الصفحة الرئيسية

حماية شركتك: منع برامج الفدية أصبح سهلاً


 تحدث مئات الملايين من هجمات البرامج الضارة سنويًا في جميع أنحاء العالم ، وتتعامل الشركات كل عام مع تأثير الفيروسات والديدان وبرامج تسجيل المفاتيح وبرامج الفدية. تعد البرامج الضارة تهديدًا خبيثًا وهي المحرك الأكبر للشركات للبحث عن حلول الأمن السيبراني.

بطبيعة الحال ، ترغب الشركات في العثور على منتجات من شأنها إيقاف البرامج الضارة في مساراتها ، وبالتالي فهي تبحث عن حلول للقيام بذلك. لكن الحماية من البرامج الضارة وحدها ليست كافية ، فالمطلوب بدلاً من ذلك هو نهج أكثر شمولاً. تحتاج الشركات إلى الدفاع ضد دخول البرامج الضارة إلى الشبكة ، ثم فوق ذلك لديها أنظمة وعمليات قائمة لتقييد الضرر الذي يمكن أن تحدثه البرامج الضارة إذا أصابت جهاز المستخدم.

لن يساعد هذا النهج في إيقاف الضرر الناجم عن البرامج الضارة والتخفيف منه فحسب ، بل سيحمي أيضًا من أنواع التهديدات الأخرى ، مثل سرقة بيانات الاعتماد نتيجة التصيد الاحتيالي والتهديدات الداخلية وهجمات سلسلة التوريد.

العنصر 1: الحماية من البرامج الضارة وتصفية الويب

المكان الأول والأكثر منطقية للبدء هو حلول مكافحة البرامج الضارة. من المهم البحث عن حلول للبرامج الضارة يمكنها مواجهة التهديدات الرئيسية الحالية ، مثل البرامج الضارة المعروفة والمتغيرات متعددة الأشكال وبرامج الفدية واستغلال اليوم صفر والتهديدات المستمرة المتقدمة (APTs). يتطلب ذلك مجموعة أدوات قوية من قواعد بيانات توقيع الفيروسات ، وتنفيذ التعليمات البرمجية الافتراضية ، فضلاً عن الأساليب التجريبية وتقنيات التعلم الآلي الأخرى.

من الناحية المثالية ، يمكنك أيضًا استخدام الحماية من البرامج الضارة لكل من الشبكة ونقطة النهاية. يتطلب هذا حلين مختلفين ، لكن النهج متعدد الطبقات يعني فرصة أقل لتجاوز شيء ما.

بالإضافة إلى الحماية من البرامج الضارة ، تعمل تصفية الويب على إبعاد موظفيك عن التهديدات المحتملة من خلال عدم السماح للمواقع الخبيثة المعروفة والمواقع المشكوك فيها والأماكن الأخرى عبر الإنترنت التي لا تفضل زيارة الأجهزة المدارة.

العنصر 2: الوصول إلى الشبكة ذات الثقة الصفرية

يجب أن تتبنى كل إستراتيجية أمنية في بيئة شبكة حديثة مبادئ الثقة المعدومة. التطبيق الأكثر عملية هو 
Zero Trust Network Access (ZTNA) .

Zero Trust نفسها عبارة عن مجموعة من الأفكار حول الأمان تستند إلى فكرة "لا تثق أبدًا ، تحقق دائمًا". أي أنه لا ينبغي السماح لأي شخص بتسجيل الدخول إلى الشبكة والبقاء طالما يحلو لهم. لأنه إذا قمت بذلك ، فلن تتمكن أبدًا من معرفة ما إذا كان المستخدم الذي قام بتسجيل الدخول هو من يدعي أنه هو أم لا ، أو ما إذا كان يمثل تهديدًا حصل على بيانات اعتماد تسجيل دخول مستخدم شرعي.

بدلاً من ذلك ، يجب السماح لكل مستخدم فقط بالوصول إلى الموارد التي يحتاجون إليها للقيام بعملهم ، وليس إلى كل مورد سحابي أو خادم محلي في الشركة. موظف الموارد البشرية ، على سبيل المثال ، ليس لديه أي سبب عملي للوصول إلى خادم Git للشركة يحتوي على قاعدة بيانات ، أو قاعدة بيانات SQL تحتوي على معلومات العميل الحساسة. لذلك يجب على الشبكة ، بشكل افتراضي ، تجميع موظفي الموارد البشرية معًا في مجموعة واحدة وعدم السماح لهم بالوصول إلى تلك المعلومات.

هذا النهج ينطبق على كل قسم. يجب أن تتوفر فقط الموارد التي يحتاجون إليها للقيام بوظائفهم ، في حين أن الوصول إلى كل شيء آخر غير مسموح به.

ومع ذلك ، فإن تقسيم الوصول على مستوى التطبيق ليس كافيًا تمامًا للتأهل إلى Zero Trust. في الواقع ، هذا المستوى من تقييد الوصول ، المعروف باسم التجزئة المصغرة ، هو مجرد جزء واحد من نهج الثقة المعدومة.

يتضمن تطبيق ZTNA الكامل أيضًا فحوصات السياق التي يمكن أن تتضمن حالة أمان الجهاز المُدار وقواعد الوصول المستندة إلى الوقت والمتطلبات الجغرافية.

قد تطلب ، على سبيل المثال ، أن الأجهزة المدارة يجب أن تعمل بأدنى إصدار محدد من Windows أو macOS. قد تطلب أن يكون لدى جميع الأجهزة حل محدد لمكافحة الفيروسات قيد التشغيل ، أو أن يتم تثبيت شهادة أمان معينة في مكان ما على الجهاز.

يوفر التقسيم الجزئي ، الذي يسمح لأشخاص محددين بالوصول إلى تطبيقات محددة ، جنبًا إلى جنب مع قواعد المصادقة المستندة إلى السياق ، منهجًا كاملاً للثقة الصفرية.

بالإضافة إلى ذلك ، يجب أن تكون هناك قواعد وصول ليس فقط للمستخدمين على الأجهزة المُدارة ، ولكن أيضًا على الأجهزة غير المُدارة. يتم التعامل مع هذا الأخير بشكل أفضل من خلال حلول Agentless ZTNA حيث يصل الأشخاص إلى التطبيقات الفردية من خلال بوابة ويب غير قابلة للاكتشاف عبر الإنترنت المفتوح. هنا ، أيضًا ، يمكنك تطبيق قواعد السياق مثل السماح بالوصول فقط خلال أوقات معينة من اليوم ، أو عدم السماح بالوصول بناءً على الموقع.

مع وجود استراتيجية ZTNA في مكانها الصحيح ، سيكون من الصعب جدًا على الجهات الفاعلة في التهديد اجتياز شبكة أعمال بحثًا عن بيانات حساسة. ستواجه برامج الفدية وقتًا أكثر صعوبة في تشفير جميع ملفات الشركة ، ولن يتمكن الموظفون الساخطون من سرقة أكبر قدر ممكن من البيانات أو التسبب في فوضى أخرى داخل الشركة.

محاربة البرامج الضارة وحماية الشبكة من السحابة

كل هذه الأدوات والتقنيات: يتم تقديم ZTNA والحماية من البرامج الضارة وتصفية الويب بشكل أفضل كجزء من حل أمان شبكة متقارب قائم على السحابة مثل Perimeter 81 . كونك قائمًا على السحابة يعني عدم وجود أجهزة لصيانتها أو ترقيتها ، وقابلية التوسع أبسط بكثير. بالإضافة إلى ذلك ، يعني الحل المتقارب أنه يمكنك إدارة كل شيء من لوحة معلومات واحدة للرؤية الكاملة.

من خلال حل الأمان المتقارب للمساعدة في إدارة أمان الشبكة والشبكة لديك ، ستكون بداية رائعة لحماية عملك.

author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة