ما هو الأمن السيبراني | كل ما تود معرفته

ما هو الأمن السيبراني
جدول المحتويات

الأمن السيبراني يعتبر من أهم الأمور التي تتعلق بحماية البيانات, في هذا المقال سوف نتحدث عن معنى أو مفهوم الأمن السيبراني وأهميته وغير ذلك, نتمنى لكم قراءة ممتعة.

ما هو الأمن السيبراني؟

الأمن السيبراني هو المصطلح المستخدم لوصف جميع الأنشطة والسياسات والإجراءات والأدوات المستخدمة في تناسق للحماية من الوصول غير المصرح به إلى تكنولوجيا المعلومات والبيانات (بما في ذلك البيانات الحساسة) والمعلومات الحساسة التي تعتبر أساسية لعمل الأجهزة الحديثة. العالمية.

أصبح الأمن السيبراني أحد أهم المجالات التي تحتاج الشركات والمؤسسات الأخرى إلى مراعاتها في عملياتها اليومية ، وتخطيط استراتيجية الأمن السيبراني على المدى الطويل. تعد حماية الأصول الرقمية مهمة للغاية لدرجة أن الحكومات والمنظمات التنظيمية تنشر الآن إرشادات الأمن السيبراني في نطاق ولايتها القضائية. تشمل المجموعات التي تقوم بذلك المعهد الوطني للمعايير والتكنولوجيا (NIST) ومكتب التحقيقات الفيدرالي في الولايات المتحدة الأمريكية ، والمركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) ، ووكالة الاتحاد الأوروبي للأمن السيبراني (ENISA).

يغطي الأمن السيبراني العديد من جوانب المشهد الرقمي الحديث. يتضمن إجراءات أمنية لتوفير حماية البيانات وأمن المعلومات وأمن التطبيقات وأمن الشبكة وأمن السحابة وأمن جهاز نقطة النهاية وحماية الأشخاص – الموظفين والعملاء والعملاء والمستخدمين العامين لخدمات تكنولوجيا المعلومات.

سيجمع الأمن السيبراني الفعال بين وسائل الحماية لجميع العناصر المذكورة أعلاه ، ودمجها في حلول يسهل نشرها واستخدامها وتحديثها وإدارتها.

ما هو هجوم الأمن السيبراني؟

هجوم الأمن السيبراني هو أي شكل من أشكال النشاط الضار الذي يستهدف أنظمة الكمبيوتر ، أو الأشخاص الذين يستخدمونها ، للوصول غير المصرح به إلى الأنظمة والبيانات أو المعلومات التي تحتوي عليها. في معظم الحالات ، يكون المهاجمون الإلكترونيون مجرمين يتطلعون إلى استغلال الهجوم لتحقيق مكاسب مالية. في حالات أخرى ، يكون الهدف هو تعطيل العمليات عن طريق تعطيل الوصول إلى أنظمة تكنولوجيا المعلومات ، أو في بعض الحالات ، إتلاف المعدات المادية بشكل مباشر. عادةً ما يكون النوع الأخير من الهجوم مدعومًا من الدولة ويتم تنفيذه من قبل الجهات الحكومية أو مجرمو الإنترنت الذين يعملون لديهم.

يمكن أن تستهدف هجمات الأمن السيبراني منظمات أو أفراد معينين ، أو يمكن بثها بطبيعتها وتؤثر على منظمات متعددة على الصعيدين الإقليمي والعالمي. غالبًا ما تقفز الهجمات المستهدفة من ضحاياها المقصودين لتصبح مشكلات عامة على الإنترنت وللعديد من المنظمات.

إقرأ أيضاً: ما هو الهجوم السيبراني أو الإلكتروني؟

أنواع تهديدات الأمن السيبراني

تأتي التهديدات السيبرانية في أنواع عديدة ، وهي تتغير باستمرار وتتزايد في عددها. يتزايد باستمرار سطح الهجوم المتاح لمجرمي الإنترنت. ويرجع ذلك إلى التوسع في استخدام تكنولوجيا المعلومات بشكل عام ، ونمو أجهزة ومستشعرات إنترنت الأشياء (IoT) ، إلى جانب زيادة توفير اتصال شبكة 5G. يؤدي التحول السريع إلى العمل من المنزل في عام 2020 ، والاتجاه نحو العمل عن بُعد بشكل عام ، إلى زيادة عدد هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى التي يحاول المجرمون الإلكترونيون القيام بها. من المرجح أن يستمر هذا الاتجاه في المستقبل.

تنقسم التهديدات من الجهات الخبيثة إلى ثلاث فئات واسعة. هم انهم:

جرائم الإنترنت: الجهود التي يبذلها الفاعلون السيئون للاستفادة من هجماتهم الخبيثة. إما عن طريق السرقة المالية المباشرة ، أو استخدام معلومات بطاقة الائتمان المسروقة ، أو بيع المعلومات التي تم الحصول عليها عن طريق اختراق البيانات على الويب المظلم ، أو حتى اختطاف موارد الحوسبة لأنشطة مثل سرقة العملات المشفرة لتعدين العملات المشفرة.

التعطيل: محاولات لتعطيل عمليات المؤسسات من خلال مهاجمة البنية التحتية لتكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT) لإلحاق الضرر بها أو إغلاقها مؤقتًا أو الاحتفاظ بها للحصول على فدية.


التجسس: الهجمات الإلكترونية (السيبرانية) المدعومة من قبل أجهزة الدولة التي تشكل جزءًا من أنشطة تجسس وعسكرية أوسع.

غالبًا ما يكون هناك تداخل كبير بين هذه الفئات الثلاث ذات المستوى الأعلى. على سبيل المثال ، كثيرًا ما يسلم العملاء القائمون على الدولة نقاط الضعف المكتشفة حديثًا إلى مجرمي الإنترنت لاستخدامها في البرامج الضارة وبرامج الفدية والهجمات الإلكترونية الأخرى.

عبر جميع أنواع التهديدات ، هناك أنواع متعددة من الهجمات قيد الاستخدام. في القسم أدناه نوضحها.

إقرأ أيضاً: ما هي قاعدة البيانات وأنواعها

أنواع هجمات الأمن السيبراني

هناك العديد من موجهات الهجوم المختلفة التي يحاول المجرمون الإلكترونيون استخدامها:

التصيد الاحتيالي: تستهدف هجمات التصيد الاحتيالي الأشخاص لسرقة معلومات تسجيل الدخول والمعلومات السرية الأخرى عن طريق محاولة خداعهم للنقر فوق الروابط الضارة في رسائل البريد الإلكتروني أو تطبيقات الرسائل أو على الويب. تم تصميم هجمات التصيد الاحتيالي لتبدو وكأنها رسائل أصلية من علامات تجارية أو مؤسسات أو أفراد موثوق بهم بحيث يعتقد المستلمون أنهم يتلقون طلبًا حقيقيًا للحصول على معلومات. عادةً ما تنقل روابط التصيد المستلم إلى موقع ويب مخادع تم تصميمه ليبدو وكأنه موقع حقيقي. على هذا الموقع ، يقومون بعد ذلك بجمع بيانات اعتماد تسجيل الدخول وغيرها من المعلومات السرية.

Spear Phishing – Spear Phishing: هو نوع مستهدف للغاية من التصيد الاحتيالي يستخدم بريدًا إلكترونيًا أو رسالة وهمية من شخص مهم لخداع شخص داخل نفس المنظمة أو في مؤسسة شريكة. تأمل محاولات التصيد الاحتيالي باستخدام الرمح في استخدام المصداقية الإضافية للمرسل لخداع الأشخاص لتقديم معلومات لا ينبغي عليهم القيام بها.

البرامج الضارة: البرامج الضارة هي برامج ضارة مصممة لإصابة أنظمة تكنولوجيا المعلومات وإحداث تلف أو تعريض أمان البيانات للخطر. تأتي هجمات البرامج الضارة بأشكال عديدة ، مثل الفيروسات والديدان وأحصنة طروادة والبرامج الإعلانية وبرامج التجسس وبرامج الفدية والمزيد.

برامج الفدية: هي شكل من أشكال البرامج الضارة التي تقوم بتشفير البيانات الموجودة على أنظمة تكنولوجيا المعلومات المصابة. يتطلب الأمر فدية للحصول على رمز لفك تشفير النظام المصاب ، عادةً إلى عنوان مجهول باستخدام Bitcoin. العديد من هجمات الأمن السيبراني كانت هجمات فدية في السنوات القليلة الماضية (WannaCry ، على سبيل المثال). أو تنكروا في شكل هجمات برامج الفدية لإخفاء هدفهم الحقيقي (يبدو أن NotPetya يندرج في هذه الفئة – لقد كان هجوم تعطيل مدعوم من الدولة في الواقع).

هجوم الرجل الوسيط: يحدث هجوم رجل في الوسط (MITM) عندما يعترض مجرمو الإنترنت ويغيرون حركة مرور الشبكة المتدفقة بين أنظمة تكنولوجيا المعلومات. ينتحل هجوم MITM صفة كل من المرسلين والمستقبلين على الشبكة. إنه يهدف إلى خداع كلا من إرسال البيانات غير المشفرة التي يعترضها المهاجم ويمكن استخدامها لمزيد من الهجمات أو لتحقيق مكاسب مالية.

هجوم رفض الخدمة: يهدف هجوم رفض الخدمة (DoS) إلى تعطيل الخدمة المقدمة على الشبكة عن طريق إغراق الأنظمة أو التطبيقات المستهدفة بالعديد من الطلبات التي لا تستطيع الخوادم الاستجابة لها جميعًا. من خلال القيام بذلك ، لا يمكن لطلبات الوصول المشروعة الوصول إلى الخدمة ، أو تستغرق أي استجابة وقتًا طويلاً جدًا. يتم توزيع معظم هجمات DoS وتعرف باسم هجمات DDoS. تستخدم هذه الأجهزة أجهزة الكمبيوتر المصابة بالبرامج الضارة ، وأجهزة إنترنت الأشياء ذات التأمين الضعيف بشكل متزايد ، في Botnets لإرسال الطلبات التي تطغى على الأنظمة المستهدفة بسرعة.

بوت نيتس: هي مجموعات واسعة الانتشار من الأجهزة التي تم اختراقها واختطافها من قبل مجرمي الإنترنت من أجل استخدامها لاستهداف أنظمة تكنولوجيا المعلومات بهجمات DDoS أو أنواع الهجمات الأخرى. الروبوتات عبارة عن حافظة لكلمات الروبوت والشبكة.

Adware: هو برنامج يعرض الإعلانات غير المرغوب فيها على أجهزة المستخدم النهائي لتوليد إيرادات من المعلنين. Adware هو نوع من البرامج الضارة. غالبًا ما يتم تثبيته على أجهزة المستخدم بعد خداع الأشخاص للنقر فوق ارتباط. ثم يعرض Adware الإعلانات ويحاكي نقرات المستخدم للاحتيال على المعلنين للاعتقاد بأن المستخدمين الشرعيين يتفاعلون مع إعلاناتهم. ثم يدفعون لمجرمي الإنترنت مقابل هذه النقرات.

Crypto-jacking: هو نوع من البرامج الضارة التي تستخدم موارد أنظمة تكنولوجيا المعلومات المصابة من أجل “التنقيب” عن العملات المشفرة. يؤدي هذا إلى سرقة موارد الحوسبة للنظام المهاجم من خلال التشغيل بأحمال عالية لتوليد الدخل للمهاجمين عن بُعد. من يكسب المال من بيع العملات المشفرة التي يتم إنشاؤها على النظام المصاب.

التهديدات الداخلية: ليست كل التهديدات السيبرانية تنشأ من مصادر خارجية. يمكن أن تتسرب البيانات والمعلومات الحساسة الأخرى مثل بيانات اعتماد تسجيل الدخول من داخل المؤسسات. إما عن طريق نشاط ضار من قبل الموظفين ، أو في كثير من الأحيان بسبب خطأ. مثل هذا الخطأ هو إرسال بريد إلكتروني يحتوي على مرفق غير مشفر إلى المستلم الخطأ. يُعرف هذا النوع من الخرق الإلكتروني بالتهديد من الداخل.

OWASP Top 10: توجد أنواع أخرى من الهجمات الإلكترونية. على سبيل المثال ، حقن SQL وهجمات الحقن الأخرى والبرمجة عبر المواقع والمزيد. يسرد OWASP Top 10 طرق هجوم المستوى التقني الأكثر شيوعًا والمستخدمة. يتم تحديثه كل بضع سنوات.

إقرأ أيضاً: ما هو تحليل البيانات | أنواعه والغرض منه

حماية الأمن السيبراني

يعد تنفيذ دفاع قوي للأمن السيبراني الآن جزءًا أساسيًا من عمليات كل مؤسسة. تأتي الهجمات بأشكال عديدة ، ولكن يمكن لمتخصصي الأمن السيبراني القيام بأشياء للتخفيف من مخاطر نجاح الهجمات. فيما يلي بعض الإجراءات التي ، عند دمجها ، ستنشئ إطارًا للأمن السيبراني من شأنه تقليل مخاطر الهجمات.

أن يكون لديك سياسات وإجراءات موثقة: يتمثل جزء مهم من أي استراتيجية مستخدمة لمواجهة مخاطر الهجمات الإلكترونية في وجود مجموعة من السياسات والإجراءات سهلة الفهم. يجب أن تغطي هذه ما يجب على فريق تكنولوجيا المعلومات (أو الموردين الخارجيين في حالة الاستعانة بمصادر خارجية) القيام به لحماية الأنظمة وما يحتاج كل مستخدم داخل المؤسسة إلى القيام به للمساعدة في تنفيذ الأمان. يجب أن تكون تقييمات المخاطر المنتظمة جزءًا من هذه السياسات. يجب أن يخبروا الجميع بما يجب عليهم فعله في حالة وقوع حادث أمني.

تنفيذ تدابير دفاع استباقية: نادرًا ما تحدث الهجمات الإلكترونية دون أن يترك التخطيط علامات منبهة. المناقشات حول المنظمات التي ستتعرض للهجوم قريبًا ، والمزادات الخاصة بمعلومات حساب المستخدم ، وإعداد المجالات الوهمية لهجمات التصيد الاحتيالي تحدث على شبكة الإنترنت المظلمة. إذا كنت تعرف أين تبحث ، يمكنك الحصول على تحذيرات استخباراتية بالتهديدات من هجمات وشيكة واتخاذ خطوات لمنعها.

مراقبة الويب والشبكة المظلمة: تعد بحثاً عن علامات هجوم وشيك نشاطًا مستمرًا ومتخصصًا. العديد من المنظمات ليس لديها قاعدة المهارات أو الموارد لتخصيص الموظفين لها.

توفير تدريب توعوي مستمر: تحدث معظم الهجمات الإلكترونية الناجحة بسبب هجمات التصيد أو الإصابات الناجحة بالبرامج الضارة أو الهجمات الأخرى القائمة على الهندسة الاجتماعية. يعد التدريب المستمر على الوعي الأمني ​​للموظفين أمرًا حيويًا ، حتى يعرفوا كيفية اكتشاف رسائل البريد الإلكتروني أو الرسائل أو مواقع الويب المشبوهة. كما يجب أن تجعل المستخدمين النهائيين على دراية بتسرب معلومات وسائل التواصل الاجتماعي واحتمال تصيد المعلومات خارج قنوات العمل التقليدية.
غالبًا ما يستهدف مجرمو الإنترنت الموظفين عبر حساباتهم على وسائل التواصل الاجتماعي للحصول على معلومات للمساعدة لاحقًا في هجمات التصيد الاحتيالي والتصيد الاحتيالي. يجب أن يكون تدريب التوعية هذا متكررًا ، وقصيرًا ، وسهل الهضم ، ويمكن تتبعه لضمان انضمام الجميع إليه.

إقرأ أيضاً: التكنولوجيا الرقمية ما هي وأمثلة عليها

استخدام أدوات إدارة كلمة المرور: يجب أن تكون كلمات المرور الفريدة إلزامية لجميع الأنظمة التي يصل إليها المستخدم. يجب ألا يُسمح للمستخدمين باستخدام نفس كلمة المرور لأنظمة متعددة. ولا ينبغي السماح لفرق من المستخدمين بمشاركة كلمة مرور لنظام ما. يجب أن تكون كلمات المرور أيضًا قوية ويصعب تخمينها أو القوة الغاشمة.

هذه القواعد رائعة لأمان النظام ، لكنها صعبة على البشر. لتسهيل الأمر على البشر مع الحفاظ على الاستخدام الجيد لكلمات المرور عبر جميع الأنظمة ، ضع في اعتبارك استخدام نظام إدارة كلمات المرور. هذه تولد كلمات مرور قوية وفريدة من نوعها لكل نظام مستخدم. في كثير من الحالات ، يمكنهم الملء التلقائي لتفاصيل تسجيل الدخول للمستخدمين دون الحاجة إلى تذكر (أو حتى معرفة) كلمة المرور لنظام معين. كل ما يحتاج المستخدم إلى تذكره هو كلمة مرور قوية واحدة تسجله في تطبيق مدير كلمات المرور الخاص به.

تتيح أنظمة إدارة كلمات المرور أيضًا تنفيذ المصادقة متعددة العوامل إذا كان النظام المستهدف يدعمها. لا يحتاج المستخدمون إلى معرفة كيفية إنشاء رموز ثانوية متعددة العوامل لكل نظام.

استخدام المصادقة متعددة العوامل: يعد تنفيذ المصادقة متعددة العوامل لجميع الأنظمة التي تدعمها من أفضل الممارسات المهمة. يؤدي طلب بعض المعلومات الأخرى إلى جانب اسم المستخدم وكلمة المرور إلى حماية الأنظمة في حالة تعرض تفاصيل تسجيل الدخول لمجرمي الإنترنت. توفر الرموز المميزة الإضافية ومتطلبات الأجهزة المحددة والقياسات الحيوية طرقًا لتنفيذ المصادقة متعددة العوامل عند تسجيل الدخول إلى أنظمة تكنولوجيا المعلومات.

استخدام إدارة الوصول المحمي: تعد طرق المصادقة المذكورة أعلاه جزءًا أساسيًا من إدارة الوصول إلى الهوية (IAG). عند دمجها مع الأذونات ، تمنح IAG الإذن للوصول إلى مكونات التطبيق أو نظام تكنولوجيا المعلومات. هذا هو أساس إدارة الوصول الأساسية التي استخدمتها معظم المؤسسات تقليديًا عبر Active Directory أو خدمة دليل مماثلة.

من أفضل الممارسات لحماية الأنظمة الحرجة نقل IAG إلى المستوى التالي وتنفيذ إدارة الوصول المحمي (PAM). يضيف تطبيق PAM سياسات وإجراءات إضافية لتقييد الوصول إلى الأنظمة المعينة. تتطلب PAM أيضًا سير عمل إداري لتفويض أي شخص لاستخدام تسجيل الدخول. لا يمكن لشخص واحد منح حق الوصول. أثناء جلسة PAM ، يتم تسجيل جميع الأنشطة وغالبًا ما يتم تسجيلها لتحليلها لاحقًا إذا لزم الأمر. تطبق حلول أمان PAM أيضًا إجراءات حماية تمنع تشغيل أوامر تغيير البيانات أو النظام الخطير ما لم يتم تنفيذها بواسطة حساب محدد ومصرح به للغاية. جميع مجموعات تسجيل الدخول وكلمة المرور الخاصة بـ PAM تستخدم لمرة واحدة فقط ، ويجب على كل وصول أن يبدأ سير العمل من البداية.

استخدام جدران الحماية الآمنة: يجب تأمين الحدود بين الشبكات الداخلية والإنترنت وحمايتها بجدران حماية جيدة وأنظمة حماية من التطفل. يمكن للجدران النارية الحديثة اكتشاف طرق الهجوم المعروفة وأي نشاط مشبوه قد يشير إلى أسلوب هجوم إلكتروني ناشئ.

بالإضافة إلى جدران الحماية الحدودية ، يجب أيضًا نشر جدران حماية تطبيقات الويب (WAFs) بين خوادم التطبيقات الخلفية وجدران الحماية الحدودية. يمكن أن يعمل WAF كوكيل عكسي لخادم تطبيق الويب ويتعامل مع جميع طلبات الوصول (عادةً على موازن التحميل). يتم فحص هذه الطلبات بحثًا عن أي نشاط مشبوه على مستوى الشبكة والتطبيق. أي طلب يعتبر مشبوهًا لا يصل إلى خوادم التطبيق.

تنفيذ تقنيات خداع الشبكة: تقوم تقنيات الخداع بتنفيذ تطبيقات وهمية وقواعد بيانات وأنظمة تكنولوجيا معلومات أخرى على الشبكة. تخدع هذه الأنظمة الوهمية أي مهاجمين إلكترونيين يخترقون جدران الحماية الخارجية ليعتقدوا أن لديهم إمكانية الوصول إلى الأنظمة الداخلية. في الواقع ، يُقصد من الأنظمة الوهمية أن تكون بمثابة مصائد عسل للسماح لفرق الأمن بمراقبة أنشطة المهاجم وجمع البيانات دون الكشف عن أنظمة الإنتاج. غالبًا ما يتم دعم تقنيات الخداع بواسطة خوارزميات التعلم الآلي التي يمكن أن تجعل النشاط على أنظمة تكنولوجيا المعلومات الوهمية يبدو أصليًا لمجرمي الإنترنت.

تشفير البيانات: يجب تشفير جميع البيانات الموجودة على الخوادم أو الأجهزة والتي يتم نقلها عبر الشبكة. إذا تمكن المهاجم من الوصول إلى البيانات أو اعترض انتقالها عبر الإنترنت ، فلن يتمكن من قراءتها بسبب التشفير. استخدم التشفير القوي: AES-256 كحد أدنى للبيانات في حالة السكون ، و TLS 1.3 أو أحدث إذا كان متاحًا لمواقع الويب وعمليات النقل عبر الإنترنت.

عمل نسخ احتياطية متكررة: بالإضافة إلى تشفير البيانات ، يجب على المؤسسات نسخها احتياطيًا بشكل متكرر. يجب أيضًا تشفير هذه النسخ الاحتياطية لحمايتها. يجب أيضًا تخزين بعض النسخ الاحتياطية في موقع غير متصل بالشبكة. إذا نجح هجوم برامج الفدية ومنع الوصول إلى البيانات ، فأنت لا تريد أن تصيب هذه البرامج الضارة النسخ الاحتياطية. إذا لزم الأمر ، يمكن للمؤسسات استخدام هذه النسخ الاحتياطية النظيفة لاستعادة الأنظمة دون دفع طلب الفدية. يعد هذا الآن مكونًا رئيسيًا لاستمرارية الأعمال والتخطيط لاستعادة القدرة على العمل بعد الكوارث.

تثبيت برنامج مكافحة البرامج الضارة: منع الإصابة بالبرامج الضارة أفضل من التنظيف بعد ذلك. يجب تثبيت برامج الحماية الجيدة من البرامج الضارة والفيروسات التي توفر الحماية في الوقت الفعلي على جميع الأنظمة التي يمكنها تشغيلها.

استخدام حماية نقطة النهاية: يعد المستخدمون النهائيون أهدافًا متكررة لمجرمي الإنترنت. سواء على أجهزتهم أو عبر هجمات الهندسة الاجتماعية. يجب أن تحتوي جميع أجهزة المستخدم النهائي القادرة على تشغيله على برنامج حماية أمان نقطة النهاية منتشر. يجب أن يتكامل هذا مع أداة إدارة معلومات الأمان والأحداث الأوسع (SIEM) التي تسمح بمراقبة التهديدات على مستوى المؤسسة وتحليلها.

حافظ على تحديث أنظمة تكنولوجيا المعلومات: يجب تحديث جميع أنظمة تكنولوجيا المعلومات بأحدث تصحيحات الأمان وتحديثات أنظمة التشغيل الأخرى. الأمر نفسه ينطبق على مكافحة البرامج الضارة وبرامج الأمان الأخرى. يجب تكوين هذه للحصول على آخر تحديثات الأمان والتعريفات كل يوم (أو عدة مرات في اليوم إذا كان ذلك مناسبًا).

تأمين جميع شبكات WiFi: يجب أن تستخدم جميع شبكات WiFi المستخدمة أقصى درجات الأمان المتاحة ، ويجب ألا تعلن شبكات WiFi عن أسماء شبكاتها حتى تكتشفها الأجهزة. يجب تكوين شبكات الضيف المقيدة إذا لزم الأمر. ينطبق هذا أيضًا على المستخدمين الذين يعملون من المنزل. يجب تأمين شبكة WiFi الخاصة بهم ، أو يجب عليهم استخدام الوصول المعزز للهاتف المحمول.

استخدم حل إدارة الأجهزة المحمولة: يحدث الكثير من الأنشطة التجارية الآن على الهواتف الذكية والأجهزة اللوحية. بالإضافة إلى ذلك ، يستخدم العديد من الأشخاص أجهزة الكمبيوتر المحمولة في عملهم. تعني الطبيعة المتنقلة لجميع هذه الأجهزة أنها ستفقد وتُسرق. يجب تسجيل جميع الأجهزة المحمولة (بما في ذلك أجهزة الكمبيوتر المحمولة) وإدارتها في حل إدارة الأجهزة المحمولة (MDM). في حالة فقدان الجهاز أو سرقته ، يمكن مسحه بسرعة حتى لا يتمكن المستخدمون غير المصرح لهم من الوصول إلى أي بيانات. غالبًا ما تكون أنظمة MDM جزءًا من حلول معلومات أمان تكنولوجيا المعلومات وإدارة الأحداث الأكثر شمولاً.

شارك المقال:

مقالات ذات صلة

0 0 تصويتات
قيم المقالة
guest
0 تعليقات
Inline Feedbacks
عرض جميع التعليقات