نصائح أمن الشبكات

بالنسبة لحديثي العهد بمجال أمن الشبكات وإدارة قواعد البيانات، هناك حيل ونصائح أمن الشبكات ينبغي اتباعها لكي تحافظ على أمان بنيتك التحتية ضد أي هجمات إلكترونية محتملة أو سلوك ضار داخل الشبكة.

دعنا نطرح عليك أهم نصائح أمن الشبكات المقدّمة من مهندسين لهم خبرة طويلة في مجال أمن الشبكات

استخدم كلمات مرور معقّدة وفريدة عن الأجهزة الأخرى

حتى بصفة شخصية، تكرار كلمات المرور لأكثر من منصة أمر غير مقبول أبدًا والسبب يعود في إمكانية تسرّب كلمة مرورك في أي من تلك المنصات الغير مهمة أو الغير آمنة، حينها قد يتحول الأمر إلى فقدان حسابتك الإلكترونية من على منصات ذات أهمية أكبر، على سبيل المثال أنك أنشأت حساب جديد في موقع Y، وهذا الموقع غير معروف كثيرًا ولا يتّبع نصائح أمن الشبكات فهو يحفظ كلمات المرور بشكل غير مشفر في قواعد بياناته.

لنفترض أن هاكر ما نجح في تسريب قاعدة البيانات! ونشرها على الإنترنت! هل أدركت الخطر؟ في هذه الحالة قد يأخذ أي متطفّل بريدك الإلكتروني مع كلمة المرور ويجربه على حساب قوقل (إذا كنت تستخدم جيميل) أو على منصات مالية مثل بينانس لتداول العملات الرقمية، فإذا كنت تستخدم نفس كلمة المرور فسينجح في الدخول! الأمر نفسه ينطبق على كلمات المرور في الأجهزة، فيجب أن تختلف من جهاز إلى جهاز في الشبكة حتى لا ينتشر المخترق في الشبكة بسهولة، أيضًا أحد أبرز نصائح أمن الشبكات المهمة هي أن تكون جميع كلمات المرور معقّدة بحيث لا يمكن تخمينها، أي أنها مكوّنة من عدد كبير من الأرقام يتجاوز 8، وتحتوي على أحرف كبيرة وصغيرة ورموز.


“اقرأ أيضًا: أفضل استراتيجيات إدارة الشبكات في 2023

تغيير كلمات المرور باستمرار

أصبحت حلول إدارة كلمات المرور منتشرة في كل مكان أكثر من أي وقت مضى ومتنوعة جدًا. يعد تغيير كلمات المرور يدويًا أمرًا مجهدًا ويكلف وقت كبير خاصة في الشركات الكبرى التي تمتلك عدد كبير من الأجهزة، مما تستدعي الحاجة إلى وجود حل موحّد متخصص في تأمين كلمات المرور وتحديثها باستمرار. يتم تحديد سياسات كلمات المرور من خلال الإجابة على عدة أسئلة منها: كم طول كلمة المرور وما هي صعوبتها؟ هل هي مكررة في النظام من قبل؟ متى ستنتهي وينبغي تجديدها؟ بالتالي يستطيع المستخدم ضبط مدة زمنية لانتهاء كلمة المرور مع الإجبار على تغييرها في حال حدوث سلوك غير طبيعي في الحساب على الشبكة، هذا يحتاج إلى أتمتة ذات فعالية، يمكنك الاطلاع على مميزات برنامج Password Manager Plus من هنا.

تغيير الإعدادات الافتراضية

يحتوي كل جهاز تقريبًا على إعدادات وكلمات مرور افتراضية عند استخدامه لأول مرة، ويدع الأمر متروك للمستخدم فيما إذا أحب تغيير أسماء المستخدمين وكلمات المرور وتخصيص إعدادات خاصة به. أفضل الممارسات ونصائح أمن الشبكات توصي بتغيير جميع هذه الإعدادات مع استخدام أداة لمعرفة مدى قوة هذه الإعدادات مثل عدم احتواء النظام على أجهزة ذات كلمات مرور افتراضية بحيث تقاوم الهجمات الإلكترونية المختلفة، لكن للأسف تقوم الكثير من الشركات بتثبيت الأجهزة ولا تولي اهتمامًا كثيرًا لإعدادات التكوين والصيانة.

إعداد شبكة مخصصة للمكونات الحساسة

هناك حيلة مهمة جدًا، وهي فصل والخوادم وقواعد البيانات والأجهزة الغاية في الحساسية إلى شبكة خاصة محليّة LAN، هذا القرار سيساعد على تقليل حركة المرور الغير طبيعية في النظام وعزل الخوادم عن باقي أجزاء الشبكة وتحكّم أفضل في عمليات الوصول إلى تلك الموارد لضمان مستوى عالي من الأمان.

سجّل عمليات الدخول وركز على الأنشطة المشبوهة – نصائح أمن الشبكات

إن عملية التدقيق (Auditing) في أي نظام مهمة جدًا، فهي ليست مجرد رفض عمليات اتصال وقبول البعض! بل تسجيل ورصد كل العمليات التي يقوم بها المستخدم إلى جانب تحليل دقيق لسلوكياته باستخدام تقنيات الذكاء الاصطناعي، ستوفر هذه المعلومات كمًا هائلًا من المعلومات الغير مهيكلة مما سيساعدهم على إنشاء قاعدة بيانات غنية جدًا تمكننا من الكشف عن الهجمات السيبرانية.

ضيّق نطاق حركة المرور في شبكتك

أحد أهم نصائح أمن الشبكات هي تقييد حركة المرور والسماح فقط بالاتصالات الضرورية الداخلة والخارجة من وإلى الشبكة، وإلغاء تفعيل التطبيقات الغير مستعملة وإغلاق المنافذ المفتوحة التي لم تعد تحتاج إليها. الأمر نفسه ينطبق على الأجهزة الضعيفة والمنسيّة والتي لا تستخدم كثيرًا في الشبكة، هذه الأجهزة بالذات عرضة للهجمات الإلكترونية أكثر من غيرها، لأن المهاجم يبحث عن أماكن الضعف في الشبكات.


“اطلع أيضًا على: أهم 8 مميزات في برنامج إدارة الشبكات Opmanager

احظر العناوين المشبوهة

من الخطأ أن تسمح لأي عنوان IP بالدخول إلى شبكاتك بكل سهولة ويسر، أنصحك دائمًا بحظر بعض عناوين IP القادمة من دول ليس لها علاقة بمشروعك لا من قريب ولا من بعيد مثلًا مشروعك يستهدف المواطنين في المملكة العربية السعودية وبعض مواطنين دول الخليج العربي، فمن البديهي أن تحظر دول أخرى مثل الصين أو كوريا أو روسيا أو الأرجنتين أو الإكوادور، لأن مثل هذه الزيارات ستكون مريبة لشبكتك، فما حاجهم إلى مشروعي وهو أصلًا لا يستهدفهم. لذلك من نصائح أمن الشبكات أن تقوم بحظر الدول التي لا تحتاجها في شبكتك أو أنك تتوقَع منها الضرر، طبعًا هذا الإجراء وقائي فقط ولا يضمن لك الأمان الكامل، لكنه على الأقل سيوقف تطفّل الجهات المسيئة.

تغيير قواعد اللعبة التجارية للحماية من الهجمات الإلكترونية

لا تستبعد أن تكون المشكلة الأساسية في الأمن السيبراني في شبكتك هي في الحقيقة مشاكل في تصميم البزنز نفسه بحيث لم يصمم بالطريقة الصحيحة للأتمتة والأمان، مثلًا “آلية معالجة المدفوعات من خلال بطاقات الائتمان، هل تصميمها آمن فعلًا؟”. لذلك أعد ترتيب أوراقك ومخططاتك وحدد ضوابط أمنية في أعمالك، تذكّر أنه ربما ضعف في تصميم خطوة واحدة في عمليات المصادقة Authentication قد يؤدي إلى اختراق كبير في شبكتك.

الإدارة والتحكم بالصلاحيات – نصائح أمن الشبكات

ينبغي تطبيق إدارة الوصول المميز (PAM) في المؤسسات لمنح صلاحيات مميزة لشخص أو برنامج لفترة زمنية محدودة، وعدم تطبيق هذا النوع من الإدارة في شبكتك يعرّض أمن الشبكات إلى تهديدات من الجهات الشريرة من حيث إمكانية زرع برمجياتهم الخبيثة بصورة أقوى مع امتيازات عالية.


هناك عدة حلول لإدارة الوصول المميز PAM والتي تقيّد محاولات الوصول إلى الصلاحيات الحساسة في شبكتك وهذه الخطوة ستقتل رغبة المهاجم في الاستمرار في مهاجمة شركتك.

No comment

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.