الضعف

18 ديسمبر 2019 | Cybrary الضعف
سلسلة مكسورة تمثل نقطة ضعف في العالم السيبراني
مصدر الصورة

A ضعف هو عيب أو نقص في كود البرنامج أو تصميمه أو بنيته أو نشره، والذي قد يتحول في ظل الظروف المناسبة إلى ثغرة أمنية أو يساهم في إدخال الثغرات الأمنية.

ماذا يجب أن تفعل مؤسستي الصغيرة والمتوسطة؟

إذا كنت تمتلك عملاً تجاريًا، فأنت بحاجة إلى القيام بهذه الأشياء الأساسية لحماية معلوماتك الحساسة:

  1. حوكم موظفيك بالسياسات والإجراءات. ستحتاج إلى سياسة لكلمة المرور، وسياسة للاستخدام المقبول، وسياسة لمعالجة المعلومات، وبرنامج أمان معلومات مكتوب (WISP) كحد أدنى.
  2. تدريب الموظفين على كيفية اكتشاف وتجنب هجمات التصيد. اعتماد نظام إدارة التعلم مثل CyberHoot لتعليم الموظفين المهارات التي يحتاجونها ليكونوا أكثر ثقة وإنتاجية وأمانًا.
  3. اختبر موظفيك ضد هجمات التصيد الاحتيالي للتدرب عليها. يتيح اختبار التصيد الاحتيالي من CyberHoot للشركات اختبار موظفيها ضد هجمات تصيد احتيالي موثوقة، وإخضاع من يفشلون في ذلك لتدريب علاجي.
  4. نشر تكنولوجيا الأمن السيبراني الهامة بما في ذلك المصادقة الثنائية على جميع الحسابات المهمة. فعّل تصفية البريد العشوائي، وتحقق من النسخ الاحتياطية، ونشر حماية DNS، الحماية من الفيروسات، ومكافحة البرامج الضارة على جميع نقاط النهاية لديك.
  5. في عصر العمل من المنزل الحديث، تأكد من إدارة الأجهزة الشخصية المتصلة بشبكتك من خلال التحقق من أمانها (التصحيح، ومكافحة الفيروسات، وحماية DNS، وما إلى ذلك) أو حظر استخدامها تمامًا.
  6. إذا لم تخضع لتقييم مخاطر من جهة خارجية خلال العامين الماضيين، فعليك القيام بذلك الآن. يُعدّ إنشاء إطار عمل لإدارة المخاطر في مؤسستك أمرًا بالغ الأهمية لمعالجة أخطر المخاطر في وقتك ومالك المحدودين.
  7. اشترِ تأمينًا إلكترونيًا لحمايتك في حالات الفشل الكارثي. لا يختلف التأمين الإلكتروني عن تأمين السيارات أو الحرائق أو الفيضانات أو الحياة. فهو متاح لك عندما تكون في أمسّ الحاجة إليه.

معظم هذه التوصيات مُدمجة في CyberHoot. مع CyberHoot، يمكنك إدارة موظفيك وتدريبهم وتقييمهم واختبارهم. تفضل بزيارة سايبر هوت.كوم واشترك في خدماتنا اليوم. على الأقل، واصل التعلم من خلال التسجيل في دوراتنا الشهرية. نشرات الأمن السيبراني للبقاء على اطلاع بأحدث تحديثات الأمن السيبراني.

مصطلح ذو صلة: الثغرة الأمنية

المصدر: ITU-T X.1520 CWE، مقاييس تقارير CIO FISMA للسنة المالية 2013

 

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد