Home Blog خطوات بسيطة وفعالة للحماية من الهجمات الفيروسية

خطوات بسيطة وفعالة للحماية من الهجمات الفيروسية

 2018/12/08   Microsoft Cloud Solutions   3003 visit(s)

Ctelecoms_Character    
 By:Ctelecoms

 Ctelecoms

خطوات_بسيطة_وفعالة_للحماية_من_الهجمات_الفيروسية_-_سيتيليكومز

نقدم لكم اليوم حزمة من الإجراءات الأمنية التي من شأنها حماية الشركات والأفراد في جميع أنحاء المملكة العربية السعودية من التهديدات الإلكترونية من خلال:

1- إجراء جميع التحديثات التي يتطلبها نظام التشغيل والبرامج بشكل دوري

يمكن لتحديثات البرامج ونظام التشغيل معالجة نقاط الضعف وتعزيز الحماية ضد أنواع جديدة من الفيروسات، لذا ينبغي التأكد من أن جميع موظفيك يأخذون الوقت والجهد لتنزيل هذه التحديثات وتثبيتها دون تأخير، بحيث تتوفر لدى الجميع أحدث تصحيحات الأمان. نوصي أيضًا بتفعيل ميزة التحديثات التلقائية ، والتأكد من أن برنامج الحماية من الفيروسات قد تم إعداده لإجراء فحوصات منتظمة وتلقائية.

2- إنشاء نسخة احتياطية للبيانات بصورة منتظمة

في كثير من الأحيان تحدث أعطال الهاردوير والهجمات الفيروسية في الوقت الذي لايتوقعها أحد، ولتجنب فقدان البيانات في مثل هذه الحالات من المهم الاحتفاظ بنسخة احتياطية لجميع البيانات الهامة بصورة منظمة، وإذا كنت تبحث عن حل سريع وفعّال وآمن لإجراء النسخ الاحتياطي، قم بإلقاء نظرة على نظام النسخ الاحتياطي السحابي Cloud PC Backup من سيتيليكومز.

3- استخدم كلمات مرور معقدة

من المؤكد أنك قد سمعت بهذه النصيحة سابقاً، كون إنشاء كلمات مرور قوية وفريدة من نوعها لجميع حساباتك المهمة هو في الواقع أفضل طريقة للحفاظ على أمان معلوماتك الشخصية والمالية، كما ينبغي عدم كلمة المرور نفسها للدخول إلى حسابات متعددة وذلك للحد من التعرض لاستباحة حسابات متعددة في حال تعرض أحدها لخطر الإختراق.

4- استخدام المصادقة متعددة العوامل (MFA)

عندما يُطلب منك الحصول على معلومات متعددة للتحقق من هويتك ، يصبح الوصول غير المشروع إلى حسابك صعباً للغاية - إن لم يكن مستحيلاً - لأي شخص حتى لو عرف كلمة المرور الخاصة بك. لذلك ، كلما توفر خيار المصادقة متعددة العوامل (MFA) لأي من حساباتك ، تأكد من تمكينها بحيث تكون دائمًا محمية بطبقة أمان واحدة أو اثنتين إضافيتين. في حالة عدم كون MFA جزءًا من خطة الأمان الخاصة بك ، حاول استخدام Microsoft 365 Business أو دعنا نساعدك على تنفيذ استراتيجية MFA فعالة لحماية حساباتك.

5- احذر الشبكات العامة والشبكات غير المحمية

والآن بعد أن أصبحت عمليات تسجيل الدخول الخاصة بك أكثر أمانًا ، تأكد من أن اتصالاتك آمنة خاصة عندما تكون في الطريق، تجنب استخدام شبكات ال Wi-Fi العامة أو المجانية. المشكلة في شبكات Wi-Fi العامة هي أنها غير محميّة في الغالب. وهذا يعني أنه من السهل نسبيًا على أي متسلل الوصول إلى جهازك أو معلوماتك. لهذا السبب يجب عليك التفكير في الاستثمار في شبكة افتراضية خاصة (VPN). شبكة VPN هي جزء من برنامج يقوم بإنشاء اتصال آمن عبر الإنترنت ، بحيث يمكنك الاتصال بأمان من أي مكان. يمكن لـ Ctelecoms إعداد وصول VPN إلى مؤسستك لمساعدتك على حماية شبكتك وتقييد وصول RDP من الخارج.

6- احذر من خدع الاحتيال على الانترنت!

الآن بعد أن وضعت تدابير التكنولوجيا الذكية في مكانها الصحيح ، تأكد من عدم تعرضك لخطر التصيّد الاحتيالي أو الهندسة الاجتماعية والتي تمتهن الخداع للكشف عن معلومات شخصية أو حساسة من أجل أغراض احتيالية، وتكون عادة على شكل رسائل البريد الإلكتروني تحتوي عروض "مجانية" زائفة ، أو مسابقات عبر الإنترنت وغيرها.. لإغرائك وجعلك تنقر على روابط خطرة أو إعطاء معلومات شخصية خاصة بك. احذر دائمًا من العروض التي تبدو جيدة جدًا لدرجة أنها يصعب تصديقها ، أو تلك التي تطلب الكثير من المعلومات.

7- لا تنشر بياناتك الشخصية على الإنترنت

في هذه الأيام ، هناك الكثير من الفرص لمشاركة معلوماتنا الشخصية عبر الإنترنت، فمن خلال وسائل التواصل الاجتماعي ، يشارك الناس أي شيء وكل شيء، مما يدعم محاولات الخداع التي يقوم بها الهاكرز. ما عليك سوى التأكد من عدم مشاركة كل شيء علنًا ، وتوخي الحذر حيال ما تشاركه ، خاصةً عندما يتعلق الأمر بمعلومات الهوية الخاصة بك وأسماء الأشخاص الذين تثق بهم، إذ يمكن استخدام ذلك من قبل المتسللين الذين يحاولون تصيدك أو تخمين كلمات المرور الخاصة بك.

10- استخدم Microsft ATP

من أجل زيادة الأمان ضد البرامج الضارة ، وعناوين URL المصابة ، وغيرها من التهديدات المتطورة ، نوصي باستخدام Microsoft Office 365 Advanced Threat Protection (ATP). ATP وهي خدمة تصفية البريد الإلكتروني التي تساعد على حماية مؤسستك من البرامج الضارة والفيروسات غير المعروفة من خلال توفير حماية قوية في الوقت الفعلي ضد الروابط والبرامج الضارة.

11- اتخذ مجموعة من الاحتياطات الأمنية اللازمة التي تشمل:

  • تقييد صلاحيات الإدارة وتغيير كلمة مرور المسؤول دائمًا، وعدم استخدام كلمة المرور نفسها لجميع الحسابات أو أجهزة الكمبيوتر.
  • الحد من أو إيقاف استخدام بروتوكول سطح المكتب البعيد (RDP) من خارج الشبكة ، أو تمكين مصادقة مستوى الشبكة للحفاظ على حماية فعالة.
  • مراجعة إعدادات جدار الحماية والتأكد من بقائها مفعلة على الدوام.
  • مراجعة سياسات الإتصال بين الشبكة الداخلية والخارجية (الإنترنت).
  • قم بتدريب موظفيك على التعرف على هجمات التصيد والتصدي لها.
  • يمكن انتحال أسماء المرسلين ، لذا لا تكن الضحية! لا تنقر على الملفات أو تفتحها في البريد الإلكتروني إلا إذا كنت تعرف ما هيّتها وتحقق من الإملاء السليم لكل بريد إلكتروني يصلك.
  • لا تدفع الفدية. السبب وراء استمرار المجرمين في استخدام هذا النوع من هجمات الابتزاز هو استمرار الناس في الدفع.

هل تبحث عن حلول أمنية قوية لمؤسستك؟

توفر سيتيليكومز نطاقًا واسعًا من حلول تكنولوجيا المعلومات الفعالة بالإضافة إلى حلول الحماية السحابية والنسخ الاحتياطي للبيانات والمساعدة في حماية الشركات والأفراد في المملكة العربية السعودية للحفاظ على بيئة صحية وآمنة وعدم فقدان أي جزء من بياناتهم، اتصل بنا اليوم ودعنا نرى كيف وأين يمكننا المساعدة.





Search the Blog

Subscribe Blog

Solutions

security-icon

IT & Cyber-Security Solutions

Best-in-class cyber security solutions to ...

microsoft-icon

Microsoft Cloud Solutions

Explore Ctelecoms extensive selection of ...

capling-icon

Datacenter Solutions

Solve issues, streamline operations, promote ...

backup-icon

Cloud Backup & Disaster Recovery Solutions

Keep your data, apps, emails and operations ...

capling-icon

Computing & Hyper-converged Infrastructure Solutions

Take your IT infrastructure to the next level ...

networking-icon

Unified Communications & Networking Solutions

Ensure you are securely connected with all ...

meraki-icon

Meraki Networking Solutions

Quickly deploy a reliable, secure, cloud-managed ...