ما وضع “الصحة التقنية” في شركتك؟

يتردد كثيرًا هذه الأيام مصطلح الصحة التقنية، وفي حين تشير كلمة Hygiene إلى الحفاظ على النظافة الشخصية والعادات الصحية المنتظمة لدى البشر، تشير الكلمة في عالم التقنية إلى الممارسات والتدابير الهادفة إلى الحفاظ على صحة الأنظمة التقنية وكفاءتها، فتضمن سلاسة الأداء التنفيذي والأمني ومن ثمّ صحة البنى التحتية الرقمية.

وتوفر الصحة التقنية نظرةً تحليلية ثاقبة في العناصر الأساسية للنظام البيئي التقني بالشركة، وهي “مَن – ماذا – أين”، لتمكين الشركة من معالجة المشكلات الأمنية قبل أن تتفاقم. ويجب أن تعالج الحلول الناجحة الخاصة بالصحة التقنية هذه العناصر المحورية الثلاثة كما يلي:

  • “مَن”: يجب تحديد مَن يستخدمون شبكتك وإدراك إمكانياتهم، فمثلًا تمثّل سرقة بيانات الاعتماد – ومن ثمّ سرقة الامتيازات الإدارية واستغلالها – مشكلةً كبرى تتيح الاستيلاء على معلومات الشركة واختراقها في صمت، وبالتالي يجب تشديد الإجراءات الأمنية المتعلقة بكلمات المرور والأذونات.
  • “ماذا”: يجب فحص التطبيقات المُستخدمة في الشركة وتقييم المخاطر ذات الصلة بها، فعدم “ترميم” الثغرات في التطبيقات وأنظمة التشغيل – خصوصًا في السيناريوهات التي يعمل فيها الموظفون على أجهزتهم الشخصية – يجعلها عُرضة للاختراق.
  • “أين”: يجب تحديد الأنظمة المفتقرة إلى الحماية داخل بيئة الشركة، فقوة أية سلسلة وأمنها يعتمدان دائمًا على وضع أضعف حلقة فيها.

وهناك اختلاف طفيف بين الصحة التقنية والصحة السيبرانية Cyber Hygiene، حيث تركز الأولى على الحفاظ على سلاسة العمل على الأنظمة، بينما تركز الصحة السيبرانية على الجانب الأمني فقط. وبصفة عامة، إليك أفضل 5 ممارسات للحفاظ على نظام أمني صحي:

  • التحديث الدوري للبرامج وإدارة الثغرات باستخدام أحدث أساليب اكتشاف المشكلات وإصلاحها مع التحديث المستمر للوقاية من الثغرات المُحتملة.
  • سياسات تعزيز كلمات المرور باستخدام كلمات معقدة وتغييرها بانتظام واستخدام المصادقة متعددة العوامل.
  • تدريب الموظفين وتوعيتهم باستمرار بتعليمهم مبادئ الأمن السيبراني والمخاطر السيبرانية الأساسية وأفضل ممارسات الحماية.
  • تدابير تأمين الشبكات باستخدام جُدُر الحماية، وأنظمة الوقاية من الاختراق واكتشافه، إلى جانب تأمين تكوينات الشبكة للحماية من الدخول غير المصرّح به.
  • نسخ البيانات احتياطيًا بانتظام مع اعتماد خطط لإتاحة استرجاع البيانات المفقودة، وذلك لتقليل الخسائر في حالة فقدان البيانات أو اختراقها.

المصدر:

https://xmcyber.com/blog/enterprise-it-hygiene/

Scroll to Top