تتسم الشبكات والأنظمة والبرامج بأهمية حيوية لنجاح نشاطك التجاري، لذلك من المهم جدًا ضمان أمانها. في هذا الفيديو سنتناول:
يعمد الأشخاص الذين يريدون الوصول إلى المعلومات بدون تصريح إلى استهداف شبكات الشركات، مستخدمين أدوات تساعدهم في البحث عن نقاط الضعف. في هذا الدرس، سنلقي نظرة على بعض الخطوات التي يمكنك اتّخاذها للمساعدة في حماية شبكة شركتك وأنظمتها وبرامجها.
لنبدأ بعناصر التحكّم في الدخول إلى شبكة نشاطك التجاري. تتمثّل الخطوة الأولى في التأكّد من أنّ الموظفين يمكنهم الدخول إلى الأجهزة المعنيّة بمهامهم فقط. واحرص على أن تتضمّن هذه الأجهزة الخدمات أو التطبيقات التي يحتاجها الموظّف لا أكثر. على سبيل المثال، قد تقرّر أحد الأنشطة التجارية
ضرورة منح موظّفي المبيعات حق الدخول إلى سجلات المخزون وليس بيانات الرواتب. وبما أنّ الدخول غير المصرّح به يحدث عند مشاركة الموظفين لمعلومات تسجيل الدخول، يمكنك اتّخاذ تدابير عمليّة تسمح لهم بالدخول المؤقّت والمحدود إلى البيانات، بحيث يمكن لموظّف واحد أن ينوب عن زميله
بدون تعريض أمان الشركة للخطر. وللمحافظة على سرية المعلومات، يمكنك ترميز البيانات المخزّنة على أي جهاز أو خدمة. يساعد الترميز في ضمان وصول المستخدمين المصرّح لهم فقط إلى المعلومات.
وفي حال إرسال البيانات من مكان إلى آخر، سواء عبر الإنترنت أو عبر شبكتك الخاصة، ننصحك بترميز هذه البيانات أيضًا لمنع الأشخاص غير
المصرّح لهم من الوصول إليها وقراءتها. لا شكّ أن الدخول غير المصرّح به إلى المعلومات يعرّض أمان أي شبكة للخطر، لكن هناك خطوات يمكنك اتّخاذها للمساعدة في حماية بيانات نشاطك التجاري على الإنترنت.
لنلقِ نظرة على بعض الأمثلة.
تُعد كلمات مرور Wi-Fi من نقاط الضعف الأكثر شيوعًا في الشبكات الداخلية لأي شركة. يتم عادةً تزويد أجهزة التوجيه اللاسلكية الجديدة بكلمات مرور تلقائية، لذلك ننصحك بتغيير كلمة مرور جهاز التوجيه واستبدالها بكلمة يصعب على المستخدمين غير المصرّح لهم تخمينها. "تقسيم الشبكة" هي عبارة عن تقسيم شبكة الكمبيوتر إلى شبكات أصغر، أو شبكات فرعية، وفصلها عن بعضها البعض. يمكن أن تحتوي كل شبكة فرعية على مجموعة من الأنظمة أو التطبيقات. مثلاً، يمكنك استخدام شبكة فرعية لأنظمة مراقبة المخزون، وشبكة فرعية أخرى لأنظمة الرواتب. يساعد تقسيم الأنظمة بهذه الطريقة على عزل المعلومات وبالتالي ضمان زيارة شبكات الأنظمة فقط للوصول إلى المعلومات اللازمة. لضمان أنّ جميع سياساتك وعناصر التحكّم التي تستخدمها تغطّي كافة الأجهزة والبرامج والأنظمة في نشاطك التجاري، يمكنك إنشاء سجلّ يضم الأصول الرقمية لشركتك. ابدأ بتحديد العناصر الرقمية في شركتك.
ما هي المنصات والأدوات والبرامج التي تستخدمها؟
هل هي محدّثة؟
ما الحسابات التي تستخدمها؟
ما الأجهزة التي تستخدمها؟
من الذي يستخدم أجهزتك وبرامجك؟
احرص على تضمين المورّدين والعملاء أيضًا، إلى جانب الموظفين. ستساعدك الإجابة عن هذه الأسئلة في تحديد أصولك على الإنترنت
وإنشاء سجلّ لها. هذه هي الخطوة الأولى نحو تحسين أمان النشاط التجاري على الإنترنت. قد تكتشف أنّ بعض البرامج غير محدّثة، ما يشكّل عاملاً جذابًا لكل من يحاول الدخول إلى معلوماتك بطريقة غير مصرّح بها. من شأن تحديد هذه البرامج وتحديثها أو إلغاء تثبيتها أن يساعد في الحد من أي تهديدات تطال أمان نشاطك التجاري. من المهم أيضًا إعداد خطّة استباقية في حال رصد مسألة تتعلّق بالأمان أو في حال إبلاغ موظّف أو بائع أو اختصاصي أمان عن مشكلة محتملة، إذ توضح خطة الاستجابة لحوادث الاختراق من هي الجهات المسؤولة والإجراءات الواجب اتّخاذها في حال الوصول غير المصرّح به إلى بيانات حسّاسة أو سرية، أو سرقتها.
تهدف خطّة الاستجابة هذه إلى حماية أصول النشاط التجاري من خلال ضمان اتّخاذ التدابير اللازمة بسرعة عند حدوث مشكلة. خصّص بعض الوقت لإعداد خطّتك الاستباقية، حتّى تتمكّن أنت وكل الجهات الأخرى العاملة في نشاطك التجاري من معرفة الخطوات اللازم اتّباعها في حال وجود مشكلة تتعلّق بالأمان، كاختراق البيانات مثلاً. بوجيز العبارة، يُعدّ اتخاذ خطوات استباقية للحفاظ على أنظمة شركتك من الإجراءات الفعّالة للحد من الوصول غير المصرّح به إلى البيانات. تأكّد من أنّك على أتم استعداد دائمًا من خلال إعداد خطة واضحة للاستجابة إلى أي مشكلة قد تحدث
Networks, systems and software are critical to the success of your business, so it's vital to ensure these are secure. In this video we'll cover:
People looking to access information without authorisation often target company networks, using tools that help them check for weaknesses.
In this lesson, we’ll look at some of the steps you can take to help defend your company’s network, systems and software.
Let’s start by looking at access controls in your business.
The first step is to make sure employees can access only devices that are assigned to them. In addition, only enable the services or apps that the employee needs to do their job on those devices. For example, a business might decide that sales staff should be able to access inventory records, but not payroll data.
Unauthorised access can occur if employees share login information. To help counter this, you may consider setting up processes that allow temporary limited access, so that one employee can cover for another without compromising company security.
To keep information confidential, you could also consider encrypting data being stored on any device or service. Encryption helps ensure that only people with the right authorisation will be able to see that data.
Equally, data that you’re sending from one place to another - via the internet or through your own network - should be encrypted, to prevent someone who doesn’t have authorisation from reading it.
Intruders can be a threat to the security of any network, but there are steps you can take to help protect your business data online. Let's take a look at some examples.
Wi-Fi passwords are one of the most common weaknesses of a company’s internal network. New wireless routers often come with standard default passwords, so change the password for your router to something that can’t be easily guessed by unauthorised users.
Network segmentation means splitting a computer network into smaller networks - or subnetworks - and separating them from each other.
Each subnetwork can contain a group of systems or applications. For example, you could have a subnetwork for the inventory control systems, while another subnetwork has payroll systems running on it.
Segmenting systems like this can help you keep information isolated to where it needs to be, limiting the network traffic between systems to only what’s necessary.
A good way to ensure your policies and controls cover all the hardware, software, systems and other devices in your business is to create a record of your company’s digital assets.
Start by working out what your company’s digital presence consists of. Which platforms, tools and software are you using? Are they up to date? What accounts do you have? What hardware do you use? Who uses your devices, software and hardware? Don’t forget to include suppliers and customers, as well as employees.
Answering these questions will help you identify your online assets and create an asset inventory, which is the first step towards improving a business's online security.
For example, you might discover out-of-date software, which could be an attractive target for people trying to gain unauthorised access to information. Finding these and updating or uninstalling them can help reduce the risk to your business.
It’s also important to have a plan ready in case you detect a security problem or if a potential issue is reported by an employee, vendor or security specialist.
A data breach response plan outlines who’s in charge and what needs to be done if sensitive or confidential data is viewed or stolen by an unauthorised person. This response plan can protect a business’s assets by ensuring that action is taken quickly when things go wrong.
Take time to develop your plan in advance, so you and everyone in your business know what steps to follow if and when a security incident like a data breach occurs.
To wrap up, taking proactive steps to secure your company systems in advance - is vital to reducing the risk of unauthorised access. Ensure you’re prepared and develop a clear plan of what to do if something does go wrong.
You need to show that you have read the information shared with you on this page by completing the Test. To get the completion certificate.