2. شناسایی اطلاعات حساس
برای شرکت ها، مهم است که از مهمترین اطلاعات و اطلاعات حساس کسب و کار خود مطلع شوند. این اطمینان حاصل خواهد کرد که شما اطلاعات مناسب و منابع بیشتری را برای حفاظت از مهمترین دارایی های خود اختصاص داده اید.
اطلاعات مالی، فیش های حقوق، مشخصات پرسنل، مکاتبات محرمانه و رسمی، اطلاعات زیرساخت شبکه ، اطلاعات دیتابیس ها و سرویس های نرم افزاری،
اگر چه اطلاعات کسب و کار حساس تنها احتمالا حدود ۵ تا ۱۰ درصد از داده های کل کسب و کار شما را تشکیل می دهند، افشای داده های مربوط به اطلاعات حساس یا شخصی می تواند منجر به از دست دادن اعتبار و یا درآمد یک شرکت شود. اگر ما دسترسی به مدیریت و حقوق دسترسی صحیح را داشته باشیم، باید اقدامات سخت تر بر روی داده های حساس و داده های دیگر کسب و کار انجام دهیم. بنابراین بجای هزینه کردن میلیون ها تومان خرج برای تجهیز سازمان به انواع سیستم های ذخیره سازی گران قیمت و پر ظرفیت نظیر SAN و یا NAS بهتر است ابتدا داده های حساس را شناسایی کنید و سپس بر اساس حجم مورد نیاز، سراغ تجهیز سخت افزاری باشید این وظیفه ای است که بر عهده انفورماتیک و نمایندگان سایر واحدهای سازمان است که باید همواره بدقت ارایه و واکاوی شود.
3. سیاست امنیتی از پیش برنامه ریزی شده
هنگامی که به بررسی عملیات و فرآیندهای مورد نیاز برای افزایش امنیت و مقابله با حمله سایبری می پردازیم، یک گام مهم دیگر: تهیه لیستی از اقدامات امنیتی و سیاست های امنیتی مربوط به داده هاست. این نوع برنامه ریزی توسط یک سازمان می تواند به طور قابل توجهی در وضعیت بحرانی و زمان پاسخ حادثه کمک کند. از طریق سیاست، می توانید بلافاصله واکنش نشان دهید تا از تاثیرات شدید حمله ی اینترنتی جلوگیری کنید.
همانطور که با مدیریت دسترسی و حقوق دسترسی به کارکنان می تواند سبب شناسایی آسان اتفاقات شود شما را آگاه نیز می کند که کدام کاربر در سازمان شما ممکن است به طور بالقوه قوانین امنیتی را نقض کند. به یاد داشته باشید که یک برنامه سیاستگذاری و فرایندی زمانی مفید است که به روز و همواره مورد تجدید نظر قرار گیرد. فناوری، تنظیمات صنعت انفورماتیک و بهترین شیوه همیشه در حال تغییر است. بنابراین، کسی باید این سیاست و راهنمای فرآیند را داشته باشد و همیشه به روش های جدید برای به روزرسانی آن نگاه کند تا آن را مورد توجه قرار دهد.
4. کلمات عبور قوی و مختلف برای هر گروه
هم اکنون در انگلیس بدلیل نقض های امنیتی از سوی کاربران، ارایه پسوردهای اسده جرم محسوب می شود! داده های حساس در یک سازمان باید با رمزهای عبور قوی قفل شوند. رمز عبور قوی تر برای مبارزه با تعدادی از ابزارهای هک رمز عبور ضروری است. سعی کنید اطمینان حاصل کنید که ترکیبی از کاراکترهای مختلف از جمله حروف، اعداد، نمادها و سایر حروف بزرگ وجود دارد.
بنابراین، سازمانها باید کلمات کلیدی منحصر به فرد را برای همه کارکنان و همچنین ادارات حفظ کنند. این را می توان به راحتی با استفاده از یک ابزار مدیریت گذرواژه نظیر Password Manager مدیریت کرد و اطمینان حاصل کرد که تمام کارکنان مدارک امنیتی مناسب و راهنمایی های رمز عبور را دریافت می کنند.
در صورت امکان، توصیه می شود که احراز هویت چند عاملی استفاده شود. افزودن گام دیگری به ورود به سیستم رمز ورود به معنی گام دیگری است، ایجاد هک را بسیار بعید می کند. برخی از نمونه های خوبی از احراز هویت چند عامل عبارتند از بیومتریک، ارسال پیامک، ارسال اعلان به گوشی ها، کارت های هوشمند و تأیید هویت تصویری و....
5. پشتیبان گیری و به روزرسانی منظم اطلاعات
آخرین اقدام پیشنهادی در لیست اقدامات مهم امنیتی داده ها، داشتن چک لیست های امنیتی منظم و پشتیبان گیری داده ها است. برای یک حمله غیر منتظره یا نقض اطلاعات شده، واقعا مفید است که یک سازمان از اطلاعات خود پشتیبان تهیه کند. برای داشتن یک کسب و کار موفق، باید عادت پشتیبان گیری داده های خودکار یا دستی را به صورت هفتگی یا روزانه نگه دارید.
علاوه بر این، داده ها باید از طریق نرم افزار به روز رسانی و ابزارهای آنتی ویروس کارآمد محافظت شوند. با این حال، برای رسیدن به این هدف، باید بخش IT پیشرفته و کارآمد داشته باشید. بنابراین باید مطمئن شوید که فردی را با مهارت های مناسب استخدام می کنید که می تواند به درستی آن را انجام دهید.
نتیجه گیری
کسب یک کسب و کار موفقیت آمیز یک کار دشوار است، اما حفظ اطلاعات و داده ها بسیار سخت تر است. در دنیای امروزه مواجه نشدن با خطرات امنیتی سایبری بسیار مهم است که شما باید از قبل با مجهز شدن به ابزارهای امنیتی و ارتقاء حریم خصوصی مورد نیاز برای محافظت از ارزشمند ترین دارایی سازمان که همان اطلاعات است اقدام کنید و این تجهیز یک تجهیز صرفا فیزیکی نیست.
پس بجای حذف مسیر، و سنگین کردن بار هزینه های انفورماتیک،برای افزایش امنیت می توان با حفظ مسیر، نسبت به نظارت و کنترل دقیق آن و اقدامات پیشگیرانه قدرتمندی اقدام کرد.
هادی احمدی
[…] هیچ! در مطلب حذف مسیر بجای کنترل مسیر به این نکته پیشتر اشاره کردهام که اگر سازمانی دسترسی […]
[…] چالشهای تفکیک زیرساخت شبکه […]
[…] چالشهای زیرساخت شبکه […]