أدوات مراقبة أمن الشبكات

يعد أمان الشبكات أحد الاعتبارات المهمة للشركات الصغيرة خاصةً لمحترفي تكنولوجيا المعلومات ونائب الرئيس التنفيذي الذي لديه معرفة محدودة بالكمبيوتر أو مالك الأعمال الصغيرة الذي ليس لديه فريق لتكنولوجيا المعلومات ؛ يمكن أن يتسبب تدخل المتسلل أو الموظف الساخط في إحداث فوضى في شبكتك. يتطلب منع مثل هذه الهجمات وتوقعها والتعافي منها أدوات لمراقبة أمان شبكة عملك. بناءً على حجم عملك واعتماده على البيانات ، يمكن أن تتراوح هذه الأدوات من برنامج بسيط أو جدار حماية للأجهزة إلى تدابير أكثر تفصيلاً تتطلب مهارات تقنية معلومات متطورة تتجاوز مستوى المبتدئين لمنع سرقة الملكية الفكرية.

1

قم بإنشاء رسم تخطيطي لجميع الأجهزة المتعلقة بتكنولوجيا المعلومات في شبكة مؤسستك. قم بتضمين خطوط من وإلى جميع الأجهزة بما في ذلك الخوادم وعملاء سطح المكتب وأجهزة الكمبيوتر المحمولة في الميدان. ضع في الاعتبار جميع الأجهزة المخفية مثل أجهزة المودم والمفاتيح وأجهزة التوجيه وهواتف المكاتب وأجهزة الفاكس عبر بروتوكول الإنترنت. قم بتضمين الهواتف الذكية إذا كان لدى المستخدمين وصول مباشر إلى البنية التحتية لشبكتك. إذا كان موقع شركتك على الويب تفاعليًا أو تم تحديثه باستخدام برنامج بروتوكول نقل الملفات (FTP) من خلال شبكة الشركة ومزود خدمة الإنترنت ، فقم بتضمين ذلك أيضًا. عند اكتماله ، يصبح هذا الرسم البياني الأداة الأساسية في ترسانة مراقبة أمان الشبكة.

2

قم بتحليل نقاط ضعف شبكة شركتك في الرسم التخطيطي الخاص بك. تتضمن حلول البرامج برنامجًا مجانيًا بسيطًا من حزمة freemium للشركات الصغيرة ، وهو حل ممتاز أكثر تكلفة للأعمال التجارية الأكبر وحلًا للمؤسسات للشركات المرتبطة دوليًا. ثم لاحظ أي نقاط حيث يمكن للغزاة اختراق شبكتك والوصول إلى أجهزتك الأكثر حساسية. ابحث على الإنترنت عن برنامج يمكنه مراقبة مناطق حركة المرور هذه وتسجيل سجل يومي يمكنك فحصه في أي وقت

3

قم بعمل قائمة بجميع الموظفين الذين لديهم مستويات أذونات أعلى من المستخدم. حافظ على عدد الموظفين الذين يتمتعون بإمكانية الوصول إلى مستوى الإدارة عند الحد الأدنى واجعل كل من في المستوى على دراية بأن معداتهم تخضع للمراقبة في جميع الأوقات.

4

قم بتنزيل وتثبيت أداة حل البرنامج مع التسجيل اليومي. قم بتشغيل جزء مراقبة الملفات من التطبيق لاكتشاف أي ثغرات في جدار الحماية الخاص بك وملئها وفقًا لتعليمات برنامج التطبيق. تختلف هذه الإجراءات حسب البرنامج الذي اخترته. ومع ذلك ، فإن التوجيهات لا تحتاج إلى شرح لأي متخصص في تكنولوجيا المعلومات مؤهل. للعثور على الحل المناسب لعملك ، جرب عدة نماذج توضيحية مجانية قبل اتخاذ قرار بشأن الشراء النهائي. حاول إعداد كل تحديد لمراقبة حركة المرور العامة للشبكة ونقاط التطفل المحتملة التي قمت بتعيينها على أداة الرسم التخطيطي للشبكة. تتطلب معظم الشركات الصغيرة أكثر قليلاً من جزء أساسي من برنامج المراقبة لتحقيق ذلك.

5

ضع حلول برامج وأجهزة جدار الحماية مثل البرامج المجانية مثل ZoneAlarm أو جدران الحماية الشخصية Sygate ، أو حماية الأجهزة الكاملة الأكثر تكلفة لمرافق المؤسسات من شركات مثل Cisco عند تقاطع الخادم أو بالقرب منه. راقب أي تغييرات من جدار الحماية فيما يتعلق بالتعديلات في أذونات القراءة والكتابة وإمكانية الوصول. يمكن أن يخبرك فحص السجلات اليومية بأي نشاط غير عادي مثل ارتفاع نشاط الإنترنت خلال ساعات غير العمل أو خلال عطلة نهاية الأسبوع.