لا توجد ميزانية لبناء موظفي تكنولوجيا المعلومات؟ ليس هناك أى مشكلة

مع تشابك التكنولوجيا بشكل متزايد مع جميع جوانب الأعمال ، يمكن أن يساعدك CNET @ Work - بدءاً من المستفيدين إلى الشركات الصغيرة التي يقل عدد موظفيها عن خمسة موظفين.


للمتسللين الخبيثة ، الشركات الناشئة والشركات الصغيرة تساوي الأهداف الكبيرة من الفرص.

تعرضت نصف الشركات الصغيرة البالغ عددها 28 مليونًا في الولايات المتحدة لانتهاكات في البيانات في العام الماضي. لكن الكثيرين ما زالوا غير مستعدين. ما زال حوالي واحد من كل ثلاثة شركات صغيرة ليس لديه الحماية الأساسية في مجال الأمن السيبراني ، مثل الجدران النارية وبرامج مكافحة الفيروسات ومرشحات البريد المزعج وأدوات تشفير البيانات للدفاع ضد الهجمات التي يمكن أن تعرقل عملياتها.

في حين أنه من الصعب قياس عائد الاستثمار للأمن السيبراني مقارنة بإنفاق المال على المبيعات أو التصنيع ، كن على علم بأن الخسائر المحتملة الناتجة عن خرق الأمن السيبراني يمكن أن تغرق الشركة عن طريق كشف الأسرار التجارية ، والملكية الفكرية والمعلومات القيمة.

في الوقت نفسه ، أنت تخاطر بفقدان ثقة عملائك بالإضافة إلى توتر الفرص للفوز بأعمالهم المستقبلية. بالإضافة إلى ذلك ، قد يتم إثبات أنك مسؤول قانونيًا إذا كان الخرق الأمني ​​يعمل على تعريض بيانات العملاء للخطر.

ولا تفترض أنك تستطيع الطيران تحت الرادار. الشركات الناشئة معرضة بشكل لا يصدق للهجمات السيبرانية في أول 18 شهرًا.

الأمن على قدم المساواة

تقوم العديد من الشركات بالاستعانة بمصادر خارجية للوظيفة إلى العديد من مزودي الخدمات الأمنية المدارة (MSSPs) الذين يتخصصون في الأمن السيبراني. الجانب السلبي هو أن هذا النوع من الترتيب يمكن أن يكون مكلفًا ، خاصة بالنسبة لعملية صغيرة جدًا. والأكثر من ذلك ، قد يكون أصحاب الشركات الصغيرة غير مرتاحين يضعون أمن عملياتهم التجارية في أيدي شخص غريب.

ومع ذلك ، لا يلزم أن تتحول الحماية إلى اقتراح خرق الميزانية ، وهناك خطوات استباقية يمكنك اتخاذها لتخفيف التهديدات بطريقة فعالة من حيث التكلفة. في ما يلي عدة خطوات منخفضة التكلفة للمساعدة في إنشاء داعم سيبراني فعال مع إدارة كل شيء داخل المؤسسة.

حدد الأولويات المهمة لك وضم قائمة تضم أهمية الأصول الخاصة بك بترتيب تنازلي. اختر المعارك التي تريد خوضها على أساس المخاطر التي تتهدد أعمالك وتكاليفك. لا يتم إنشاء جميع البيانات على قدم المساواة وسيساعدك هذا على تخصيص الموارد بذكاء عند إنشاء مجموعة من السياسات وعناصر التحكم حول البيانات الأكثر أهمية.

راجع البنية الأساسية للحوسبة وتأكد من أن أجهزة الشبكة المهمة ، بما في ذلك أجهزة التوجيه والمفاتيح الكهربائية والجدران النارية والخوادم ، لا تؤدي إلا الوظائف المحددة التي تم الحصول عليها لأداءها. على سبيل المثال ، إذا كان خادم Windows لا يعرض موقعًا على الويب ، فمن المرجح أنه لا يحتاج إلى تشغيل IIS وتشغيله. يمكنك أيضًا استخدام Nmap وأدوات الفحص الأخرى مفتوحة المصدر للتحقق مما إذا كنت قد تركت أي منافذ غير متوقعة مفتوحة.

مسح بانتظام عن نقاط الضعف . يمكنك العثور على مجموعة واسعة من البرامج مفتوحة المصدر المجانية أو غير المكلفة والخدمات الأخرى. أجهزة فحص الثغرات الأمنية مثل OpenVAS ، أدوات رسم خرائط الشبكة (Nmap) - وحتى نظام كشف التسلل يسمى Snort - كلها متوفرة بدون أي تكلفة. هناك شيء واحد يجب مراعاته: على الرغم من أن هذه المنتجات مجانية ، إلا أنك ستظل بحاجة إلى مستوى معين من الخبرة لتنفيذ هذه الأنظمة وإدارتها بطريقة مستمرة.

يمكنك تأمين بريدك الإلكتروني باستخدام فلتر جيد للرسائل غير المرغوب فيها نظرًا لأن معظم الهجمات تنشأ عبر البريد الإلكتروني.

تطبيق سياسات الأمان: رفض تخزين ملفات USB ، وتعيين مهلات شاشة المستخدم ، والحد من وصول المستخدم والالتزام بسياسات كلمات المرور المحسّنة.

استخدم مجموعة كاملة من ميزات الأمان والإمكانات المتاحة في الأجهزة والبرامج الموجودة لديك. على سبيل المثال ، يتم تضمين جدار حماية Windows مع كل خادم Windows. على الرغم من أنه لا ينبغي أن يكون الجدار الناري الوحيد في الشبكة ، إلا أنه لا يزال بإمكانه توفير حاجز آخر في الدفاع متعدد الطبقات. أفضل للجميع ، لا يكلف أي إضافية.

هل أنت ترقيع الخوادم باستمرار؟ هناك الكثير من المنظمات التي لا تتورع عن مواكبة التحديثات عندما يصدر موردو البرامج تحديثات مجانية منتظمة لمنتجاتهم.

كما ينطبق الترقيع على الأجهزة . يساعد الحفاظ على التيار عند قيام الشركات المصنعة بإصدار أحدث البرامج الثابتة مع الإصلاحات والتحسينات الأخرى على الأجهزة في تحسين أمان جدار الحماية والمبدلات ونقاط وصول Wi-Fi.

تحقق من تكوينات الجهاز لتقليل سطح الهجوم على أي جهاز. هذا أمر بالغ الأهمية خاصة لأي مكونات تواجه الخارجية. قم بإيقاف تشغيل أي ميزات لا تحتاجها.

أخرج التأمين عبر الإنترنت حتى تكون هناك تغطية لنفقات تعطيل الأعمال ، بما في ذلك العلاقات العامة والخبرة القانونية للتعامل مع أي تداعيات من الخرق. ويساعد هذا على ضمان اتباع البروتوكولات القانونية السليمة وأن الأشخاص المتأثرين يمكن أن يكونوا على علم جيد بالوضع.

وأخيرًا ، رفع مستوى وعي الموظفين بالأمن السيبراني. هذا لا يكلف شيئا ، وسوف يعود استثمارك مرة أخرى عدة مرات. إدراج الموظفين كملحق لبرنامج الأمان الموجود. يجب على الجميع على الموظفين تحمل المسؤولية لأمن المنظمة. لا يوجد عذر لادعاء الأمان السيبراني ، وليس مع المتسللين الذين يحاولون اقتحام شركتك أكثر من أي وقت مضى.

اقرأ المزيد: لا تعمل مطلقًا بدون شبكة: تأمين عملك

التدريب مقابل التكنولوجيا

قد يجادل البعض بأن التدريب أقل أهمية من الاستثمار في التكنولوجيا. ولكن إذا كنت تعمل على افتراض أن الموظفين ملزمون دائمًا بفعل الخطأ ، فإنهم سيفعلون ذلك.

تأكد من إدراكهم للتهديدات الأمنية المحتملة التي تواجه المؤسسة ، وكذلك معرفة كيفية التعرف على رسائل البريد الإلكتروني التصيدية أو محاولات الهندسة الاجتماعية. ضع سياسات محددة في مكان بحيث يعرف الموظفون ما يشكل الاستخدام المناسب لمعدات الأعمال. كذلك ، اجعل من السهل الإبلاغ عن أي سلوك غير منتظم أو مشبوه.

بغض النظر عن الاتجاه الذي تختاره ، فإن الهدف هو نفسه: إنشاء دفاع متعدد الطبقات لحماية المؤسسة قدر الإمكان والمساعدة في تخفيف التهديدات.

إذا بدا الأمر صعباً للغاية ، ففكر في عواقب عدم القيام بأي شيء. الأشرار سيأتون لك - عاجلا أم آجلا. سوف تساعد على حد سواء سمعتك وخلاصة القول من خلال الاستعداد.

 

ترك تعليقك