وش اسوي : تأمين عملك الصغير ضد تهديدات الأمن السيبراني الجديدة
مع الاضطرابات الاقتصادية والوباء المستمر ، يمثل عام 2021 تحديًا كافيًا للشركات الصغيرة دون الحاجة إلى التعامل مع أحدث تهديدات الأمن السيبراني. للأسف ، لا يوجد خيار. وجدت دراسة استقصائية أجراها اتحاد الشركات الصغيرة في المملكة المتحدة في عام 2019 أنها تعرضت بشكل جماعي لما يقرب من 10000 هجوم إلكتروني يوميًا. أشار استطلاع أجرته مؤسسة GOV.UK لعام 2020 إلى أن ما يقرب من نصف الشركات البريطانية أبلغت عن هجوم إلكتروني خلال العام الماضي ، وأن ثلثها تعرض للهجوم مرة واحدة على الأقل في الأسبوع.
ولكن مع وجود أصغر فرق تكنولوجيا المعلومات فقط والكثير من الأمور الأخرى التي يجب مواجهتها ، كيف يمكن للشركات الصغيرة الاحتفاظ بالحصن؟ هنا ثمانية أفكار.
- تعرف على نقاط ضعفك
ابدأ بتحليل سطح الهجوم الرقمي لشركتك. ما الأصول والبيانات الأكثر حساسية؟ ما هي المعلومات الشخصية التي تمتلكها وأين؟ أين تكون شبكتك أكثر عرضة للهجوم؟ هل خلقت ممارسات العمل عن بعد مخاطر إضافية؟ تحتاج إلى تجاوز أمان الكمبيوتر والخادم للنظر في نقاط الضعف عبر البنية التحتية الخاصة بك ، حتى تتمكن من العمل على تعزيزها.
- إدارة سلوك المستخدم
حتى في حقبة ما قبل COVID ، كانت القوى العاملة واحدة من أكبر نقاط الضعف لأي شركة. لا يقتصر الأمر على استمرار انتشار هجمات التصيد الاحتيالي وسرقة بيانات الاعتماد ، ولكن يمكن أن تكون مواقف المستخدم النهائي جزءًا من المشكلة. وجد تقرير الأمان لعام 2017 لشركة Dell أن 72٪ من الموظفين كانوا على استعداد لمشاركة البيانات السرية خارجيًا ، بينما كان نصفهم على استعداد للقيام بذلك عبر البريد الإلكتروني والخدمات السحابية الشخصية. ما يقرب من 41 ٪ سيعملون على إجراءات الحماية الأمنية إذا ساعدتهم في إنجاز عملهم.
زادت المخاطر فقط مع ظهور العمل عن بُعد ، مع المزيد من الإغراء لاستخدام الخدمات السحابية على مستوى المستهلك أو النقر حيث لا يجب النقر فوقها. تحتاج الشركات إلى التعامل مع هذا من خلال ، أولاً ، التعليم الأمني المستمر ، وثانيًا ، توفير طرق آمنة على مستوى المؤسسات لمشاركة البيانات والوصول إليها. إذا كنت تريد القيام بالأشياء بشكل صحيح ، فقم بتوفير الأدوات المناسبة.
- حافظ على أمان أجهزتك وبرامجك
يجب ألا تهمل أي شركة أساسيات الأمان الجيد ، بما في ذلك تثبيت برامج مكافحة الفيروسات والحفاظ على تحديث وتحديث جميع البرامج الأساسية. هنا ، تأتي أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة من Dell مجهزة بتقنيات مثل Intel vPro و Intel Hardware Shield ، مما يمكّن الشركات من دفع التحديثات الأمنية للعاملين عن بُعد كمجموعة مع توفير طبقات جديدة من الأمان أسفل نظام التشغيل. تحتاج الشركات إلى تطبيق هذا النهج عبر البنية التحتية بأكملها ، بما في ذلك الخوادم وأجهزة الشبكة ونقاط الوصول ، إذا كانوا يريدون تقليل مخاطرهم.
- النسخ الاحتياطي للبيانات الخاصة بك
تحتاج جميع الشركات إلى الاحتفاظ بنسخ احتياطية منتظمة لأهم بياناتها ، والتأكد من تحديثها وفي حالة يمكن استعادتها بسهولة. هذا لا يمنع فقط التعطيل الناتج عن فقدان البيانات ولكنه يحد من خطر هجوم الفدية.
يوصي المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة بأن تحدد الشركات البيانات التي تحتاجها للنسخ الاحتياطي والاحتفاظ بنسخة احتياطية منتظمة في موقع منفصل – ربما على السحابة. علاوة على ذلك ، يوصي مركز NCSC بالبقاء على اطلاع دائم بالإرشادات الأمنية وجعل النسخ الاحتياطي جزءًا من أعمالك اليومية. كلما كان أي إجراء أمني جوهريًا للعمليات ، زادت فعاليته.
- لديك خطة استمرارية العمل
إذا أظهرت لنا الأشهر الـ 12 الماضية أي شيء ، فهو أن كل عمل يحتاج إلى خطة لاستمرارية الأعمال. يجب أن يتم إعلام ذلك من خلال فهم من أعلى إلى أسفل لأصول وأنشطة عملك الرئيسية ، وتفاصيل كيف يمكنك حمايتها والحفاظ عليها في الأزمات. يساعد البناء في دعم ممارسات العمل المرنة ، كما هو الحال في استخدام أدوات النسخ الاحتياطي والنسخ الاحتياطي للبيانات القوية ، باستخدام النسخ المتماثل النشط أو المزامنة السحابية. ومن خلال بناء المرونة في تكنولوجيا المعلومات والبنية التحتية للشبكة لديك ، فإنك تمنح الشركة نطاقًا أكبر للتغلب على اللكمات والنجاة من الأزمات.
- تأمين مكان العمل البعيد
يطرح مكان العمل البعيد المزيد من تحديات الأمن السيبراني ، لذا رتب أولويات الممارسات مثل الإدارة الفعالة لكلمات المرور والمصادقة. تعمل Dell بشكل وثيق مع Intel لبناء دعم لتقنيات مثل Intel SafeID ، التي تخزن وتحمي بيانات الاعتماد في الأجهزة ، و Intel Authenticate ، التي تقدم مصادقة متعددة العوامل محسنة للأجهزة.
- اعمل مع زملائك
قد يكون عملك في منافسة مع العديد من الآخرين ، ولكن عندما يتعلق الأمر بالأمن السيبراني ، فنحن جميعًا في نفس الجانب. ابحث عن جهات خارجية موثوق بها للحصول على معلومات ونصائح حول الأمان ، سواء كان ذلك من NCSC أو CERT-UK أو محللي الصناعة أو وسائط تكنولوجيا المعلومات ، ولكن انظر أيضًا إلى أقرانهم في صناعتك وغيرها. هل هناك تهديدات جديدة يواجهونها وكيف يتم التعامل معها؟ هل يمكنك مشاركة الخبرات والأفكار الخاصة بك مع زملائك؟
8- احصل على منظور شامل
أحد أكبر التحديات التي تواجه الشركات الصغيرة هو الحفاظ على منظور شامل ، لكن البائعين ومقدمي الخدمات مجهزون للمساعدة. يمكن لـ Dell Technologies Advisors مساعدة الشركات في العثور على أفضل التقنيات القائمة على Intel والأكثر أمانًا ونشرها وفقًا لمتطلباتهم ، ثم تقديم أفضل دعم في فئتها خلال دورة حياة المنتج. لا يعني هذا فقط أمانًا أقوى خارج الصندوق ، بل يعني أيضًا بقاء الأجهزة والبنية التحتية آمنة حتى نهاية عمرها الافتراضي.
وش اسوي