النتائج 1 إلى 4 من 4
الموضوع:

كيفية تأمين أجهزة إنترنت الأشياء الخاصة بشركتك

الزوار من محركات البحث: 14 المشاهدات : 353 الردود: 3
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    احساس شاعر
    تاريخ التسجيل: July-2014
    الدولة: بغداد الحبيبة
    الجنس: ذكر
    المشاركات: 61,690 المواضيع: 17,426
    صوتيات: 2 سوالف عراقية: 3
    التقييم: 88541
    مزاجي: متقلب جدا
    المهنة: كرايب الريس
    أكلتي المفضلة: الباجه
    موبايلي: نوت ٢٠
    آخر نشاط: منذ 4 يوم
    الاتصال: إرسال رسالة عبر ICQ إلى فقار الكرخي
    مقالات المدونة: 17

    Smileys Afraid 058568 كيفية تأمين أجهزة إنترنت الأشياء الخاصة بشركتك

    كان إنترنت الأشياء (IoT) واحدًا من أكثر الموضوعات سخونة في مجال التكنولوجيا في السنوات الأخيرة، حيث إن العديد من أجهزة إنترنت الأشياء تصل إلى الأسواق الصناعية والاستهلاكية والتجارية، من الأجهزة الذكية وأجهزة التلفاز وأجهزة تنظيم الحرارة إلى أنظمة الأمان والأجهزة الطبية وأدوات الأعمال، أصبح هناك الآن أجهزة أكثر من أي وقت مضى قادرة على الاتصال، ويمكن التحكم فيها عبر الإنترنت.
    في حين أن تكنولوجيا إنترنت الأشياء كانت ثورية ولا تصدق، إلا أنها لا تأتي بدون مخاطرها وتهديداتها، خاصة عندما يتعلق الأمر بوظائف إنترنت الأشياء داخل الشركات الحديثة.
    كانت شعبية أجهزة إنترنت الأشياء والنمو الكبير الذي شهدته هذه الأجهزة بمثابة نقطة جذب للمجرمين الإلكترونيين، حيث يبحثون عن طرق لسرقة المعلومات من خلال زرع البرمجيات الخبيثة والمساومة على الأنظمة، وللأسف، هذا ليس بالأمر الصعب للغاية الآن.
    وفقًا للدراسات الحديثة، يعتقد 76 في المئة من المتخصصين في مخاطر الأمن السيبراني أن إنترنت الأشياء يجعلهم عرضة لخطر الهجمات الإلكترونية، وأن أقل من 20 في المئة يمكنهم التعرف على غالبية أجهزة إنترنت الأشياء الخاصة بشركتهم، ولحسن الحظ، تتخذ العديد من المؤسسات قرارًا حكيمًا بالاستعانة بمصادر خارجية لتكنولوجيا المعلومات لتلبية احتياجاتها التقنية والأمنية.
    كيف يمكن للشركات المساعدة في تأمين أجهزة إنترنت الأشياء؟
    بالإضافة إلى الاستعانة بمصادر خارجية لتكنولوجيا المعلومات لرعاية احتياجات مؤسستك، هناك خطوات يمكن أن يتخذها الموظفون والإدارة داخل الشركة للمساعدة في منع المجرمين الإلكترونيين من اختراق الأنظمة أو الوصول إلى البيانات الخاصة، نذكر منها:
    • جعل محاذاة تكنولوجيا المعلومات والأمن والتكنولوجيا التشغيلية أولوية.

    إذا كانت مؤسستك تريد تحقيق أهدافها وتنفيذ مبادرات إنترنت الأشياء فيجب عليك فهم المخاطر التي تنطوي عليها ووضع خطة للتخفيف من هذه المخاطر، ولا يمكن القيام بذلك من قِبل فريق واحد، بل يجب على التنفيذيين والإدارة التأكد من أن كل موظف يفهم العمليات والإجراءات المطلوبة، حيث يجب على كل شركة اتخاذ إجراءات استباقية للتحديد والتتبع والتصحيح والوقاية من التهديدات داخل النظام البيئي لإنترنت الأشياء.
    • تعرّف على جميع الأجهزة والأنظمة داخل النظام.

    يمكن أن ينشأ خرق أمني عن الاتصال البيني لبرامج الأطراف الأخرى والأجهزة والخدمات الأخرى، لذلك يجب أن تكون مؤسستك على دراية بالجهات الخارجية المرتبطة بهذه الأجهزة وكيفية تفاعلها، كما يمكن أن يساعد برنامج تقييم المخاطر التابع لجهة خارجية أو فريق تكنولوجيا المعلومات الخارجي في تقييم المخاطر المرتبطة.
    • تقييد الوصول ما أمكن.

    من خلال تقييد الوصول إلى أجهزة إنترنت الأشياء الخاصة بشركتك، فأنت تضيف طبقة مهمة من الأمن السيبراني عن طريق تقليل نقاط الضعف المحتملة، كما يجب تدريب جميع المستخدمين المصرح لهم بالحصول على هذه الأجهزة تدريبًا جيدًا على أفضل ممارسات الأمن السيبراني، ويجب على الشركات استخدام جدران الحماية وأنظمة الوصول لمراقبة الاستخدام.
    • تعزيز المصادقة وتنفيذ المصادقة الثنائية قدر الإمكان.

    أفاد 60 في المئة من الأشخاص باستخدام اسم المستخدم وكلمة المرور ذاتها لجميع حساباتهم على الإنترنت. وهذا يعني أنه إذا تمكن أحد المخترقين من الوصول إلى واحد من الحسابات، فسيتمكن من الوصول إلى الجميع، للأسف، يتم استخدام معلومات تسجيل الدخول الافتراضية أيضًا بشكل شائع لأجهزة إنترنت الأشياء.
    يمكن للمتسللين تشغيل البرامج النصية التي تُدخل الآلاف والآلاف من أسماء المستخدمين وكلمات المرور في موقع ويب أو برنامج برمجي حتى يعمل أحدها، ويمكنهم بعد ذلك الوصول إلى المعلومات الخاصة، كما أنهم قادرون على الاستيلاء على أجهزة إنترنت الأشياء لإحداث فوضى في أنظمتك.
    المصادقة الثنائية هي حل مفيد لمنع هذه المشكلة، حيث سيحتاج المخترقون أيضًا إلى الوصول إلى جهاز ثانوي للوصول إلى أي نوع من الحسابات، وهذا يشمل إثباتًا ثانويًا للهوية، مثل بصمات الأصابع ومولدات الرموز والرسائل النصية ورسائل البريد الإلكتروني أو حتى عمليات مسح الوجه.
    • تعرّف على كل نقطة نهاية لشبكتك.

    تضيف كل نقطة نهاية تضاف إلى شبكتك بوابة أخرى يمكن للمتسلل من خلالها مهاجمتها، كما يجب أن تكون نقاط النهاية شيئًا تتعقبه شركة مصادر خارجية لتكنولوجيا المعلومات وتراقبها كجزء من إدارة الأمن العامة، حيث تتطلب هذه الأجهزة إدارة ومراقبة مستمرة بالإضافة إلى تحديثات أمنية منتظمة.
    • تطبيق التشفير الشامل.

    التشفير من طرف إلى طرف لا يحمي البيانات فقط أثناء انتقالها عبر الشبكة ولكن أيضًا عند تخزينها في الخادم، إذا تمكن المجرم الإلكتروني من الوصول إلى هذه البيانات، فلن يتمكن من فهمها أو فعل أي شيء بها.
    أهمية تأمين أجهزة إنترنت الأشياء:
    مع العدد التقديري لأجهزة إنترنت الأشياء التي من المتوقع أن تتجاوز 41 مليارًا بحلول عام 2025، حان الوقت لشركتك لتطبيق الإجراءات الأمنية اللازمة والعثور على فريق خارجي لتكنولوجيا المعلومات يمكنك الوثوق به.
    يجب أن تكون المؤسسات على دراية بكيفية ضمان جميع أجهزة إنترنت الأشياء لديها، كما يجب أن يخضع جميع الموظفين الذين يستخدمون هذه الأجهزة للتدريب على إجراءات الأمن السيبراني المناسبة.

  2. #2
    من المشرفين القدامى
    نـوتيلآ
    تاريخ التسجيل: August-2014
    الدولة: العرآق _مـيسـآن
    الجنس: أنثى
    المشاركات: 70,113 المواضيع: 2,180
    صوتيات: 3 سوالف عراقية: 0
    التقييم: 39714
    مزاجي: حسـب آلظـروف
    أكلتي المفضلة: آلسـمـگ
    موبايلي: كلكسي Ã12
    آخر نشاط: منذ يوم مضى
    مقالات المدونة: 2
    شكرا فقار

  3. #3
    من اهل الدار
    سجاد محمد
    تاريخ التسجيل: October-2016
    الدولة: العراق
    الجنس: ذكر
    المشاركات: 24,076 المواضيع: 8,224
    صوتيات: 50 سوالف عراقية: 102
    التقييم: 12648
    مزاجي: جيد
    المهنة: digital media
    أكلتي المفضلة: مقلوبة - السمك
    موبايلي: Samsung S24 Ultra
    مقالات المدونة: 21
    يسلموا فقار

  4. #4
    من المشرفين القدامى
    τhe εngıneereD ❥
    تاريخ التسجيل: March-2020
    الدولة: IraQ
    الجنس: أنثى
    المشاركات: 24,613 المواضيع: 719
    صوتيات: 1 سوالف عراقية: 0
    التقييم: 17768
    مزاجي: MOOD
    أكلتي المفضلة: Fast Food/Bechamel Pasta
    آخر نشاط: 18/August/2024
    مقالات المدونة: 6
    شكرا الك فقار

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال