SHIELDS UP إلى قطع صغيرة الحجم

0

SHIELDS UP إلى قطع صغيرة الحجم ,ما لم تكن تعيش بعيدًا عن الشبكة تمامًا ، فأنت تدرك أن الحرب المروعة في أوكرانيا والتوترات الجيوسياسية ذات الصلة قد أدت إلى تصعيد الهجمات الإلكترونية بشكل كبير ، مع تهديد المزيد في المستقبل.

تقدم وكالة الأمن السيبراني وأمن البنية التحتية (CISA) المشورة للوكالات الفيدرالية الأمريكية حول كيفية مكافحة الجرائم الإلكترونية ، وقد تم تبني توصيات الوكالة على نطاق واسع من قبل الشركات التجارية أيضًا.

أصدرت CISA أمرًا استثنائيًا بعنوان “الدروع!” تحذير وتقديم المشورة في فبراير استجابة للظروف الحالية. وفقًا لـ CISA ، “يجب أن تكون كل مؤسسة ، كبيرة وصغيرة ، على استعداد للرد على الأحداث السيبرانية التخريبية”.

تضمن إصدار CISA عددًا من التوصيات لمساعدة الشركات والأفراد في تقليل احتمالية حدوث هجوم ناجح والحد من الضرر في حالة حدوثه. كما يتضمن أيضًا نصائح عامة للمديرين التنفيذيين على مستوى C بالإضافة إلى ورقة معلومات حول كيفية التعامل مع برامج الفدية.

تم تقسيم إرشادات SHIELDS UP.
هناك الكثير من المعلومات هناك ، مع أكثر من 20 اتجاهًا واقتراحًا إجمالاً. كم يمكنك انجازه فعلا؟ عندما تتعمق أكثر في البحث ، ستجد أن العديد من توصيات CISA هي في الأساس مجرد ممارسات أمان أساسية يجب على الجميع اتباعها بغض النظر. تتعلق أول توصيتين في القائمة بالحد من حقوق المستخدم ونشر إصلاحات الأمان ، لا سيما تلك الموجودة في قائمة CISA للثغرات الأمنية المستغلة المعروفة. أليس هذا شيئًا يجب على الجميع فعله؟

بعد ذلك ، تقترح CISA مجموعة من الإجراءات لأي منظمة تتعرض للهجوم. مرة أخرى ، هذه الاقتراحات بسيطة: الكشف الفوري عن نشاط الشبكة غير المعتاد ، واستخدام برامج مكافحة البرامج الضارة والفيروسات ، والاحتفاظ بسجلات مفصلة. الاقتراح سليم ، لكنه ليس ثوريًا.

وإليك الأمر: يجب أن تقوم شركتك بالفعل بهذه الأشياء. لا ينبغي أن تكون هناك حاجة “لفرض” سلوك جيد ، وحقيقة أن هذا “التوجيه الرسمي” مطلوب يتحدث كثيرًا عن حالة الأمن في الشركات والمنظمات حول العالم.

التطبيق العملي للمبادئ التوجيهية
يؤدي الافتقار إلى المعرفة التقنية والموارد والاستراتيجية إلى تدهور الموقف الأمني. إلى حد ما ، هذا معقول لأنه ، في حين أن التكنولوجيا ضرورية لعمل المنظمات ، فإن معظم الشركات لا تركز على تقديم الخدمات التكنولوجية. إلا إذا كنت تعمل في صناعة التكنولوجيا.

يعد استخدام شريك خارجي للمساعدة في تنفيذ العناصر التي تتجاوز خبرتك أو الموارد المتاحة أحد الخيارات لإصلاح الفجوات الحالية في عملياتك … في الواقع ، بدون شريك ، من المستحيل تلبية بعض المتطلبات. إذا كنت بحاجة إلى ترقية أنظمة منتهية الصلاحية ، على سبيل المثال ، فستكتشف أن البائع لم يعد يقدم تحديثات. للحصول على هذه التصحيحات ، ستحتاج إلى العمل مع شريك أمني.

الترقيع هو بلا شك أكثر الفاكهة شيوعًا في خط أنابيب الأمان ، ومع ذلك ، على الرغم من أنه فعال للغاية وسهل النشر ، إلا أنه نادرًا ما يتم إجراؤه باستمرار. يحتوي الترقيع على عدد من العيوب ، بما في ذلك فترات التعطل ونوافذ الصيانة وقيود الموارد.

أدوات خاصة بالوظيفة
حتى لو كان التصحيح صعبًا ، فإن إنشاء إيقاع ترقيع منتظم سيكون الطريقة الأكثر مباشرة لتنفيذ “الدروع UP!” النصيحة. يمكن للأدوات المناسبة أن تحدث فرقًا كبيرًا لبعض مكونات البرامج. نظرًا لأنه يتم تطبيق التحديثات دون إزعاج أعباء العمل المباشرة ، فإن أنظمة التصحيح الحية والتلقائية تلغي الحاجة إلى ترتيب فترات التوقف أو نوافذ الصيانة.

يعمل التصحيح الآلي ، مثل ذلك الذي توفره KernelCare Enterprise ، على تقليل الوقت بين توفر التصحيح ونشر التصحيح إلى الصفر عمليًا ، مما يقلل من فترة المخاطرة.

إنه مجرد مثال واحد على سبب أهمية امتلاك مجموعة أدوات الأمن السيبراني الصحيحة في التعامل مع بيئة التهديدات المتزايدة اليوم. قدمت CISA نصائح سليمة ، لكن حماية شركتك تتطلب الأدوات المناسبة وشركاء الأمان.

SHIELDS UP إلى قطع صغيرة الحجم ,اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.