10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات
آخر تحديث 00:22:57 بتوقيت أبوظبي
 صوت الإمارات -

تفعيل إجراءات لمراقبة ورصد الفعاليات والسلوكيات المشبوهة

10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات

 صوت الإمارات -

 صوت الإمارات - 10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات

الهجمات الإلكترونية الخارجية
واشنطن -رولا عيسى

تخشى المؤسسات من التهديد الناجم عن اختراق الموظفين الداخليين لها باختراق البيانات وسرقتها وأصبح من بواعث القلق الكبير أكثر مما تسببه الهجمات الإلكترونية الخارجية التي يقوم بها الغرباء. إن التهديدات الداخلية لنظم تكنولوجيا المعلومات في مختلف المؤسسات هي من أكبر مواطن القلق للكثير من مديري تكنولوجيا المعلومات.

وأفضل الوصفات للجرائم الإلكترونية الداخلية تجمع بين الضغوط المالية على الموظف، مع سهولة الوصول إلى بيانات الشركات، ووجود مجموعة من منافذ الأسواق الإلكترونية السوداء المستعدة لتحويل تلك المعلومات إلى أموال. وللتصدي الفعال مع الجرائم الإلكترونية الداخلية مثل هذه، ينبغي على المؤسسات استخدام منهج أمني داخليًا خارجي يعمل على مراقبة ورصد الفعاليات والسلوكيات المشبوهة في أنحاء البنية التحتية الحاسوبية بأكملها. وإعطاء الأولوية للأصول المهمة التي تخزن المعلومات هو المفتاح الأول لتوفير المستوى اللازم من الأمن لمنع، واكتشاف، والاستجابة العاجلة للجرائم الإلكترونية الداخلية. خطوات الحماية وفيما يلي الخطوات التي ينبغي على مديري تكنولوجيا المعلومات اتخاذها للحيلولة دون فقدان البيانات على أيدي الموظفين الداخليين، وفقا لخبراء "إي ويك" الإلكترونية.

وتستند هذه الخطوات على معلومات من إسحاق كوهين، المؤسس والمدير التنفيذي لشركة (تيرامايند) المعنية بمراقبة الموظفين مع منصة لمنع وقوع التهديدات الداخلية التي تكشف، وتسجل، وتمنع السلوكيات الخبيثة من قبل المستخدمين.> تحديد البيانات المهمة والحساسة المطلوب حمايتها. لكل شركة من الشركات بياناتها الحساسة، سواء كانت معلومات مالية، أو قوائم العملاء، أو غير ذلك من حقوق الملكية الفكرية. وينبغي على إدارة الشركة أن توضح نوعية البيانات اللازم حمايتها. ومن الممارسات الجيدة هو طرح السؤال التالي «إن تم الكشف عن أو اختراق البيانات الموجودة في موضع ما، فما هو أسوأ السيناريوهات المتوقعة؟»

 مراقبة أنشطة المستخدمين. من المهم أن نعرف ما هي البيانات التي يصل الموظفون إليها في المعتاد وسلوكيات المستخدمين التقليدية في العمل. على سبيل المثال، فإن مراقبة الأنشطة مثل نقل الملفات، وزيارات المواقع الإلكترونية، والتحميل على التخزين السحابي، يمكنها أن تعكس لصاحب العمل صورة عن السلوكيات غير الطبيعية عندما تحدث.> تشفير البيانات وفرض سياسات البيانات الصارمة. لا ينبغي للمؤسسات أن تكون ضعيفة في جانب فرض وإنفاذ السياسات المتعلقة بأمن البيانات. ولكي يدرك الموظفون خطورة الكشف عن واختراق البيانات، لا بد من استمرار تحديث سياسات البيانات، وفرضها ونشرها بانتظام داخل المؤسسة. أيضا، إذا كان من المقرر مغادرة البيانات خارج المؤسسة فلا بد من تشفيرها للحيلولة دون كشفها بواسطة أطراف ثالثة.> تدريب وتثقيف الموظفين بشأن التهديدات الداخلية. يعمل أغلب أرباب الأعمال على تثقيف وتدريب الموظفين حول البرمجيات الخبيثة، والفيروسات، والهجمات الإلكترونية. ومع ذلك، لا بد أن يعلم الموظفون أنهم يمكنهم الإضرار بالبيانات عن طريق تبادل المعلومات غير الضرورية حول المؤسسة مع الموظفين الآخرين داخل المؤسسة نفسها. ولا بد لهم أن يعلموا أنه قد يكون هناك موظفون لديهم نيات خبيثة تجاه المؤسسة، أو أن بعض الموظفين يمكنهم الإضرار بالبيانات بطريق الخطأ.

وضع نظام لتقدير مخاطر الموظفين. إن حجب منافذ الوصول إلى البيانات داخل المؤسسة ليس من الأساليب الفعالة. ومن خلال وضع نظام لمراقبة سلوكيات الموظفين ونظام تقدير المخاطر، يمكن لأرباب الأعمال الوقوف على المستخدمين أو الموظفين الذين يشكلون أعلى مستويات الخطر داخل المؤسسة. على سبيل المثال، يمكن لصحاب العمل وضع أعلى درجة من المخاطر على الموظف الذي لا يعمل في قسم المبيعات ولكنه يحاول باستمرار الوصول إلى تفاصيل بيانات عملاء الشركة.ضوابط أمنية

 التصديق المزدوج وضوابط الوصول المميز. يمكن للتصديق المزدوج المساعدة في ضمان عدم استخدام الموظفين لبيانات اعتماد الموظفين الآخرين في الوصول إلى البيانات. وينبغي إدارة النظم المهمة عن طريق إدارة الوصول المميز للبيانات حتى يتسنى للمؤسسة معرفة الموظف الذي قام بتغيير التفضيلات أو القواعد أو الوصول إلى داخل النظام.

 التركيز على الكشف والوقاية الآلية. المعرفة المبسطة بشأن التهديد الداخلي ليست كافية بحال - بمجرد خروج البيانات من المؤسسة، تعتبر في عداد النسيان. ومن المهم للغاية الكشف عن التصرف أثناء وقوعه والحيلولة دون خروج البيانات من المؤسسة بأي ثمن.> تثبيت أدوات رصد مورد تكنولوجيا المعلومات. إذا كانت المؤسسة تستخدم بائعي الطرف الثالث في إدارة أي من نظم تكنولوجيا المعلومات، ينبغي عليها تثبيت نفس أنواع أدوات المراقبة لكل مورد من الجهات الخارجية. وينبغي للأدوات المثالية أن تسمح بمتابعة مكثفة لأي تغييرات وتسجيلات للدخول إلى نظم المؤسسة.

 إعادة تقييم السياسات المطبقة. إذا حافظت المؤسسات على البيانات الصحيحة بشأن الوصول إلى ملفات الموظفين، يمكنها الرجوع إليها ومعرفة إذا ما كانت سياسات الحماية من التهديدات الداخلية تحمي بالفعل المعلومات الحساسة وبصورة كاملة. وإعادة تقييم السياسات وإضافة المزيد من القواعد بناء على البيانات المجمعة هو من الأمور المهمة في السياسة طويلة الأجل لاحتواء المخاطر الداخلية.> تنفيذ السياسات الاستباقية المفيدة للمؤسسة. السياسات الاستباقية تشبه الأتمتة، ومع ذلك فمن الأهمية التفكير في اتخاذ التدابير الاستباقية الفعلية. فهل تريد حجب المستخدم بالكامل أم تريد منع وقوع التصرف وتنبيه الموظف بشأنه؟ يجب على المؤسسات اتخاذ القرار بشأن مدى صرامة السياسات الاستباقية التي تستخدمها، حيث إن لكل منها عواقبه البديلة للمستخدمين.
 

emiratesvoice
emiratesvoice

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات 10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات



نجمات الدراما السورية يخطفن الأنظار بإطلالات راقية في حفل Joy Awards

الرياض - صوت الإمارات
سجّلت النجمات السوريات حضوراً لافتاً في حفل Joy Awards 2026، حيث تحولت السجادة البنفسجية إلى مساحة استعراض للأناقة الراقية والذوق الرفيع، في مشاركة حملت رسائل فنية وجمالية عكست مكانة الدراما السورية عربياً. وتنوّعت الإطلالات بين التصاميم العالمية الفاخرة والابتكارات الجريئة، في مزيج جمع بين الكلاسيكية والعصرية، وبين الفخامة والأنوثة. كاريس بشار خطفت الأنظار بإطلالة مخملية باللون الأخضر الزمردي، جاءت بقصة حورية أبرزت رشاقتها، وتزينت بتفاصيل جانبية دقيقة منحت الفستان طابعاً ملكياً. واكتملت إطلالتها بمجوهرات فاخرة ولمسات جمالية اعتمدت على مكياج سموكي وتسريحة شعر كلاسيكية مرفوعة، لتحتفل بفوزها بجائزة أفضل ممثلة عربية بحضور واثق وأنيق. بدورها، أطلت نور علي بفستان كلوش داكن بتصميم أنثوي مستوحى من فساتين الأميرات، تميز بقصة مكش...المزيد

GMT 17:02 2020 الثلاثاء ,01 كانون الأول / ديسمبر

احذر التدخل في شؤون الآخرين

GMT 00:16 2019 الإثنين ,11 آذار/ مارس

ازياء شانيل CHANEL كروز 2019

GMT 09:27 2019 الأربعاء ,13 شباط / فبراير

يوسف جابر يؤكّد صعوبة مواجهة "الوصل"

GMT 07:54 2018 الثلاثاء ,07 آب / أغسطس

استعراض لمواصفات وأسعار هاتف ZTE Axon M الجديد

GMT 01:20 2013 السبت ,07 كانون الأول / ديسمبر

عاصفة ثلجية في أميركا تقطع الكهرباء وتعطل حركة الطيران

GMT 03:59 2016 الإثنين ,22 شباط / فبراير

245 مليون درهم قيمة تصرفات العقارات في دبي

GMT 06:25 2018 الأحد ,22 إبريل / نيسان

"فورد" تطرح الإصدار الرابع من سيارتها "فوكاس"

GMT 16:46 2016 الثلاثاء ,17 أيار / مايو

الاعلام العربي نحو مزيد من الانحدار

GMT 09:12 2012 الخميس ,18 تشرين الأول / أكتوبر

لاميتا فرنجية ضيفة "زهرة الخليج" على قناة أبوظبي الأولى

GMT 21:36 2016 الثلاثاء ,01 تشرين الثاني / نوفمبر

طريقة عمل حلى السجاد

GMT 23:28 2022 الخميس ,22 كانون الأول / ديسمبر

تعجرف الغرب

GMT 07:36 2020 الأربعاء ,22 تموز / يوليو

تسريحات شعر قصير للخطوبة 2020

GMT 19:11 2020 السبت ,06 حزيران / يونيو

تنظيف موكيت المنزل العميق في خطوات مُفصّلة

GMT 23:40 2019 الإثنين ,30 كانون الأول / ديسمبر

نادي وست هام الإنجليزي يعلن تعيين ديفيد مويز مدربًا للفريق
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

emiratesvoice emiratesvoice emiratesvoice emiratesvoice
emiratesvoice emiratesvoice emiratesvoice
emiratesvoice
Pearl Bldg.4th floor
4931 Pierre Gemayel Chorniche,Achrafieh
Beirut- Lebanon.
emirates , Emirates , Emirates