كيف تحافظ على أمن شبكاتك في عشر دقائق؟

محب الله ورسوله

مشــرف عــام
طاقم الإدارة
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته

المحافظة على أمن شبكتك هو عمل مرهق مستهلك للوقت والجهد، لكنه قد لا يكون بهذه الدرجة من الصعوبة. وللمساعدة اتبع توجيهاتنا التي تستغرق عشر دقائق فقط للمحافظة على أمنها.
الإنترنت قد يكون مكانا خطيرا مليئا بالفيروسات والديدان والمتسللين العازمين على ايذاء شبكتك. فـ «الأمن أولا» بات نوعا من التعويذة التي يكررها دائما محترفو تقنيات المعلومات ومديري الشركات، في حين جعلت الانظمة كنظام «ساربينس ـ اوكسلي» وقاية الشبكات مسؤولية قانونية مثلما هي احساس تجاري جيد. ولكن بين تحديث الشبكة المحلية «لان» Lan الى مرتبة «غيغابايت اثيرنت»، ونشر تقنية الصوت عبر بروتوكول الإنترنت، وتركيب برامج «وول فاير» للحماية، والتأكد من أن كل الامور تعمل بسلاسة، فان العديد من مديري تقنيات المعلومات ذهبوا الى اقصى ما يمكنهم في ذلك. من هنا فان الأمن قد يكون مسألة معقدة وعملا مضنيا.

ومع ذلك فإن رحلة تبدأ بخطوة صغيرة حتى ولو استغرقت عشر دقائق بإمكانك استغلالها لتجعل الكرة الأمنية تتدحرج بشكل جيد. «فالفكرة ليست في تأمين شبكتك خلال عشر دقائق»، كما يقول جيسون هيلينغ مدير الخدمات الأمنية في شركة «إنترنت سيكيورتي سيستمز»، «بل في جعل العملية كلها تبدأ خلال هذه الدقائق العشر».

سياسة أمنية قم اولا بتقييم سياستك الأمنية. فكل مؤسسة بحاجة الى نوع من السياسة الأمنية، لكن قد يكون من المستغرب ان العديد منها لا تملك مثل هذه السياسة. المشكلة طبعا انه غالبا ما يعتبر أمن الشبكات مسألة تقنية يجري حلها عن طريق المعدات والمال. لكن لو كانت هذه الامور بمثل هذه البساطة لكانت الديدان والمتسللون اشياء من الماضي.

ويقول هيلينغ ان كل مؤسسة بحاجة الى سياسة لضمان أن العمليات وعمليات المعالجة هي في نطاقها الصحيح لضمان الأمن. «ولكن ما هي المعايير المقبولة؟ وكيف جرى تشييد نظامك مع التأكد من عدم وجود اجهزة لا لزوم لها في الشبكة، أو للاستخدام بين اجهزة الشبكة؟ ثم ما هي استخدامات الاتصالات المقبولة؟ هذه هي الاشياء التي ينبغي سؤال نفسك عنها، أو التعامل معها».

ويعترف هيلينغ ان تطوير سياسة أمنية يستغرق بعض الوقت، وانه لا يمكن لأحد تنفيذ العمل هذا خلال عشر دقائق اثناء احتساء القهوة. لكن شأنها شأن سائر العمليات يمكن القيام بهذه العملية بسرعة مع اتخاذ قرار البدء بها واختيار المدير الذي سيكون مسؤولا عن تخطيط هذه السياسة وتنفيذها.

نقاط الضعف وادارة نقاط الضعف هي واحدة من أهم الامور التي يمكنك القيام بها عندما يحاصرك الوقت لاكتشاف اين هي هذه النقاط كما يقول هيلينغ. ولحد ما يمكن لكل الاشياء أن تتبع من هنا.

وكإيجاد سياسة أمنية تماما فإن التدقيق بنقاط الضعف في المؤسسة قد يكون عملا جسيما ومعقدا. لكن ينبغي الشروع بهذه العملية، كما يقول هيلينغ، فمعظم المشاكل الأمنية ليست متعلقة بمخرب، أو متسلل مصمم على اختراق شبكتك، بل هي متعلقة على الاكثر بالديدان والهجمات التي تمنعك من تقديم الخدمات.

وتقوم هجمات الديدان وبرامج D0s باستغلال نقاط الضعف المعروفة بالشبكات. وأفضل اسلوب للوقاية منها هو العثور على الاخطاء والعيوب قبل أن يعثر عليها قبلك المهاجمون. لذلك قد يستغرق بعض الوقت للتفتيش في كل المفاتيح والوصلات الناقلة والخادمات في شبكتك. لكن هيلينغ يسرع الى الاشارة بالقول ان الامر لا يستغرق كثيرا من الوقت للشروع بالعملية وانتداب احدهم للقيام بذلك.

أدارة التعديلات: «حالما تشرع بعملية التعرف على نقاط الضعف عليك بطرح السؤال حول كيفية تعديل هذه النقاط واصلاحها (ترقيعها)، كما يقول هيلينغ. «فالتعديل هو أهم اجراء يمكنك القيام به». ومثل كل الامور الاخرى فقد تكون هذه العملية تنطوي على تنفيذ استراتيجية تعديل وانتداب شخص للاشراف عليها. وهذه كلها لا تستغرق أكثر من دقيقة. وقضايا التعديل والترقيع هي من الامور التي تتخلف عنها المؤسسات بسهولة. وينبغي أن يكون هناك مسؤول للتأكد من عدم حصول ذلك. البقاء على دراية تامة: ان أفضل أسلوب للبقاء على رأس عمليات السيطرة على نقاط الضعف هذه هو التأكد من وجودها قبل أن تقوم بإيذائك و«عضك» من الاماكن الطرية. وهذا يعني أخذ الوقت الكافي لمسح التحذيرات الاخيرة وقراءة كل ما يتعلق بشبكتك ومواقع الأمن على الإنترنت. كما عليك بالتفتيش في الاسواق عن تقنيات الأمن الجديدة الخاصة بالشبكات لتكن مطلعا على الجديد في هذا الحقل وما قد تحتاجه منها، هذا اذا احتجت ذلك. كما انك بحاجة الى النظر الى التقنيات الأمنية من ثلاثة مستويات، كما يقول هيلينغ، الاول ما هو المطلوب لحماية الشبكة ككل. الثاني ما هو المطلوب لحماية الخادمات. وأخيرا التساؤل حول كيفية قيام الأمن بالتأثير على المستخدمين في الطرف الاخر.
 
عودة
أعلى