أهم 7 نصائح مهمة حول كيفية الحفاظ على بيانات عملك آمنة ومأمونة عبر الإنترنت

كل أسبوعين ، هناك خرق بديل للبيانات رفيعة المستوى داخل الوسائط. من Target إلى Home Depot إلى iCloud إلى JPMorgan إلى Snapchat إلى البيت الأبيض - واستمر في الهجوم المذهل على Sony Pictures Entertainment - هناك باستمرار ميزة تتميز بفقدان المعلومات وتمزق الثقة.

ولكن هذا لا يعني أن عملك يجب أن يكون واحدًا منهم وأن يعاني من خسائر هائلة تبلغ 3.5 مليون دولار ناتجة عن خرق متوسط ​​للبيانات. إليك سبع ممارسات ومنتجات ستعتمدها اليوم لتبقى خارج نادي خرق المعلومات. 1. تسليح نفسك للتهديدات داخل. لا تنبع مخاطر البيانات اليوم فقط من المتسللين الخبيثة ، وإن كانت عناوين الأخبار تشير إلى خلاف ذلك ، فقد وجدت دراسة شركة برايس ووترهاوس كوبرز الجارية أن الأخطار والخطوات الحالية تشكل حاليًا اختبارًا أكبر لأمن الأعمال من المخاطر الخارجية ، مما يعني أنه بغض النظر عن الحجم ، يجب على المنظمات الحالية السيطرة معلومات عن مراحل القدرات ، ولكن حتى الآن على الأدوات والسجلات التمثيلية والزملاء. 2. احصل على وضع الأرض. اسأل نفسك: "ما هي المعلومات الأكثر حساسية والخاصة التي تحتفظ بها أعمالنا ، وكيف يتم التعامل معها ، ومن الذي يتعامل معها؟" عمل جدول بيانات ينسق أنواع المعلومات والإدارات للعمال والشركاء التجاريين الذين يمكنهم الوصول إليهم. تأكد من دمج النوعين الأكثر حساسية للبيانات: معلومات العملاء والممتلكات.

3. الأدوار والأذونات. عندما تعترف بمزاياك ، ومستويات الوصول إلى الاستطلاع ، وفي حالة التحكم فيها من خلال الترتيب ، أو حتى أفضل من ذلك تلقائيًا ، فإن العامل الحاسم الذي يجب التفكير فيه هو ما إذا كان النظام الأساسي لإدارة المحتوى الذي تختاره أم لا يسمح بعمق التحكم الذي يحصل عليه المسؤولون لتحديد الأدوار لكل حالة استخدام محددة داخل الشركة. من المهم أن يتم تحسينها وتقييد الوصول وتغيير المعلومات المهمة للموظفين المعتمدين.

4. تعلم نقاط ضعفك. يعيد معظم الأشخاص استخدام كلمة مرور مكافئة عبر الخدمات ، بما في ذلك البرامج المتعلقة بالعمل. عندما يتم اختراق بائع تجزئة أو مزود خدمة هائل ، هناك فرصة حقيقية حقًا للتأثير على رسائل البريد الإلكتروني وكلمات المرور الخاصة بالشركات ، وقد أتاحت الثغرة المتطابقة للمهاجمين مؤخرًا تحقيق الوصول إلى العديد من حسابات Dropbox حيث تم اختراق خدمات الطرف الثالث المدمجة مع البضائع ، ووضع العديد من أسماء المستخدمين وكلمات المرور ضعيفة.

لمعرفة ما إذا كان هذا قد حدث سابقًا ، ابدأ بالتوجه مرة أخرى إلى موقع خبير الأمان Black Rock Consult Pro Troy Hunt أو أداة Breach Alarm المجانية وعناوين البريد الإلكتروني لممثلي الإخراج من خلال أجهزتهم - يتم تحديث قاعدة البيانات الخاصة بهم بشكل عام بأحدث فترات التوزيع الموزعة. 5. تحمل كلمات المرور المفتاح. لمنع وقوع حادث مماثل ، اتبع سياسة قوية لإدارة كلمات المرور. يعد تثقيف الموظفين حول عدم إعادة استخدام كلمات المرور مطلقًا عبر الخدمات وإنشاء كلمات مرور أقوى (تهدف إلى الطول على نوع الأحرف) أمرًا أساسيًا أيضًا. ومن المفهوم أن هذا المطلب يؤدي إلى صعوبة في تذكر كلمات المرور ، مما يجهد الإنتاجية. إن أمكن ، ابدأ في استخدام تطبيق إدارة كلمات المرور. إنها سهلة الاستخدام ، وتقوم تلقائيًا بإنشاء كلمات مرور قوية لكل خدمة - والأهم من ذلك أنها آمنة. قد يكون LastPass رائدًا في هذا المجال. 6. توقع الصدفة اللاحقة. هناك سبب آخر مهم للبقاء على رأس أخبار الأمن. خلال العام السابق وحده ، كان يُنظر إلى ثغرتين مهمتين على أنهما يجوبان البرمجة المستخدمة بشكل عام - Heartbleed و Shellshock. سنقبل بأمان أن الأمر يتعلق بوقتك فقط حتى يتم الكشف عن العجز ، ومن الضروري التفكير في الأخبار بمجرد أن تصبح معروفة - خاصة إذا تم تقويض أي من المنتجات التي يستخدمها عملك. يمكن أن يحدث الاستغلال الجماعي لهذه الثغرات الأمنية في أقل من أسبوع بعد الكشف عنها ، لذا فإن عملك في خطر إذا انتظرت - أو حتى أسوأ من ذلك ، لا تفعل شيئًا. 7. قم بأداء واجبك. عند اختيار الإدارات لتنفيذها في عملية عمل شركتك ، من المهم عدم تجاهل الأمان غير المحرف للحصول على مزايا الكفاءة ، وهو خطأ أساسي في حالة الربحية الحالية والحالة المجنونة السحابية. قم بتصميمك ، وتأكد من الذهاب مع الإدارات التي يقترحها خبراء الأمن والشركات ذات الصلة في مجالك ، والتي تقوم في كثير من الأحيان بتوزيع قواعد مهمة لسوقك وحالتك الإدارية. من المهم أيضًا التأكد من أن الخدمات التي تخطط لمرافقتها تتضمن سياسات الخصوصية والضمانات التي ستعلمك عند اختراق أنظمتها.