لتأمين مؤسسات اليوم من قاعدة التهديدات المتزايدة باستمرار.

فحص الحالة – ​​بينما تقوم تصفية الحزم التقليدية بفحص رؤوس الحزمة فقط، فإن الفحص ذو الحالة يقوم في الواقع بتحليل الحزم وصولاً إلى طبقة التطبيق . وهو نهج قائم على الاستخبارات، ويحلل تدفقات حركة المرور الداخلة والخارجة بمرور الوقت من أجل التعرف بشكل أفضل على أنواع حركة المرور المعتادة للشبكة وأيها ينبغي اعتبارها مشبوهة.

جدار الحماية من الجيل التالي - تُستخدم هذه العبارة التي تمت صياغتها بشكل فضفاض لتلخيص الغرض من هذه الأجهزة الذكية الشاملة للغاية. مثل الفحص الدقيق، تتجاوز أجهزة جدار الحماية من الجيل التالي (NGFW) الطبقتين 3 و 4 من نموذج OSI لتحديد مدى ملاءمة تدفق حركة المرور. توفر هذه الأنظمة فحصًا أكثر دقة للتطبيقات وسلوك حركة المرور، والذي يمكنه أيضًا تحليل محتويات حركة مرور HTTPS و SSH . ويمكنه أيضًا تحديد البرامج الضارة المضمنة أو التعليمات البرمجية الضارة الموجودة على ظهور حركة المرور المشروعة. تتضمن حلول NGFW مجموعة متنوعة من أدوات الأمان لزيادة قدرات الحماية مثل أنظمة كشف التسلل (IDS) وخدمات حماية التسلل (IPS) بالإضافة إلى اكتشاف برامج مكافحة الفيروسات والتحكم في التطبيقات. لديهم أيضًا القدرة على أداء مهام جودة الخدمة لتقييد أنواع مختلفة من حركة المرور والتطبيقات أو تحديد أولوياتها بالإضافة إلى مكافحة هجمات حجب الخدمة .

جدار حماية تطبيقات الويب - WAF هو جدار حماية متخصص يستخدم لحماية التطبيقات المستندة إلى الويب. يتم نشره عادةً من خلال وكيل يتم وضعه أمام تطبيق ويب واحد أو أكثر. يقوم WAF بفحص الحزم الواردة والصادرة، ويحلل حركة مرور الطبقة السابعة ويستخدم الذكاء لفحص تدفقات وأنماط حركة المرور. تم تصميم WAFs لمكافحة عمليات استغلال يوم الصفر والبرمجة النصية عبر المواقع وحقن SQL والهجمات الأخرى التي حددها مشروع أمان تطبيقات الويب المفتوحة (OWASP).

أحد الأخطاء التي يرتكبها بعض مسؤولي الشبكة هو تصفية حركة المرور الواردة فقط. في حين أن حركة المرور الواردة هي مصدر القلق الأمني ​​الرئيسي، يجب فحص حركة المرور الصادرة أيضًا. ليس من غير المألوف أن يقوم المستخدمون الداخليون بتنزيل برامج السبام أو الفيروسات المتنقلة التي تقوم على الفور بتوزيع حركة المرور الضارة الخاصة بهم إلى العالم الخارجي. قد يؤدي السماح بأنماط حركة المرور الصادرة هذه إلى إدراج مؤسستك في القائمة السوداء أو ما هو أسوأ من ذلك.


تجزئة الشبكة والفصل

تتمتع شبكات المؤسسات اليوم بالعديد من الجوانب والمكونات، وتكون الشبكة العامة للشركة آمنة بقدر أضعف حلقاتها. سيستخدم المتسلل دائمًا أسهل طرق الهجوم أولاً، وغالبًا ما يستخدم هجمات الهندسة الاجتماعية لإصابة جهاز مستخدم لديه حقوق المسؤول المحلي لجهاز الكمبيوتر الخاص به أو السيطرة على أسطول الشركة من أجهزة إنترنت الأشياء غير المحمية التي لا تزال تستخدم بيانات الاعتماد الافتراضية والبرامج الثابتة الأصلية . بمجرد حصول المهاجم على نوع ما من موطئ قدم داخل المؤسسة المستهدفة، سيحاول التنقل عبر الشبكة من أجل تحديد موقع المعلومات القيمة والمضيفين والوصول إليهم. ومن الأمثلة الكلاسيكية على ذلك هو اختراق Target في عام 2014، حيث تسلل المتسللون إلى شبكة مجموعة البيع بالتجزئة من خلال نظام التدفئة والتهوية وتكييف الهواء (HVAC) الخاص بها قبل الانتقال أفقيًا إلى نظام شبكة الدفع.


يتضمن تجزئة الشبكة تقسيم الشبكة إلى وحدات أصغر. يتم بعد ذلك فصل كل وحدة بحيث يخضع الوصول بين هذه الوحدات لقاعدة صارمة تم وضعها للحد من الاتصالات والوصول بين المضيفين والخدمات. هذه هي نفس استراتيجية التصميم التي يستخدمها صانعو السفن اليوم حيث يتم تقسيم هيكل السفينة الكبيرة إلى أجزاء متعددة. في حالة حدوث تسرب، يتم احتواء الأضرار الناجمة عن المياه داخل تلك المقصورة من السفينة. إن دمج هذه الممارسة في تكنولوجيا المعلومات يعني إنشاء طبقات فصل بين الخوادم التي تحتوي على بيانات حساسة وكل شيء آخر. لا تحمي هذه الإستراتيجية الأصول والبيانات الداخلية من التهديدات الخارجية فحسب، بل تحمي أيضًا الهجمات الداخلية. على أقل تقدير، سيؤدي هذا المزيج من التجزئة والفصل إلى إبطاء الهجوم عن طريق إجباره على قضاء بعض الوقت للتحرر من كل جزء مجزأ. يمكن أن يوفر هذا وقتًا ثمينًا لموظفي المؤسسة لاكتشاف الهجوم ومكافحته. في حين أن جميع محترفي تكنولوجيا المعلومات تقريبًا يتفقون على أن تجزئة الشبكة هي إجراء أمني أساسي، إلا أن أقل من 25 بالمائة من المؤسسات تنفذ هذه الممارسة فعليًا.


تستخدم معظم المؤسسات طرقًا متعددة لتقسيم شبكاتها وفصلها.

أجهزة التوجيه – يمكنك فصل شبكتك إلى أجزاء فعلية متميزة باستخدام أجهزة التوجيه. سيؤدي هذا إلى الحد من نطاق عمليات بث البرامج الضارة . يمكنك أيضًا إنشاء قوائم التحكم في الوصول ( ACLs) لإجراء تصفية جدار الحماية الأساسية للطبقة 3 و 4 وفقًا للمنفذ والبروتوكولوعنوان IP .

شبكات VLAN - تُستخدم محولات المؤسسة لإنشاء قطاعات شبكة افتراضية، يشتمل كل منها على شبكة فرعية فريدة. يتم تعيين شبكة VLANلكل منفذ وصول . يتم تعيين شبكة VLAN معينة تلقائيًا لأي جهاز متصل بهذا المنفذ. هذه طريقة سهلة ولكنها فعالة لفصل أجهزة إنترنت الأشياء أو أجهزة BYOD عن الشبكة الأساسية.

الأمن المادي – في حين أنه من السهل التغاضي عن الأمن الجسدي في العالم الرقمي اليوم، إلا أن الأمن المادي لا يزال وسيلة فعالة لوضع العقبات في طريق المهاجمين المحتملين. وتشمل هذه التدابير الأقفال، وبطاقات التحكم في الوصول ، والفخاخ، وأنظمة التحكم البيومترية .

العزل – هناك حالات يكون فيها الأمان أمرًا بالغ الأهمية لدرجة أنه يشكل عزلًا تامًا لجزء أو جهاز في الشبكة . وهذا ليس بالأمر غير المألوف بالنسبة للوكالات الحكومية شديدة الحساسية التي يتم فيها إنهاء الوصول إلى الإنترنت أو العالم الخارجي تمامًا. ومع ذلك، هناك أشكال أخرى من العزلة أيضًا. تستخدم تقنيات المحاكاة الافتراضية المتقدمة الحاويات الافتراضية لمواقع الويب أو التعليمات البرمجية. يشبه هذا وضع الحماية حيث يقوم جهاز الأمان بإنشاء بيئة اختبار معزولة تحاكي بيئة الإنتاج بحيث يمكن تنفيذ الملفات أو عناوين URL المشبوهة أو تفجيرها.

IPsec – من خلال تطبيق IPsec على خوادم وعملاء Windows، يمكنك تشفير تدفقات حركة المرور فيما بينهم عن طريق إصدار السياسات. هذه طريقة فعالة تسمح للأجهزة المرخصة فقط بالوصول إلى البيانات المستضافة على خادم معين.

الهدف النهائي من التجزئة والفصل هو نشر نموذج معماري للثقة المعدومة والذي بدوره يحد من قدرة المتسللين والبرامج الضارة على المناورة عن طريق الحد من السبل التي يمكنهم اجتيازها. يقوم مسؤولو الشبكة بعد ذلك بفرض هذه البنية من خلال نشر سياسات الأمان التفصيلية التي يتم تعيينها للتطبيقات والمستخدمين وصولاً إلى مستوى عبء العمل.

اقرا ايضا:البيانات الضخمة للشركات الكبيرة (والصغيرة). من هنا

أهمية البريد الإلكتروني وأمن الويب

فلماذا يتم تضمين تصفية البريد الإلكتروني والويب في موضوع يتعلق بأمان بنية الشبكة ؟ حسنًا، وفقًا لدراسة أجريت عام 2016، فإن 91 بالمائة من جميع الهجمات الإلكترونية تبدأ برسالة بريد إلكتروني تصيدية من نوع ما. إنها آلية التسليم الأساسية لهجمات برامج الفدية وغيرها من هجمات البرامج الضارة . حتى أن لائحة الاتهام الموجهة إلى المواطنين الروس الستة عشر فيما يتعلق بالانتخابات الرئاسية الأمريكية لعام 2016 بدأت برسالة بريد إلكتروني تصيدية. في وقت سابق من هذا العام، ذكرت دراسة استقصائية شملت 600 من صناع القرار في مجال الأعمال في الولايات المتحدة والمملكة المتحدة وألمانيا وأستراليا أن رسائل البريد الإلكتروني التصيدية هي أكبر تهديد إلكتروني لأعمالهم. في حين أن فكرة البريد الإلكتروني العشوائي ربما كانت مسألة هزلية قبل عقد من الزمن، حيث تميزت بمخططات غريبة للحكام الأفارقة الذين يبحثون عن شخص ما ليحتفظ بملايينهم، فإن حيل التصيد الاحتيالي لم تعد مدعاة للضحك اليوم. في عام 2016، خسرت شركة Mattel Corporation 3 ملايين دولار بعد وقوعها في عملية احتيال تصيدية تضمنت تحويل الأموال إلى حساب مصرفي صيني. لا يمكنك التفكير في بنية الشبكة دون التفكير في كيفية تأمين طرق الهجوم على البريد الإلكتروني والويب.


وكما أصبح الهاتف آلية لاغتصاب حاجز الباب الأمامي والتواصل مع صاحب المنزل، فإن البريد الإلكتروني هو الأداة التي تسمح للمتسللين بتجاوز محيط جدار الحماية والوصول إلى المستخدمين مباشرة. ولهذا السبب يعد حل أمان البريد الإلكتروني المخصص أمرًا بالغ الأهمية لأي مؤسسة اليوم. نظرًا لأن الأجهزة المحمولة أصبحت شائعة الآن، يقوم العديد من المستخدمين بفحص بريدهم الإلكتروني خارج الحدود المحمية للشبكة المحلية ( LAN) داخل الشركة ، مما يجعلها الآلية المثالية لنشر البرامج الضارة على أجهزة المستخدم. بمجرد عودة هذه الأجهزة إلى الشبكة المحلية، يمكن لتطبيقات البرامج الضارة هذه تنفيذ أعمالها الشائنة. في حين أن حلول أمان البريد الإلكتروني يتم نشرها تقليديًا في شكل جهاز بوابة، إلا أن الحلول السحابية العامة والخاصة تحظى بشعبية كبيرة اليوم. يجب أن يقوم حل أمان البريد الإلكتروني الفعال اليوم بأكثر من مجرد تحديد النطاقات والعبارات المستندة إلى البريد العشوائي. يجب أن يكون قادرًا على فحص الروابط والمرفقات المضمنة وإجراء تحليل متعدد الطبقات والتحقق من المستلم.


حتى وقت قريب، كانت تصفية الويب بمثابة وسيلة لحظر محتوى الويب المسيء أو البغيض. كما أنها كانت بمثابة وسيلة لمنع أو خنق تدفق الوسائط أو مواقع التواصل الاجتماعي التي تستهلك انتباه الموظفين وتؤثر سلبًا على الإنتاجية. تعتبر تصفية الويب اليوم جزءًا مهمًا من استراتيجية الأمان متعددة الطبقات. تتكامل الحلول اليوم مع اكتشاف البرامج الضارة ويمكنها حظر التعليمات البرمجية الضارة التي تمكن المتسللون من إيداعها على مواقع الويب الشرعية. يمكنهم أيضًا حظر النطاقات المشتراة حديثًا أو المتوقفة والتي غالبًا ما تكون موجودة لأغراض ضارة. يمكن أن يكون نظام تصفية الويب بمثابة نسخة احتياطية لحل أمان البريد الإلكتروني الخاص بك في حالة تمكن بريد إلكتروني للتصيد الاحتيالي يحتوي على رابط مضمن إلى موقع نشر البرامج الضارة من الوصول إليه.


تأثير المحاكاة الافتراضية والسحابة على أمن الشبكات

بدأت الشركات في إدراك قيمة المحاكاة الافتراضية لمكون الحوسبة في مركز البيانات منذ أكثر من عقد من الزمن عندما بدأت شركة VMware في الترويج لمنصة ESX الخاصة بها . واليوم، تعمل المؤسسات على إضفاء الطابع الافتراضي على جوانب التخزين والشبكات أيضًا، مما يصل إلى ذروتها في منصة سلسة. وهذا يوفر للشركات بنية تحتية مرنة للغاية وقابلة للتكيف يمكنها دعم مجموعة واسعة من الخدمات المقدمة من أجل تلبية احتياجات عملائها. مركز البيانات المحدد بالبرمجيات عبارة عن مجموعة من الوحدة والبساطة التي توفر مرونة لا مثيل لها.


يتمحور مفهوم الشبكات المعرفة بالبرمجيات حول تجريد مستوى التحكم من البيانات أو مستوى إعادة التوجيه. وهذا يعني أن أجهزة الشبكة مثل المحولات وأجهزة التوجيه هي في الأساس أجهزة غبية تتم إدارتها حصريًا بواسطة وحدة تحكم مركزية. يتيح ذلك نشر موارد الشبكة أو إيقاف تشغيلها بطريقة سريعة بناءً على ظروف الطلب في الوقت الفعلي، وإدارتها باستخدام السياسات المنشورة.


البرامج التي تحدد الشبكة تعني أيضًا البرامج التي تحدد الأمان الخاص بك. في الشبكات التقليدية، يتحمل متخصصو الأمن مهمة سد الثغرات بجدران الحماية وقوائم التحكم في الوصول . في بيئة الشبكة المعرفة بالبرمجيات، لا يوجد شيء مفتوح بشكل افتراضي. وبدلا من ذلك، تملي السلطة المركزية كل تحركات الشبكة. يتم التعامل مع الأمن على نطاق الشبكة بطريقة آلية. يتم إنشاء السياسات للأجهزة الجديدة أو عمليات نشر التطبيقات، مما يضمن حماية هذه الموارد بشكل كامل منذ بدء التشغيل الأولي. ونتيجة لذلك، يتم دمج الأمان في نسيج الشبكة وبنيتها، ويتم تقديمه كخدمة، مثل العديد من الجوانب الأخرى لتكنولوجيا المعلومات.


بينما تستمر الشركات في ترحيل الموارد والخدمات إلى السحابة ، يجب أن تظل العديد من التطبيقات وأنواع البيانات في مكانها. في حين أن غالبية التطبيقات لا تزال غير متوافقة مع السحابة، فإن العديد من الشركات مترددة في استضافة بيانات خاصة عالية القيمة في السحابة، في حين يجب على الشركات الأخرى استضافة السجلات الشخصية في مكان العمل من أجل لوائح الامتثال. وهذا يعني أن تكنولوجيا المعلومات يجب أن تواجه التحدي المتمثل في حماية المؤسسة على جبهتين، وإدارة مستويات مختلفة من التفويضات الأمنية المتعلقة ببيانات الشركة. يعد مواجهة هذا التحدي أحد العوامل المحفزة لاختيار تكنولوجيا المعلومات المختلطة كمنصة لمؤسستك.


يكمن جمال تكنولوجيا المعلومات الهجينة في أنها تقدم أفضل ما في كلا العالمين: إمكانية التحكم والحوكمة محليًا إلى جانب قابلية التوسع في السحابة العامة . يمنح هذا النهج تكنولوجيا المعلومات المرونة اللازمة لإدارة أنواع ومصادر البيانات المختلفة من خلال سياسات أمنية متميزة. مثلما تسمح لك تكنولوجيا المعلومات المختلطة بإقران كل حمل عمل بالنظام الأساسي الأمثل، فإنها تسمح لك بمطابقة البيانات مع موقع المتجر المناسب بناءً على معلمات الأمان والتفضيلات الخاصة به.


إن دمج تقنيات التصور والسحابة يمنح المؤسسات القدرة غير المقيدة على أداء التعافي من الكوارث على أساس الطلب تقريبًا. وهذا يوفر تعافيًا سريعًا من الهجمات مثل هجمات WannaCry وNotPetya العام الماضي والتي أصابت بعضًا من أكبر الشركات العالمية العملاقة في العالم بالشلل لأسابيع. يجب أن تكون بنيات المؤسسات اليوم مصممة للتكرار والنسخ الاحتياطي من الألف إلى الياء من أجل الاستعداد للمجموعة التالية من البرامج الضارة المدمرة .


البنية الأمنية المضمنة

يتعلق الأمان بالحد من المخاطر، ويجب على كل مؤسسة تحديد مستوى المخاطر المقبول لديها. في حين أنه لا توجد مؤسسة يمكنها حماية نفسها من كل تهديد، إلا أنها تستطيع دمج تصميم ومنهجية وعقلية آمنة في جميع جوانب المؤسسة. بدءًا من جدار الحماية المحيطي الذي يكافح الهجمات بشكل مباشر، وجدار الحماية القائم على المضيف وجدران الحماية البشرية التي تعمل بمثابة الملاذ الأخير للأمن، يجب أن يتم تصميم بنية المؤسسة اليوم حول الأمن أولاً.


الهدف الأساسي لكل متخصص في الأمن السيبراني هو تقليل مساحة الهجوم لمؤسستهم، سواء على مستوى المحيط أو الجهاز. بغض النظر عن تصميمها، يجب على أقسام تكنولوجيا المعلومات التأكد من أن مجموعة التكنولوجيا بأكملها آمنة. ويتطلب ذلك بنية أمان متعددة الطبقات تتضمن أكثر من مجرد وضع أدوات أمان جديدة فوق البنية التحتية الحالية. الأمان الطبقي عبارة عن بنية تتطلب مخططًا مدروسًا جيدًا. يمكن أن يؤدي اتباع نهج تدريجي لتنفيذ أدوات الأمن إلى إدخال تعقيدات مثبطة في إدارة الأنظمة . ومن المهم أيضًا ألا يعزل قسم تكنولوجيا المعلومات وظائفه الأمنية، وأن يعمل جميع الموظفين بشكل تعاوني مع بعضهم البعض في إنشاء الممارسات الأمنية، وإدارة البنية التحتية للأنظمة، ومراقبة التنبيهات، والتخطيط لعمليات الشراء المستقبلية. بمعنى ما، كما هو الحال مع البنية الأمنية لديك ، يجب أن يعمل موظفوك جنبًا إلى جنب مع بعضهم البعض.

تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -