قواعد جيمالتو الأمنية
قواعد جيمالتو الأمنية ، هي شركة متخصصة في مجالات الأمن الرقمي ، وآخر ما صدر عنها العديد من القواعد الأمنية التي تعمل على أمن الشركات والمؤسسات وتبقيها بعيدة عن المخاطر ، وهذ القواعد تتلخص في النقاط التالية :
1.تحديث البرمجيات بأحدث الطرق والحلول الأمنية ، وذلك للحماية وتقليل هجمات الفيروسات والبرامج الضارة بأقل نسبة ، زيادة عن اختيار التحديثات التلقائية لها ، والتدريب عليها .
2.استخدام طرق توثيق قوية ، لتستمر الشركات متقدمة مقارنة بمجرمي الانترنت ، وتبني منهجية أمنية ذات طبقات ، وتعد طرق التوثيق الثنائية هي أفضل أداة للتحقق من الهوية ، مع ادخال عامل آخر من طرف المستخدم مثل رمز معين بالاضافة للاسم وكلمة المرور .
3.وضع قواعد أمنية للموظفين على الانترنت ، وتعريفهم بدورهم الأساسي فيما يتعلق بالأمن ، مع التأكد بمعرفتهم بسياسة أمن الانترنت ، مع تدريبهم على التطبيقات المطلوبة .
4.التأمين المادي للمنافذ والأجهزة ، حفاظاً على بيانات الشركة وسجلات العملاء وسريتها .
5.تشفير البيانات وطلب تفعيل كلمة المرور على نظام الحاسب الأساسي BIOS ، ثم اضافة طبقة أخرى من الأمن لتفعيل كلمة المرور عند بداية تشغيل الحاسوب ، تستخدم أيضاً معظم الشركات نظام الويندوز كنظام تشغيل ، نسخة الأعمال التي تحتوي نظام تشفير المحركات Bitlocker ، والتي تعمل بشكل تلقائي على تشفير أي بيانات محفوظة على محرك صلب أو محرك يو اس بي .
6.حماية تأمين الدخول الخارجي للشبكة ، التأكد من استخدام الشبكة الافتراضية الخاصة VPN لانشاء اتصال آمن عبر الانترنت من وإلى الشبكة الخاصة ، بالاضافة لاستخدام طرق توثيق قوية مثل استخدام رموز كلمة المرور لمرة واحدة فقط ، أو البطاقات الذكية المعتمدة على شهادة لاتصال المستخدمين مع الشبكة الخاصة الافتراضية .
7.حماية الأجهزة من الفيروسات وبرامج التجسس والبرامج الضارة ، استخدام برنامج مراقبة يضمن عمل وسائل الحماية من الفيروسات ، ويبين إذا قام السمتخدم بإيقاف هذه الوسائل ، والتأكد من عدم السماح للأنظمة غير المتوافقة مع الشبكة الخاصة بالدخول اليها .
8.وضع قواعد أمنية قوية لحسابات المسئولين ، وتطبيق توثيق قوي لحساباتهم ، والتأكد من عدم اشتراكهم ببيانات الدخول .
9.اجراء عمليات تدقيق داخلية منتظمة للأمن ووضع خطط التحسين ، مما يساعد في الكشف عن مواضع الضعف في البرمجيات يومياً ، اذ أن اتخاذ الخطوات الاستباقية أفضل من الاجراءات العلاجية ، وهي التي تساعد في عمليات التدقيق السنوية على الأمن في قياس سياسات وعمليات الأمن في الشركة ضد أي خطر محتمل .
10.تطبيق سياسات سليمة للهواتف النقالة يشكل التوجه المطلوب من قبل المستخدم في تطبيق سياسة BYOD تحديات وفرص في نفس الوقت ، لذا يجب وضع الشركة تحت الاختبار في أوضاع معينة واجراء مختلفة لوضع السياسات المناسبة التي تناسب هذا التوجه .