ما هو جدار الحماية ؟ منذ اختراع الحاسوب ولاحقاً الانترنت كان هناك دائماً نظير معاكس لكل هذا التطور فالإنسان لم يكتفِ باختراع ما هو في مصلحته ولكنه سعى أيضاً لتدمير ذلك، فاخترع الفيروسات الضارة لهذه التقنيات المتطورة والتي تضر بهذه الأجهزة اولاً ثم بالإنسان لاحقاً ومعاملاته بل وقد تهدد حياته، فما كان منه إلا أن عاكس ذلك واخترع ما يواجه هذه التقنيات الضارة التي تدمر اختراعه العظيم.

كان لجدار الحماية دور وفضل كبير في حماية أجهزة المستخدمين المختلفة، فعملت كخط الدفاع الأول في أمن الشبكات لأكثر من 25 عامًا، لكونها تقوم بعمل حاجزًا بين الشبكات الداخلية المؤمنة والمسيطر عليها والتي يمكن الوثوق بها والشبكات الخارجية غير الموثوق بها، مثل الإنترنت.

 

ما هو جدار الحماية Firewall

جدار الحماية أو Firewall هو جهاز أمان للشبكة يراقب حركة مرور الشبكة الواردة والصادرة ويسمح بحزم البيانات أو يحظرها بناءً على مجموعة من قواعد الأمان. والغرض منه هو إنشاء حاجز بين شبكتك الداخلية وحركة المرور الواردة من مصادر خارجية (مثل الإنترنت) من أجل منع حركة المرور الضارة مثل الفيروسات والمتسللين، ويمكن أن يكون جدار الحماية عبارة عن أجهزة أو برامج أو برامج كخدمة (SaaS) أو سحابة عامة أو سحابة خاصة (افتراضية).

يمكن النظر إلى الجدران النارية على أنها حدود أو بوابات تدير حركة نشاط الويب المسموح به والمحظور في شبكة خاصة. حيث يأتي المصطلح من مفهوم الجدران المادية كونها حواجز لإبطاء انتشار الحريق حتى تتمكن خدمات الطوارئ من إخمادها، بالمقارنة، فإن جدران حماية أمان الشبكة مخصصة لإدارة حركة مرور الويب، والتي تهدف عادةً إلى إبطاء انتشار تهديدات الويب.

تنشئ جدران الحماية “نقاط خنق” لتوجيه حركة مرور الويب، حيث تتم مراجعتها بعد ذلك على مجموعة من المعلمات المبرمجة والعمل وفقًا لذلك، وتتعقب بعض جدران الحماية أيضًا حركة المرور والاتصالات في سجلات التدقيق للإشارة إلى ما تم السماح به أو حظره.

من جانب آخر تُستخدم جدران الحماية عادةً لبوابة حدود شبكة خاصة أو أجهزتها المضيفة، على هذا النحو، تعد جدران الحماية أداة أمان واحدة في الفئة الأوسع للتحكم في وصول المستخدم، فعادةً ما يتم إنشاء هذه الحواجز في موقعين -على أجهزة كمبيوتر مخصصة على الشبكة أو أجهزة كمبيوتر المستخدم ونقاط النهاية الأخرى نفسها (المضيفين).

 

اختراع جدار الحماية

 

يعتبر اختراع جدران الحماية واحد من الاختراعات المستمرة والمتجددة، نظراً لتطوره المستمر، ومن ابرز المخترعين الذين ساهموا في تطوير هذا الاختراع منذ أواخر الثمانينيات إلى منتصف التسعينيات، حيث  توسع كل مبتكر في المكونات والإصدارات المختلفة المتعلقة بجدار الحماية قبل أن يصبح المنتج المستخدم كأساس لجميع جدران الحماية الحديثة.

  • حيث كانت البداية من أواخر الثمانينيات من القرن الماضي ، حيث لعب كل من Mogul و Reid و Vixie أدوارًا في شركة Digital Equipment Corp (DEC) في تطوير تقنية تصفية الحزم التي من شأنها أن تصبح ذات قيمة في جدران الحماية المستقبلية، وأدى ذلك إلى مفهوم فحص الاتصالات الخارجية قبل الاتصال بأجهزة الكمبيوتر على شبكة داخلي، في حين أن البعض قد يعتبر مرشح الحزمة هذا هو أول جدار حماية، إلا أنه كان بمثابة تقنية مكونة تدعم أنظمة جدار الحماية الحقيقية القادمة.
  • وفي أواخر الثمانينيات وأوائل التسعينيات ، أجرى العديد من العاملين في AT&T Bell Labs أبحاثًا وطوروا المفهوم المبكر لجدار حماية البوابة على مستوى الدائرة، وكان هذا هو أول جدار ناري يفحص ويسمح بالاتصالات المستمرة مقابل إعادة التفويض بشكل متكرر بعد كل حزمة بيانات، حيث طور Presotto و Sharma و Nigam البوابة على مستوى الدائرة من عام 1989 إلى عام 1990 وتبعها عمل تشيسويك وبيلوفين باستخدام تقنية جدار الحماية في عام 1991.
  • وخلال عامي 1991 و 1992 ، اخترع Ranum وكلاء الأمان في DEC التي أصبحت مكونًا حيويًا من أول منتج جدار حماية طبقة التطبيق – منتج رابط الوصول الخارجي الآمن (SEAL) المستند إلى الوكيل لعام 1991، و كان هذا توسيعًا لعمل Reid و Vixie و Mogul في DEC، وكان أول جدار حماية تم إصداره تجاريًا.
  • من 1993 إلى 1994 في Check Point ، لعب مؤسس الشركة Gil Shwed والمطور الغزير Nir Zuk دورًا مهمًا في تطوير أول منتج جدار حماية سهل الاستخدام ومُعتمد على نطاق واسع – Firewall-1، واخترع Gil Shwed براءة الاختراع الأمريكية وقدمها لفحص الحالة في عام 1993، وتبع ذلك عمل نير زوك على واجهة رسومية سهلة الاستخدام لـ Firewall-1 لعام 1994 ، والذي كان أمرًا حيويًا في التبني الأوسع لجدران الحماية في الشركات والمنازل من أجل المستقبل المنظور.

وكانت هذه التطورات ضرورية في تشكيل منتج جدار الحماية الذي نعرفه اليوم ، حيث يتم استخدام كل منها في بعض القدرات في العديد من حلول الأمن السيبراني.

 

كيف يعمل جدار الحماية

يقرر جدار الحماية أي حركة مرور على الشبكة يُسمح لها بالمرور وأي حركة مرور تعتبر خطيرة، والذي يعمل بشكلٍ أساسي عن طريق تصفية الجيد من السيئ، أو الموثوق به من غير الموثوق به، ومع ذلك قبل الخوض في التفاصيل من المفيد فهم بنية الشبكات القائمة على الويب.

يمكننا القول ان جدران الحماية تهدف إلى تأمين الشبكات الخاصة وأجهزة نقطة النهاية داخلها، والمعروفة باسم مضيفي الشبكة -وهم أجهزة “تتحدث” مع مضيفين آخرين على الشبكة يرسلون ويستقبلون بين الشبكات الداخلية-  وكذلك الصادرة والداخلية بين الشبكات الخارجية.

تستخدم أجهزة الكمبيوتر وأجهزة نقطة النهاية الأخرى الشبكات للوصول إلى الإنترنت والى بعضها البعض، ومع ذلك يتم تقسيم الإنترنت إلى شبكات فرعية للأمان والخصوصية. قطاعات الشبكة الفرعية الأساسية هي كما يلي:

 

  • الشبكات العامة الخارجية والتي تشير عادةً إلى الإنترنت العام / العالمي أو الشبكات الخارجية المختلفة.
  • الشبكة الداخلية الخاصة والمخصصة للشبكة المنزلية والشبكات الداخلية للشركات والشبكات “المغلقة” الأخرى.
  • الشبكات المحيطية، وهي عبارة عن شبكات الحدود والتي تضم مضيفي الأسس – أو مضيفو الكمبيوتر المتخصصين بأمان عالي ومستعدون لتحمل أي هجوم خارجي، والتي تعمل كمخزن مؤقت آمن بين الشبكات الداخلية والخارجية، يمكن أيضًا استخدامها لاحتواء أي خدمات خارجية مقدمة من الشبكة الداخلية (على سبيل المثال: خوادم الويب، والبريد، و FTP، و VoIP وما إلى ذلك)، ويعتبر هذا النوع من الشبكات أكثر أمانًا من الشبكات الخارجية ولكنها أقل أمانًا من الشبكات الداخلية، كما انها ليست موجودة دائمًا في الشبكات البسيطة مثل الشبكات المنزلية ولكن يمكن استخدامها غالبًا في الشبكات الداخلية التنظيمية أو الوطنية.

وهناك أجهزة توجيه الفحص وهي عبارة عن أجهزة كمبيوتر مبوبة متخصصة تم وضعها على شبكة لتقسيمها، والتي تُعرف باسم جدران الحماية المنزلية على مستوى الشبكة، حيث أكثر نموذجين للقطاعات شيوعًا هما جدار حماية المضيف المفحوص وجدار حماية الشبكة الفرعية المفحوص:

  • جدران الحماية المضيفة، والذي يستخدم موجه فحص واحد بين الشبكات الخارجية والداخلية، وهذه الشبكات هما الشبكتان الفرعيتان لهذا النموذج.
  • جدران الحماية للشبكة الفرعية، والذي يستخدم جهازي توجيه أحدهما يعرف باسم موجه الوصول بين الشبكة الخارجية والشبكة المحيطية، والآخر يعرف باسم جهاز التوجيه الخانق بين المحيطية والشبكة الداخلية، ومن هنا تنشأ ثلاث شبكات فرعية على التوالي.

يمكن لكل من الشبكة المحيطية والأجهزة المضيفة نفسها أن تحتوي على جدار حماية، وللقيام بذلك يتم وضعه بين جهاز كمبيوتر واحد واتصاله بشبكة خاصة:

فمن جهة تتضمن جدران حماية الشبكة تطبيق جدار حماية واحد أو أكثر بين الشبكات الخارجية والشبكات الداخلية الخاصة، حيث يساعد هذا على تنظيم حركة مرور الشبكة الواردة والصادرة، وتفصل الشبكات العامة الخارجية -مثل الإنترنت العالمي-عن الشبكات الداخلية مثل شبكات Wi-Fi المنزلية، أو شبكات الإنترنت الخاصة بالمؤسسات، أو شبكات الإنترنت الوطني، ومن الجدير ذكره انه قد تأتي جدران حماية الشبكة في شكل أي من أنواع الأجهزة التالية: أجهزة مخصصة وبرامج وأجهزة افتراضية.

من جهة أخرى فإن جدران الحماية المضيفة أو “جدران الحماية البرمجية” تتضمن استخدام جدران الحماية على أجهزة المستخدم الفردية ونقاط نهاية الشبكة الخاصة الأخرى كحاجز بين الأجهزة داخل الشبكة، حيث تتلقى هذه الأجهزة أو الأجهزة المضيفة تنظيمًا مخصصًا لحركة المرور من وإلى تطبيقات كمبيوتر محددة، وقد تعمل جدران الحماية المضيفة على الأجهزة المحلية كخدمة نظام تشغيل أو تطبيق أمان نقطة النهاية. كما ويمكن لجدران الحماية المضيفة أيضًا الغوص بشكل أعمق في حركة مرور الويب والتصفية استنادًا إلى HTTP وبروتوكولات الشبكات الأخرى، مما يسمح بإدارة المحتوى الذي يصل إلى جهازك بدلاً من مصدره فقط.

كما ويتطلب جدار حماية الشبكة تكوينًا مقابل نطاق واسع من الاتصالات، بينما يمكن تصميم جدار حماية مضيف ليناسب احتياجات كل جهاز، ومع ذلك تتطلب جدران الحماية المضيفة مزيدًا من الجهد للتخصيص، مما يعني أن الشبكة المستندة إلى الشبكة مثالية لحل تحكم شامل، لكن استخدام كلا جداري الحماية في كلا الموقعين في وقت واحد يعد مثاليًا لنظام أمان متعدد الطبقات، ويمكن القول ان تصفية حركة المرور عبر جدار الحماية تستفيد من القواعد المحددة مسبقًا أو التي تم تعلمها ديناميكيًا للسماح بالاتصالات التي تم محاولة رفضها، وهذه القواعد هي كيف ينظم جدار الحماية تدفق حركة مرور الويب عبر شبكتك الخاصة وأجهزة الكمبيوتر الخاصة، وبغض النظر عن النوع فقد تتم تصفية جميع جدران الحماية من خلال مجموعة من العناصر وهي:

  • المصدر: وهو المكان الذي تتم منه محاولة الاتصال.
  • الوجهة: وهي المكان المقصود من محاولة الاتصال الذهاب.
  • المحتويات: وهي ما يحاول الاتصال إرساله.
  • بروتوكولات الحزمة: وهي “اللغة” التي تتحدث بها محاولة الاتصال لنقل رسالتها، ومن بين بروتوكولات الشبكات التي يستخدمها المضيفون “للتحدث” مع بعضهم البعض ، تُستخدم بروتوكولات TCP / IP بشكل أساسي للتواصل عبر الإنترنت وداخل الشبكات الداخلية / الفرعية.
  • بروتوكولات التطبيق: تشمل البروتوكولات الشائعة HTTP و Telnet و FTP و DNS و SSH.

ويتم توصيل المصدر والوجهة عن طريق عناوين ومنافذ بروتوكول الإنترنت (IP)، حيث عناوين IP هي أسماء أجهزة فريدة لكل مضيف، أما المنافذ فهي مستوى فرعي لأي جهاز مضيف مصدر ووجهة معينة، على غرار غرف المكاتب داخل مبنى أكبر عادةً ما يتم تخصيص أغراض محددة للمنافذ لذلك يمكن أن تكون بعض البروتوكولات وعناوين IP التي تستخدم منافذ غير شائعة أو منافذ معطلة مصدر قلق.

وباستخدام هذه المعرفات يمكن لجدار الحماية تحديد ما إذا كان سيتم تجاهل حزمة البيانات التي تحاول الاتصال -بصمت أو مع وجود خطأ في الرد على المرسل – أو إعادة توجيهها.

 

 

أنواع جدران الحماية

يمكن أن تكون جدران الحماية عبارة عن برامج أو أجهزة، على الرغم من أنه من الأفضل أن يكون لديك كلاهما، فجدار حماية البرنامج هو برنامج يتم تثبيته على كل كمبيوتر وينظم حركة المرور من خلال أرقام المنافذ والتطبيقات، بينما جدار الحماية الفعلي هو جزء من المعدات المثبتة بين شبكتك والبوابة، وأنواع جدران الحماية هي كالتالي:

  • جدران الحماية مفلترة الحزم Packet-filtering

وهي أكثر أنواع جدار الحماية شيوعًا، والتي تقوم بفحص الحزم وتمنعها من المرور إذا لم تتطابق مع مجموعة قواعد أمان محددة، ويتحقق هذا النوع من جدار الحماية من عناوين IP لمصدر ووجهة الحزمة، إذا ما كانت الحزم تتطابق مع تلك الخاصة بقاعدة “مسموح بها” على جدار الحماية ، فمن الموثوق بالدخول إلى الشبكة. بينما يمكن أن تكون جدران الحماية لتصفية الحزم فعالة، فإنها توفر في النهاية حماية أساسية للغاية ويمكن أن تكون محدودة للغاية -على سبيل المثال: لا يمكنها تحديد ما إذا كانت محتويات الطلب الذي يتم إرساله ستؤثر سلبًا على التطبيق الذي يصل إليه، فإذا كان الطلب الخبيث الذي تم السماح به من عنوان مصدر موثوق يؤدي إلى حذف قاعدة البيانات فلن يكون لجدار الحماية أي وسيلة لمعرفة ذلك.

وتنقسم جدران الحماية لتصفية الحزم إلى فئتين: ذات حالة وعديمة الحالة، حيث تقوم جدران الحماية عديمة الحالة بفحص الحزم بشكل مستقل عن بعضها البعض وتفتقر إلى السياق، مما يجعلها أهدافًا سهلة للقراصنة. في المقابل، تتذكر جدران الحماية ذات الحالة الخاصة المعلومات حول الحزم التي تم تمريرها سابقًا وتعتبر أكثر أمانًا.

  • جدار الحماية الوكيل

ويعتبر أكثر تجهيزًا لاكتشاف هذه التهديدات، حيث تدمج جدران الحماية من الجيل التالي (NGFW) تقنية جدار الحماية التقليدية مع وظائف إضافية، مثل فحص حركة المرور المشفرة وأنظمة منع التطفل ومكافحة الفيروسات والمزيد.

ومن الجدير بالذكر أنه يشمل فحص الحزمة العميق (DPI)، بينما تنظر جدران الحماية الأساسية فقط إلى رؤوس الحزم، حيث يقوم فحص الحزمة العميق بفحص البيانات الموجودة داخل الحزمة نفسها، مما يمكّن المستخدمين من تحديد الحزم التي تحتوي على بيانات ضارة أو تصنيفها أو إيقافها بشكل أكثر فعالية، وتعمل جدران الحماية الوكيل على تصفية حركة مرور الشبكة على مستوى التطبيق، فعلى عكس جدران الحماية الأساسية يعمل الوكيل كوسيط بين نظامين طرفيين، حيث يجب على العميل إرسال طلب إلى جدار الحماية، والذي يتم تقييمه بعد ذلك وفقًا لمجموعة من قواعد الأمان ثم يتم السماح به أو حظره، والجدير بالذكر أن جدران الحماية الوكيل تراقب حركة المرور لبروتوكولات الطبقة 7 مثل HTTP و FTP ، وتستخدم كلاً من فحص الحزمة حسب الحالة والعميق لاكتشاف حركة المرور الضارة.

 

  • جدران الحماية الخاصة بترجمة عناوين الشبكة (NAT)

ويسمح هذا النوع من جدران الحماية للأجهزة المتعددة التي لها عناوين شبكة مستقلة بالاتصال بالإنترنت باستخدام عنوان IP واحد ، مما يحافظ على إخفاء عناوين IP الفردية، نتيجة لذلك لا يستطيع المهاجمون الذين يقومون بفحص الشبكة بحثًا عن عناوين IP التقاط تفاصيل محددة ، مما يوفر أمانًا أكبر ضد الهجمات، وتشبه جدران حماية NAT جدران الحماية الوكيل من حيث أنها تعمل كوسيط بين مجموعة من أجهزة الكمبيوتر وحركة المرور الخارجية.

  • جدران الحماية متعدد الطبقات (SMLI)

والتي تقوم بترشيح حزم في طبقات الشبكة والنقل والتطبيق ومقارنتها بالحزم الموثوقة المعروفة، مثل جدران الحماية NGFW، تقوم SMLI أيضًا بفحص الحزمة بأكملها وتسمح لها بالمرور فقط إذا اجتازت كل طبقة على حدة، بالإضافة لأن جدران الحماية هذه تفحص الحزم لتحديد حالة الاتصال (وبالتالي الاسم) للتأكد من أن جميع الاتصالات التي بدأت تحدث فقط مع مصادر موثوقة.

 

أهمية جدران الحماية

ما هو الغرض من جدار الحماية ولماذا هو مهم؟ حيث الشبكات غير المحمية معرضة لأي حركة مرور تحاول الوصول إلى أنظمتك ضارًا أم لا ، يجب دائمًا فحص حركة مرور الشبكة، حيث يؤدي توصيل أجهزة الكمبيوتر الشخصية بأنظمة تكنولوجيا المعلومات الأخرى أو الإنترنت إلى فتح مجموعة من الفوائد ، بما في ذلك سهولة التعاون مع الآخرين ، والجمع بين الموارد ، وتحسين الإبداع.

ومع ذلك ، يمكن أن يأتي ذلك على حساب الحماية الكاملة للشبكة والجهاز، حيث تعد القرصنة وسرقة الهوية والبرامج الضارة والاحتيال عبر الإنترنت من التهديدات الشائعة التي قد يواجهها المستخدمون عندما يكشفون أنفسهم عن طريق ربط أجهزة الكمبيوتر الخاصة بهم بشبكة أو الإنترنت، وبمجرد اكتشافها من قبل فاعل ضار يمكن بسهولة العثور على شبكتك وأجهزتك والوصول إليها بسرعة وتعرضها للتهديدات المتكررة، حيث تزيد اتصالات الإنترنت على مدار الساعة من مخاطر ذلك (حيث يمكن الوصول إلى شبكتك في أي وقت).

لذا فإن الحماية الاستباقية أمر بالغ الأهمية عند استخدام أي نوع من الشبكات، فيمكن للمستخدمين حماية شبكتهم من أسوأ المخاطر باستخدام جدار الحماية.

 

جدار الحماية الأمني

ما الذي يفعله جدار الحماية، وما الذي يمكن لجدار الحماية الحماية منه؟ يهدف مفهوم جدار حماية أمان الشبكة إلى تضييق نطاق هجوم الشبكة إلى نقطة اتصال واحدة، فبدلاً من أن يتعرض كل مضيف على الشبكة مباشرة للإنترنت الأكبر، يجب أن تتصل كل حركة المرور أولاً بجدار الحماية. نظرًا لأن هذا يعمل أيضًا بشكل عكسي، يمكن لجدار الحماية تصفية حركة المرور غير المسموح بها وحظرها سواء داخل أو خارج.

أيضًا تُستخدم جدران الحماية لإنشاء مسار تدقيق لاتصالات الشبكة التي تم محاولة إجرائها لتحسين الوعي الأمني، نظرًا لأن تصفية حركة المرور يمكن أن تكون مجموعة قواعد أنشأها مالكو شبكة خاصة، فإن هذا ينشئ حالات استخدام مخصصة للجدران النارية. تتضمن حالات الاستخدام الشائعة إدارة ما يلي:

  • التسلل من الجهات الخبيثة: حيث يمكن حظر الاتصالات غير المرغوب فيها من مصدر يتصرف بشكل غريب، ويمكن أن يمنع هذا التنصت والتهديدات المستمرة المتقدمة (APTs).
  • الرقابة الأبوية: فيمكن للوالدين منع أطفالهم من مشاهدة محتوى الويب الصريح.
  • قيود تصفح الويب في مكان العمل: يستطيع أصحاب العمل منع الموظفين من استخدام شبكات الشركة للوصول إلى خدمات ومحتوى معين، مثل الوسائط الاجتماعية.
  • الشبكة الداخلية الخاضعة للسيطرة الحكومية: حيث يمكن للحكومات الوطنية حظر وصول المقيمين الداخليين إلى محتوى وخدمات الويب التي يحتمل أن تكون معارضة لقيادة الدولة أو قيمها.

ومع ذلك تكون جدران الحماية أقل فاعلية في الحالات التالية:

  • تحديد عمليات استغلال عمليات الشبكات المشروعة

لا تتوقع جدران الحماية النية البشرية ، لذلك لا يمكنها تحديد ما إذا كان الاتصال “الشرعي” مخصصًا لأغراض ضارة فعلى سبيل المثال : يحدث الاحتيال في عنوان IP (انتحال IP) لأن جدران الحماية لا تتحقق من صحة عناوين IP للمصدر والوجهة.

  • منع الاتصالات التي لا تمر عبر جدار الحماية

لن توقف جدران الحماية على مستوى الشبكة وحدها النشاط الداخلي الضار، فيجب أن تكون جدران الحماية الداخلية مثل تلك القائمة على المضيف موجودة بالإضافة إلى جدار الحماية المحيطية لتقسيم شبكتك وإبطاء حركة “الحرائق” الداخلية.

  • توفير الحماية الكافية ضد البرامج الضارة

بينما يمكن إيقاف الاتصالات التي تحمل تعليمات برمجية ضارة إذا لم يُسمح بها، فإن الاتصال الذي يُعتبر مقبولاً لا يزال بإمكانه إرسال هذه التهديدات إلى شبكتك، فإذا أغفل جدار الحماية اتصالاً نتيجة لسوء التكوين أو الاستغلال، فستظل هناك حاجة إلى مجموعة حماية من الفيروسات لتنظيف أي برامج ضارة تدخل.

 

كيفية حماية جدار الحماية

يعد الإعداد السليم لجدار الحماية الخاص بك وصيانته أمرًا ضروريًا للحفاظ على حماية شبكتك وأجهزتك، فيما يلي بعض النصائح لتوجيه ممارسات أمان شبكة جدار الحماية لديك:

 

  • قم دائمًا بتحديث جدران الحماية الخاصة بك في أسرع وقت ممكن

تحافظ البرامج الثابتة وتصحيحات البرامج على تحديث جدار الحماية الخاص بك ضد أي ثغرات أمنية تم اكتشافها حديثًا، فيمكن عادةً لمستخدمي جدار الحماية الشخصي والمنزلي التحديث بأمان على الفور، وقد تحتاج المؤسسات الأكبر حجمًا إلى التحقق من التكوين والتوافق عبر شبكتها أولاً، ومع ذلك يجب أن يكون لدى الجميع عمليات تحديث تلقائية وفورية.

  • استخدم الحماية من الفيروسات

جدران الحماية وحدها ليست مصممة لإيقاف البرامج الضارة والإصابات الأخرى، وقد تتجاوز هذه الإجراءات حماية جدار الحماية، فستحتاج إلى حل أمان مصمم لتعطيلها وإزالتها، لذا يمكن للكثير من البرامج الأخرى ان تحمي اجهزتك من البرمجيات الخبيثة مثل  Kaspersky Total Security، والعديد من البرامج الاخرى

  • تقييد المنافذ والمضيفات التي يمكن الوصول إليها بقائمة السماح

والذي يعتبر الإعداد الافتراضي لرفض الاتصال لحركة المرور الواردة، لذا قم بتحديد الاتصالات الواردة والصادرة بقائمة بيضاء صارمة لعناوين IP الموثوقة، بالإضافة لتقليل امتيازات وصول المستخدم إلى الضروريات، فمن الأسهل أن تظل آمنًا من خلال تمكين الوصول عند الحاجة بدلاً من إبطال الضرر بعد وقوع حادث وتخفيفه.

  • الشبكة المجزأة

تمثل الحركة الجانبية من قبل الجهات الخبيثة خطرًا واضحًا يمكن إبطائه من خلال الحد من الاتصال المتبادل داخليًا.

  • احصل على نسخ احتياطية نشطة للشبكة لتجنب وقت التعطل

النسخ الاحتياطية للبيانات لمضيفي الشبكة والأنظمة الأساسية الأخرى يمكن أن تمنع فقدان البيانات والإنتاجية أثناء وقوع حادث.

  • وفي حال وقعت في مشكلة نتيجة لاختراق أي من البرمجيات الخبيثة او حتى من احد المخترقين لا تترد في التواصل مع شركتنا cyber one لإنقاذك بأسرع وقت ممكن وحل مشكلتك بسرية وامان كبيرين

 

شركة سايبر وان لمكافحة الابتزاز الالكتروني

شركة سايبر وان هي شركة رائدة في مجال الامن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز الكتروني او عاطفي او غيره من علميات الابتزاز او أي جريمة الكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

جدار الحماية هو جهاز أمان تم اختراعه للشبكة يقوم بمراقبة حركة مرور الشبكة الواردة والصادرة ويقرر ما إذا كان سيتم السماح بحركة مرور معينة أو حظرها بناءً على مجموعة محددة من قواعد الأمان، وكانت جدران الحماية خط الدفاع الأول في أمن الشبكات لسنوات طويلة نظراً لكونها تنشأ حواجز بين الشبكات وتحميها من أي دخيل قد يجاول اختراقها او لا يكن الوثوق به، فكان لها الدور الكبير والهام في حماية المستخدم على الانترنت.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

 

الأمن السيبراني

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *