10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات
آخر تحديث GMT 07:46:26
 فلسطين اليوم -

تفعيل إجراءات لمراقبة ورصد الفعاليات والسلوكيات المشبوهة

10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات

 فلسطين اليوم -

 فلسطين اليوم - 10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات

الجرائم الالكترونيه
واشنطن - رولا عيسى

تخشى المؤسسات من التهديد الناجم عن اختراق الموظفين الداخليين لها باختراق البيانات وسرقتها وأصبح من بواعث القلق الكبير أكثر مما تسببه الهجمات الإلكترونية الخارجية التي يقوم بها الغرباء. إن التهديدات الداخلية لنظم تكنولوجيا المعلومات في مختلف المؤسسات هي من أكبر مواطن القلق للكثير من مديري تكنولوجيا المعلومات.

وأفضل الوصفات للجرائم الإلكترونية الداخلية تجمع بين الضغوط المالية على الموظف، مع سهولة الوصول إلى بيانات الشركات، ووجود مجموعة من منافذ الأسواق الإلكترونية السوداء المستعدة لتحويل تلك المعلومات إلى أموال. وللتصدي الفعال مع الجرائم الإلكترونية الداخلية مثل هذه، ينبغي على المؤسسات استخدام منهج أمني داخليًا خارجي يعمل على مراقبة ورصد الفعاليات والسلوكيات المشبوهة في أنحاء البنية التحتية الحاسوبية بأكملها. وإعطاء الأولوية للأصول المهمة التي تخزن المعلومات هو المفتاح الأول لتوفير المستوى اللازم من الأمن لمنع، واكتشاف، والاستجابة العاجلة للجرائم الإلكترونية الداخلية. خطوات الحماية وفيما يلي الخطوات التي ينبغي على مديري تكنولوجيا المعلومات اتخاذها للحيلولة دون فقدان البيانات على أيدي الموظفين الداخليين، وفقا لخبراء "إي ويك" الإلكترونية.

وتستند هذه الخطوات على معلومات من إسحاق كوهين، المؤسس والمدير التنفيذي لشركة (تيرامايند) المعنية بمراقبة الموظفين مع منصة لمنع وقوع التهديدات الداخلية التي تكشف، وتسجل، وتمنع السلوكيات الخبيثة من قبل المستخدمين.> تحديد البيانات المهمة والحساسة المطلوب حمايتها. لكل شركة من الشركات بياناتها الحساسة، سواء كانت معلومات مالية، أو قوائم العملاء، أو غير ذلك من حقوق الملكية الفكرية. وينبغي على إدارة الشركة أن توضح نوعية البيانات اللازم حمايتها. ومن الممارسات الجيدة هو طرح السؤال التالي «إن تم الكشف عن أو اختراق البيانات الموجودة في موضع ما، فما هو أسوأ السيناريوهات المتوقعة؟»

 مراقبة أنشطة المستخدمين. من المهم أن نعرف ما هي البيانات التي يصل الموظفون إليها في المعتاد وسلوكيات المستخدمين التقليدية في العمل. على سبيل المثال، فإن مراقبة الأنشطة مثل نقل الملفات، وزيارات المواقع الإلكترونية، والتحميل على التخزين السحابي، يمكنها أن تعكس لصاحب العمل صورة عن السلوكيات غير الطبيعية عندما تحدث.> تشفير البيانات وفرض سياسات البيانات الصارمة. لا ينبغي للمؤسسات أن تكون ضعيفة في جانب فرض وإنفاذ السياسات المتعلقة بأمن البيانات. ولكي يدرك الموظفون خطورة الكشف عن واختراق البيانات، لا بد من استمرار تحديث سياسات البيانات، وفرضها ونشرها بانتظام داخل المؤسسة. أيضا، إذا كان من المقرر مغادرة البيانات خارج المؤسسة فلا بد من تشفيرها للحيلولة دون كشفها بواسطة أطراف ثالثة.> تدريب وتثقيف الموظفين بشأن التهديدات الداخلية. يعمل أغلب أرباب الأعمال على تثقيف وتدريب الموظفين حول البرمجيات الخبيثة، والفيروسات، والهجمات الإلكترونية. ومع ذلك، لا بد أن يعلم الموظفون أنهم يمكنهم الإضرار بالبيانات عن طريق تبادل المعلومات غير الضرورية حول المؤسسة مع الموظفين الآخرين داخل المؤسسة نفسها. ولا بد لهم أن يعلموا أنه قد يكون هناك موظفون لديهم نيات خبيثة تجاه المؤسسة، أو أن بعض الموظفين يمكنهم الإضرار بالبيانات بطريق الخطأ.

وضع نظام لتقدير مخاطر الموظفين. إن حجب منافذ الوصول إلى البيانات داخل المؤسسة ليس من الأساليب الفعالة. ومن خلال وضع نظام لمراقبة سلوكيات الموظفين ونظام تقدير المخاطر، يمكن لأرباب الأعمال الوقوف على المستخدمين أو الموظفين الذين يشكلون أعلى مستويات الخطر داخل المؤسسة. على سبيل المثال، يمكن لصحاب العمل وضع أعلى درجة من المخاطر على الموظف الذي لا يعمل في قسم المبيعات ولكنه يحاول باستمرار الوصول إلى تفاصيل بيانات عملاء الشركة.ضوابط أمنية
 التصديق المزدوج وضوابط الوصول المميز. يمكن للتصديق المزدوج المساعدة في ضمان عدم استخدام الموظفين لبيانات اعتماد الموظفين الآخرين في الوصول إلى البيانات. وينبغي إدارة النظم المهمة عن طريق إدارة الوصول المميز للبيانات حتى يتسنى للمؤسسة معرفة الموظف الذي قام بتغيير التفضيلات أو القواعد أو الوصول إلى داخل النظام.

 التركيز على الكشف والوقاية الآلية. المعرفة المبسطة بشأن التهديد الداخلي ليست كافية بحال - بمجرد خروج البيانات من المؤسسة، تعتبر في عداد النسيان. ومن المهم للغاية الكشف عن التصرف أثناء وقوعه والحيلولة دون خروج البيانات من المؤسسة بأي ثمن.> تثبيت أدوات رصد مورد تكنولوجيا المعلومات. إذا كانت المؤسسة تستخدم بائعي الطرف الثالث في إدارة أي من نظم تكنولوجيا المعلومات، ينبغي عليها تثبيت نفس أنواع أدوات المراقبة لكل مورد من الجهات الخارجية. وينبغي للأدوات المثالية أن تسمح بمتابعة مكثفة لأي تغييرات وتسجيلات للدخول إلى نظم المؤسسة.

 إعادة تقييم السياسات المطبقة. إذا حافظت المؤسسات على البيانات الصحيحة بشأن الوصول إلى ملفات الموظفين، يمكنها الرجوع إليها ومعرفة إذا ما كانت سياسات الحماية من التهديدات الداخلية تحمي بالفعل المعلومات الحساسة وبصورة كاملة. وإعادة تقييم السياسات وإضافة المزيد من القواعد بناء على البيانات المجمعة هو من الأمور المهمة في السياسة طويلة الأجل لاحتواء المخاطر الداخلية.> تنفيذ السياسات الاستباقية المفيدة للمؤسسة. السياسات الاستباقية تشبه الأتمتة، ومع ذلك فمن الأهمية التفكير في اتخاذ التدابير الاستباقية الفعلية. فهل تريد حجب المستخدم بالكامل أم تريد منع وقوع التصرف وتنبيه الموظف بشأنه؟ يجب على المؤسسات اتخاذ القرار بشأن مدى صرامة السياسات الاستباقية التي تستخدمها، حيث إن لكل منها عواقبه البديلة للمستخدمين.
 

palestinetoday
palestinetoday

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات 10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات



إطلالات هند صبري تلهم المرأة العصرية بأناقتها ورقيها

القاهرة ـ فلسطين اليوم
تعَد هند صبري واحدة من أبرز نجمات العالم العربي، التي طالما خطفت الأنظار ليس فقط بموهبتها السينمائية الاستثنائية؛ بل أيضاً بأسلوبها الفريد والمميز في عالم الموضة والأزياء. وفي يوم ميلادها، لا يمكننا إلا أن نحتفل بأناقتها وإطلالاتها التي طالما كانت مصدر إلهام للكثير من النساء؛ فهي تحرص على الظهور بإطلالات شرقية تعكس طابعها وتراثها، وفي نفس الوقت، تواكب صيحات الموضة بما يتناسب مع ذوقها الخاص ويعكس شخصيتها. إطلالة هند صبري في مهرجان الجونة 2024 نبدأ إطلالات هند صبري مع هذا الفستان الأنيق الذي اختارته لحضور مهرجان الجونة 2024، والذي تميّز بأناقة وأنوثة بفضل قَصته المستوحاة من حورية البحر، مع زخارف تزيّنه وتذكّرنا بقشور السمك. وهو من توقيع المصممة سهى مراد، وقد زاد سحراً مع الوشاح الطويل باللون الرمادي اللامع وبقماش الساتان، ال...المزيد

GMT 12:11 2024 الخميس ,21 تشرين الثاني / نوفمبر

قرية بورميو الإيطالية المكان المثالي للرياضات الشتوية
 فلسطين اليوم - قرية بورميو الإيطالية المكان المثالي للرياضات الشتوية

GMT 18:06 2024 الخميس ,21 تشرين الثاني / نوفمبر

الفستق يعزز صحة العين ويسهم في الحفاظ على البصر
 فلسطين اليوم - الفستق يعزز صحة العين ويسهم في الحفاظ على البصر

GMT 17:18 2024 الخميس ,21 تشرين الثاني / نوفمبر

"نيسان" تحتفل بـ40 عامًا من الابتكار في مهرجان "نيسمو" الـ25
 فلسطين اليوم - "نيسان" تحتفل بـ40 عامًا من الابتكار في مهرجان "نيسمو" الـ25

GMT 08:51 2019 الأحد ,17 تشرين الثاني / نوفمبر

يتحدث هذا اليوم عن بداية جديدة في حياتك المهنية

GMT 21:38 2020 الأحد ,03 أيار / مايو

حاذر التدخل في شؤون الآخرين

GMT 06:51 2019 الثلاثاء ,03 كانون الأول / ديسمبر

أبرز الأحداث اليوميّة لمواليد برج"الحمل" في كانون الأول 2019

GMT 07:28 2020 الخميس ,18 حزيران / يونيو

«الهلال الشيعي» و«القوس العثماني»

GMT 01:18 2017 الأحد ,19 تشرين الثاني / نوفمبر

وفاة "أيقونة" رفع الأثقال بعد صراع مع المرض

GMT 22:54 2016 الجمعة ,04 تشرين الثاني / نوفمبر

أصحاب دور العرض يتجهون إلى رفع "عمود فقرى" من السينما

GMT 10:32 2020 الأربعاء ,20 أيار / مايو

فساتين خطوبة للممتلئات بوحي من النجمات

GMT 16:35 2020 الأحد ,12 كانون الثاني / يناير

أحدث تصاميم ديكور لحدائق المنزل

GMT 17:03 2019 الأربعاء ,13 شباط / فبراير

اعتقال موظف وعشيقته داخل مقر جماعة في شيشاوة

GMT 12:46 2019 الخميس ,24 كانون الثاني / يناير

العقوبات الأميركية تطال منح الطلاب الفلسطينيين في لبنان

GMT 09:52 2020 الأربعاء ,23 كانون الأول / ديسمبر

قناعاتنا الشخصية
 
palestinetoday

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

palestinetoday palestinetoday palestinetoday palestinetoday