Btc roulette -->
U3F1ZWV6ZTEwOTY0NDQxNzY1OTEyX0ZyZWU2OTE3MzE3OTcwNDY4

أفضل طرق أمان للكمبيوتر لحماية شبكة عملك من الاختراق 2021

  أفضل طرق أمان للكمبيوتر لحماية شبكة عملك من الاختراق

أفضل طرق أمان للكمبيوتر لحماية شبكة عملك من الاختراق 2021




يعد الوصول إلى الإنترنت من شبكة العمل الداخلية أمرًا ضروريًا. ولكن من الضروري أيضًا حماية شبكة LAN الخاصة بنا من الهجمات الخبيثة والقرصنة المحتملة. هذا هو السبب في أننا نشرح بعض الاحتياطات التي يمكنك اتخاذها لحماية شبكة عملك

اليوم أي شبكة ، سواء كانت شخصية أو مهنية. هي هدف محتمل لهجمات خبيثة مختلفة من قبل المتسللين لمحاولة سرقة معلومات قيمة. أو ببساطة منع عملها بشكل صحيح. لهذا السبب ، من المهم جدًا أن نحمي شبكاتنا من هذه الهجمات المحتملة. خاصةً إذا كنا نتحدث عن شبكة عمل داخلية يتم فيها مشاركة معلومات قيمة للغاية. والتي قد تؤدي سرقتها أو فقدانها إلى خسارة شركتنا الكثير من المال. من الواضح أنه لا يمكننا قطع وصول شبكة LAN الخاصة بنا إلى الخارج ، نظرًا لأن العديد من خوادمنا تحتاج إلى الوصول إلى الشبكة العامة. مثل DNS أو البريد أو الوكيل أو الويب ، لذلك يتعين علينا البحث عن أدوات أخرى تحمي سلامة شبكتنا الداخلية.

منع التطفل في أنظمة الكمبيوتر لدينا

تتمثل إحدى طرق تجنب هجمات المتسللين على شبكة العمل الداخلية. في فصل شبكة LAN هذه عن الخارج من خلال شبكات محيطية تسمى المناطق المنزوعة السلاح أو DMZ ، وهو مصطلح يأتي من قطاع الأرض المحايدة الذي يفصل تاريخيًا بين منطقتين في حالة حرب. إنها مناطق آمنة بشكل أساسي حيث توجد الخوادم التي يجب الوصول إليها من الخارج ، ولكن دون الاتصال المباشر بأجهزة الكمبيوتر على الشبكة المحلية ، على الرغم من أنها موجودة فعليًا داخل الشركة. بهذه الطريقة ، من الممكن فصل أجهزة الكمبيوتر الخاصة بك المعرضة للاختراق من الإنترنت وتكون شبكتك الداخلية محمية بهذه الأداةمنع المهاجمين من القفز إلى الخوادم الداخلية في حالة اختراق الشبكة. كل هذا ، من خلال التكوين الصحيح لخيارات جدار الحماية أو جدار الحماية الخاص بك .

الحل الآخر هو استخدام برنامج IPS أو نظام منع التطفل للتحكم في الوصول إلى شبكة العمل الخاصة بنا. إنه في الأساس جهاز أمان يراقب حركة مرور الشبكة وأنشطة النظام من أجل اكتشاف أي عمل ضار وتحديده وإيقافه (على عكس IDS الذي يكتشفه فقط). يمكن إجراء هذا الكشف عن الأنشطة الضارة بناءً على التوقيعات ، تمامًا كما يفعل برنامج مكافحة الفيروسات ؛ بناء على سياسات أمنية محددة مسبقًا ؛ أو بناءً على سلوك حركة المرور الشاذ.

بدلاً من ذلك ، يمكننا أيضًا اختيار خيار نشر وكيل يمكنه تصفية عناوين URL ، ورفض الاستجابة لطلبات معينة إذا اكتشف أنها تنتمي إلى قائمة عناوين URL المحظورة ، إما لأنها خطيرة أو لها سمات غير مناسبة. خادم وكيل يجب أن يشتمل من ناحية أخرى على برنامج مكافحة فيروسات جيد ، نظرًا لأنه كلما تم إجراء تحليل واكتشاف للبرامج الضارة في أعلى السلسلة ، زاد الأمان على شبكتنا.

تقييد والحد من نشاط العاملين

في العديد من المناسبات ، تتضمن حماية شبكة العمل الداخلية الخاصة بنا الحد من الإجراءات التي يمكن للمستخدمين اتخاذها ، في هذه الحالة العمال ، على أجهزة الكمبيوتر الخاصة بهم. محزن ولكنه حقيقي ، في بعض الأحيان يتعين عليك تقييد نطاق نشاط المستخدم لتقليل مخاطر وتأثير هجوم ضار. على سبيل المثال ، من خلال سياسات المجموعة أو كائنات نهج المجموعة (GPOs) ، وهي أساسًا مجموعة من القواعد التي تتحكم في بيئة عمل حسابات المستخدمين وحسابات الكمبيوتر ، فمن الممكن تقييد الإجراءات التي يمكن للمستخدم تنفيذها على الكمبيوتر نفسه: تقييد الوصول إلى المجلدات التي يستخدمها المستخدم يمكنهم الكتابة وتحديد أجزاء المعدات التي يمكنهم الوصول إليها أو خيارات التكوين التي يمكنهم تعديلها.

من الممكن أيضًا تعطيل أي نوع من التنزيل على أجهزة كمبيوتر العمل بشكل مباشر ، وعدم السماح باستخدام الأجهزة الخارجية مثل pendrives أو محركات الأقراص الثابتة المحمولة التي يمكن أن تصبح عشًا للبرامج الضارة ، وقبل كل شيء ، إصابات برامج الفدية التي يمكنها تشفير ملفاتنا حتى الدفع فدية لهم. من الممارسات الشائعة بالفعل في بعض الشركات التي تتمتع بحماية عالية جدًا أن تترك جهاز كمبيوتر واحدًا حيث يمكنك تنزيل محركات أقراص USB وتوصيلها ، وفيه لا يترك أي شيء على الإطلاق هذا الكمبيوتر دون إجراء فحص سابق شامل.

على نفس المنوال ، هناك إمكانية العمل مباشرة على العملاء الرقيقين أو العملاء الرقيقين ، حيث يكون كمبيوتر العامل مجرد بوابة إلى جهاز افتراضي بعيد مع كل ما يحتاجه المستخدم لتنفيذ عمله. هذا لا يعني فقط انخفاض تكلفة الأجهزة وكفاءة أكبر في استخدام الموارد ، ولكن أيضًا يحسن أمان البيانات ، والحماية المركزية ضد البرامج الضارة والفيروسات ، ويقلل من مخاطر سرقة البيانات المادية التي أصبحت الآن مركزية بالكامل. كما ترى ، هناك خيارات متعددة لحماية أمن شبكة شركتنا.

تعليقات

ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة