Quantcast
Channel: غرائب وعجائب –المرسال
Viewing all articles
Browse latest Browse all 13673

قواعد جيمالتو الأمنية

$
0
0

قواعد جيمالتو الأمنية ، هي شركة متخصصة في مجالات الأمن الرقمي ، وآخر ما صدر عنها العديد من القواعد الأمنية التي تعمل على أمن الشركات والمؤسسات وتبقيها بعيدة عن المخاطر ، وهذ القواعد تتلخص في النقاط التالية :
1.تحديث البرمجيات بأحدث الطرق والحلول الأمنية ، وذلك للحماية وتقليل هجمات الفيروسات والبرامج الضارة بأقل نسبة ، زيادة عن اختيار التحديثات التلقائية لها ، والتدريب عليها .

2.استخدام طرق توثيق قوية ، لتستمر الشركات متقدمة مقارنة بمجرمي الانترنت ، وتبني منهجية أمنية ذات طبقات ، وتعد طرق التوثيق الثنائية هي أفضل أداة للتحقق من الهوية ، مع ادخال عامل آخر من طرف المستخدم مثل رمز معين بالاضافة للاسم وكلمة المرور .

3.وضع قواعد أمنية للموظفين على الانترنت ، وتعريفهم بدورهم الأساسي فيما يتعلق بالأمن ، مع التأكد بمعرفتهم بسياسة أمن الانترنت ، مع تدريبهم على التطبيقات المطلوبة .

4.التأمين المادي للمنافذ والأجهزة ، حفاظاً على بيانات الشركة وسجلات العملاء وسريتها .

5.تشفير البيانات وطلب تفعيل كلمة المرور على نظام الحاسب الأساسي BIOS ، ثم اضافة طبقة أخرى من الأمن لتفعيل كلمة المرور عند بداية تشغيل الحاسوب ، تستخدم أيضاً معظم الشركات نظام الويندوز كنظام تشغيل ، نسخة الأعمال التي تحتوي نظام تشفير المحركات Bitlocker ، والتي تعمل بشكل تلقائي على تشفير أي بيانات محفوظة على محرك صلب أو محرك يو اس بي .

6.حماية تأمين الدخول الخارجي للشبكة ، التأكد من استخدام الشبكة الافتراضية الخاصة VPN لانشاء اتصال آمن عبر الانترنت من وإلى الشبكة الخاصة ، بالاضافة لاستخدام طرق توثيق قوية مثل استخدام رموز كلمة المرور لمرة واحدة فقط ، أو البطاقات الذكية المعتمدة على شهادة لاتصال المستخدمين مع الشبكة الخاصة الافتراضية .

7.حماية الأجهزة من الفيروسات وبرامج التجسس والبرامج الضارة ، استخدام برنامج مراقبة يضمن عمل وسائل الحماية من الفيروسات ، ويبين إذا قام السمتخدم بإيقاف هذه الوسائل ، والتأكد من عدم السماح للأنظمة غير المتوافقة مع الشبكة الخاصة بالدخول اليها .

8.وضع قواعد أمنية قوية لحسابات المسئولين ، وتطبيق توثيق قوي لحساباتهم ، والتأكد من عدم اشتراكهم ببيانات الدخول .

9.اجراء عمليات تدقيق داخلية منتظمة للأمن ووضع خطط التحسين ، مما يساعد في الكشف عن مواضع الضعف في البرمجيات يومياً ، اذ أن اتخاذ الخطوات الاستباقية أفضل من الاجراءات العلاجية ، وهي التي تساعد في عمليات التدقيق السنوية على الأمن في قياس سياسات وعمليات الأمن في الشركة ضد أي خطر محتمل .

10.تطبيق سياسات سليمة للهواتف النقالة يشكل التوجه المطلوب من قبل المستخدم في تطبيق سياسة BYOD تحديات وفرص في نفس الوقت ، لذا يجب وضع الشركة تحت الاختبار في أوضاع معينة واجراء مختلفة لوضع السياسات المناسبة التي تناسب هذا التوجه .

تشفير البيانات قواعد الأمن جيمالتو Gemalto أجهزة الحماية من الفيروسات تحديث البرامج

Viewing all articles
Browse latest Browse all 13673

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>