هل لديك حساب؟

  •   محتوى مخصص
  •   منتجاتك والدعم

هل تحتاج إلى حساب؟

إنشاء حساب

قائمة تحقق أمان شبكة الشركات الصغيرة

اتبع قائمة تحقق أمان الشبكة الخاصة بنا والمكونة من ست خطوات لإنشاء حل أمني شامل لمنع الانتهاكات ومشاكل العناوين بسرعة.

مقدمة إلى أمان الشبكة

تواجه شركتك تهديدات على عدة جبهات، وكلما زادت إضافتك لمستخدمين وأجهزة وتطبيقات، زاد تعرض شبكتك للخطر.

ما المقصود بأمان الشبكة؟

أمان الشبكة هو أي نشاط مصمم لحماية امكانيه استخدام وتكامل شبكتك وبياناتك. وهي تتضمن تقنيات الأجهزة والبرامج على حد سواء. يقوم أمان الشبكة الفعال بإدارة الوصول إلى الشبكة. وهي تستهدف مجموعة متنوعة من التهديدات وتمنعها من الدخول أو الانتشار على شبكتك.

كيف يعمل أمان الشبكة ؟

يجمع أمان الشبكة بين طبقات متعددة من الدفاعات على الحافة وفي الشبكة. تقوم كل طبقه أمان الشبكة بتنفيذ السياسات وعناصر التحكم. يمكن للمستخدمين المصرح لهم الوصول إلى موارد الشبكة، ولكن يتم منع الجهات الفاعلة الضارة من القيام بالاستغلال والتهديدات.

كيف يمكنني الاستفادة من أمان الشبكة ؟

لقد حولت الرقمنة عالمنا. تغيرت طريقة عيشنا ولعبنا وتعلمنا. يجب على كل مؤسسه ترغب في تقديم الخدمات التي يطالب بها العملاء والموظفون حماية شبكتها. يساعدك أمان الشبكة أيضا على حماية المعلومات الخاصة بالملكية من الهجوم. في نهاية المطاف ، يحمي سمعتك.

6 خطوات لتأمين شبكتك

أنت على دراية الآن بأساسيات أمان الشبكة، فراجع هذه الخطوات الست لإنشاء حل أمان شامل لشركتك الصغيرة.

1. مراقبة حركة المرور لديك عن كثب.

مراقبة حركة المرور القادمة والخروج من جدار الحماية وقراءة التقارير بعناية. لا تعتمد على التنبيهات لتحديد النشاط الخطر. تأكد من أن شخصًا ما في فريقك يفهم البيانات وأنه مستعد لاتخاذ الإجراء اللازم.

2. البقاء على اطلاع بالتهديدات الجديدة.

راقب التهديدات الجديدة كما اكتشفت ونشرت عبر الإنترنت. على سبيل المثال، يتتبع موقع تريندواتش Micro الخاص بالاتجاه نشاط التهديد الحالي.

3. تحديث دفاع الخطوط الأمامية لديك بانتظام.

لمنع التهديدات من الدخول، يجب أن تنشر شركتك دفاعًا قويًا في الخطوط الأمامية عند حافة الشبكة. تأكد من أمان جدار الحماية وبرنامج مكافحة الفيروسات عن طريق تمكين التحديثات المنتظمة.

تعرف على كيفية إيقاف الانتهاكات قبل أن تصاب بها باستخدام جدار حماية من الجيل القادم.

4.‎ تدريب موظفيك على بروتوكولات الأمان.

درب الموظفين على أساس مستمر حتى يفهموا أي تغييرات في سياسة الاستخدام المقبول. وشجعهم كذلك على اتباع نهج "مراقبة الجوار" في الأمان.  إذا لاحظ أحد الموظفين أي شيء مريب، مثل عدم القدرة على تسجيل الدخول إلى حساب بريد إلكتروني فورًا، فيجب عليه أن يخطر الشخص المناسب فورا.

5. الحماية من فقدان البيانات.

قم بتثبيت حل حماية البيانات. يمكن لهذا النوع من الأجهزة حماية أعمالك من فقدان البيانات إذا تم اختراق أمان شبكتك.

6. التفكير في خيارات أمان إضافية.

فكر في حلول أمان إضافية من شانها حماية شبكتك بالإضافة إلى توسيع قدرات شركتك.

فهم الأنواع المختلفة لحلول الأمان

يوجد العديد من أنواع حلول أمان الشبكة التي سترغب في التفكير بها، منها:

  • التحكم بالوصول: لا ينبغي أن يصل كل مستخدم إلى شبكتك. للابتعاد عن المهاجمين المحتملين، يجب عليك التعرف علي كل مستخدم وكل جهاز. ثم يمكنك فرض سياسات الأمان الخاصة بك. يمكنك حظر أجهزة نقطة النهاية غير المتوافقة أو منحها إمكانية وصول محدودة فقط. هذه هي عملية التحكم في الوصول إلى الشبكة (NAC).

اشترك في نسخة تجريبية مجانية لمدة 30 يومًا من Duo المصادقة الثنائية لبدء تأمين مستخدميك في دقائق.

  • برامج مكافحة الفيروسات ومكافحة البرامج الضارة: تتضمن "البرامج الضارة"، وهي اختصار "للبرامج الضارة"، الفيروسات والديدان وأحصنة طروادة وبرامج الفدية وبرامج التجسس. في بعض الأحيان، ستصيب البرامج الضارة الشبكة ولكنها تظل خاملة لأيام أو حتى أسابيع. لا تفحص أفضل برامج مكافحة البرامج الضارة فقط البرامج الضارة عند الدخول، ولكنها تتبع الملفات باستمرار بعد ذلك للعثور على الأشياء الشاذة، وإزالة البرامج الضارة، وإصلاح الضرر.
  • أمان التطبيق: يحتاج أي برنامج تستخدمه لتشغيل شركتك إلى الحماية، سواء قام موظفو تكنولوجيا المعلومات التابعون لك بإنشائه أو قمت بشرائه. للأسف، قد يحتوي أي تطبيق على ثغرات أو نقاط ضعف يمكن أن يستخدمها المهاجمون لاختراق شبكتك. يشمل أمان التطبيقات الأجهزة والبرامج والعمليات التي تستخدمها لإغلاق هذه الثغرات.
  • التحليلات السلوكية: لاكتشاف سلوك الشبكة غير الطبيعي، يجب عليك معرفة السلوك العادي الذي يبدو عليه الحال. تقوم أدوات التحليلات السلوكية تلقائيا بتمييز الأنشطة التي تحيد عن القاعدة. ويمكن لفريق الأمان لديك عندئذ تحديد مؤشرات الحل الوسط بشكل أفضل والتي تشكل مشكلة محتملة ومعالجة التهديدات بسرعة.
  • منع فقدان البيانات: يجب أن تتأكد المنظمات من عدم إرسال موظفيها لمعلومات حساسة خارج الشبكة. يمكن لتقنيات منع فقدان البيانات، أو DLP، أن تمنع الأشخاص من تحميل المعلومات الهامة أو إعادة توجيهها أو حتى طباعتها بطريقة غير آمنة.
  • الجدار الناري: تضع جدران الحماية حاجزًا بين شبكتك الداخلية الموثوق بها والشبكات الخارجية غير الموثوق بها، مثل الإنترنت. وهي تستخدم مجموعة من القواعد المحددة للسماح بحركة المرور أو حظرها. يمكن أن يكون الجدار الناري جهازا أو برنامجا أو كليهما. توفر Cisco أجهزة إدارة التهديدات الموحدة (UTM) وجدران الحماية التي تركز على التهديدات من الجيل التالي (NGFW).

امسح شبكتك للبحث عن التهديدات مجانًا باستخدام النسخة التجريبية من Cisco NGFW لمدة أسبوعين دون.

  • أنظمة منع الاختراق: يقوم نظام منع الاختراق (IPS) بمسح حركة مرور الشبكة لحظر الهجمات بشكل نشط. تقوم أجهزة أنظمة منع الاختراق من الجيل التالي (NGIPS) من Cisco بذلك بواسطة ربط كميات ضخمة من معلومات التهديدات العالمية، ليس فقط لحظر النشاط الضار ولكن أيضا لتعقب تقدم الملفات المشتبه فيها والبرامج الضارة عبر الشبكة لمنع الانتشار وتجدد الإصابة.
  • أمان الأجهزة المحمولة: يستهدف مجرمو الإنترنت الأجهزة المحمولة وتطبيقاتها بشكل متزايد. خلال السنوات الثلاث القادمة، قد تدعم 90% من مؤسسات تكنولوجيا المعلومات تطبيقات الشركات على الأجهزة المحمولة الشخصية. بالطبع، تحتاج إلى التحكم في الأجهزة التي يمكنها الوصول إلى شبكتك. ستحتاج أيضا إلى تكوين الاتصالات الخاصة بهم للحفاظ على خصوصية حركة مرور الشبكة.
  • تجزئة الشبكة: تضع التجزئة المحددة بالبرامج حركة مرور الشبكة في تصنيفات مختلفة وتجعل فرض سياسات الأمان أسهل. ومن الناحية المثالية، تستند التصنيفات إلى هوية نقطة النهاية، وليس فقط عناوين IP. يمكنك تعيين حقوق الوصول استنادًا إلى الدور والموقع والمزيد بحيث يتم توفير المستوى المناسب من الوصول إلى الأشخاص المناسبين واحتواء الأجهزة المشبوهة وعلاجها.
  • VPN: تقوم الشبكة الخاصة الافتراضية بتشفير الاتصال من نقطة نهاية بالشبكة، غالبًا ما يكون ذلك عبر الإنترنت. عادةً ما تستخدم شبكة VPN الداعمة للوصول عن بُعد IPsec أو Secure Sockets Layer لمصادقة الاتصال بين الجهاز والشبكة.
  • أمان الويب: سيتحكم حل أمان الويب في استخدام الويب الخاص بموظفيك، وحظر التهديدات المستندة إلى الويب، ومنع الوصول إلى مواقع الويب الضارة. سيحمي بوابة الويب الخاصة بك في الموقع أو في السحابة. يشير "أمان الويب" أيضا إلى الخطوات التي تتخذها لحماية موقع الويب الخاص بك.

كيفية البدء

يجب أن تتمكن إدارة تكنولوجيا المعلومات لديك من العثور على المشاكل والسيطرة عليها بسرعة. ستحدث انتهاكات. ستعمل الخطوات المضمنة في قائمة التحقق هذه على تقليل الاحتمالية، ولكن ليس هناك دفاعات أمنية منيعة تمامًا. يجب أن يكون لديك نظام وإستراتيجية للعثور على المشاكل على مستوى الشبكة والسيطرة عليها.

عندما تحتاج إلى تأمين شبكتك، يمكن أن يساعدك أحد المتخصصين التابعين لـCisco - بما في ذلك تقييم الشبكة وتصميمها وتمويل الحلول وتنفيذها والدعم في الموقع و/أو الخدمات المدارة.

هل أنت مستعد للبدء؟ تحدث إلى متخصص يمكنه المساعدة في احتياجاتك المتعلقة بالأمان والشبكة.

هل تريد معرفة المزيد؟

الأمان

تتوفر مواردنا هنا لمساعدتك على فهم المشهد الأمني واختيار التقنيات اللازمة للمساعدة في حماية شركتك.

الشبكات

تعرّف على كيفية اتخاذ القرار الصحيح لتصميم شبكتك والحفاظ عليها حتى يمكنها المساعدة في ازدهار شركتك.

التعاون

ستساعدك هذه الأدوات والمقالات على اتخاذ قرارات الاتصالات المهمة لمساعدة شركتك على التوسع والبقاء على اتصال بالعالم.

أدوات ونصائح

احصل على الإرشادات وقوائم التحقق والنصائح الأخرى التي من شأنها مساعدتك على تلبية هذه المطالب ومساعدة شركتك على التوسع والازدهار.