ولتسهيل التعاون والوصول الفوري إلى الملفات المشتركة للقوى العاملة العالمية، تتبنى المؤسسات بشكل متزايد حلول التخزين من AWS S3 وOneDrive وMicrosoft Azure وDell EMC Isilon وغيرها من مزودي الخدمات السحابية في أماكن العمل ومزودي الخدمات السحابية.
وقد أدى ذلك إلى زيادة مساحة الهجوم لمجرمي الإنترنت لسرقة المعلومات القيّمة لأغراض التجسس أو الاحتفاظ بها للحصول على فدية. ووفقًا لشركة IBM، فإن برمجيات الفدية الضارة هي ثاني أكثر الإجراءات شيوعًا التي يقوم بها مجرمو الإنترنت. تحتاج المؤسسات إلى التصدي للمخاطر المرتبطة بأمن تخزين البيانات مثل هجمات البرمجيات الضارة المتقدمة وتهديدات يوم الصفر وفقدان البيانات الحساسة.
كيف يمكن للمؤسسة حماية المعلومات القيمة
1. الفحص بحثا عن البرامج الضارة قبل التخزين
يجب فحص جميع الملفات بحثا عن البرامج الضارة قبل السماح بها داخل شبكتك أو التخزين السحابي وتخزينها. لتحقيق أعلى معدلات الكشف وأقصر نافذة للتعرض لتفشي البرامج الضارة ، قم بفحص الملفات باستخدام محركات متعددة لمكافحة البرامج الضارة (باستخدام مجموعة من التوقيعات والاستدلال وطرق اكتشاف التعلم الآلي) باستخدام حل المسح المتعدد .

2. المسح في الوقت الحقيقي للملفات الجديدة والمعدلة
قد يكون المستخدمون الذين يقومون بتحميل الملفات قد تم اختراقهم أو ربما يستخدمون نظاما تم اختراقه بالفعل. في كثير من الأحيان ، يحافظ المهاجمون على الإصرار على الأجهزة بقصد استخدامها للعودة إلى الشبكة لاحقا.
للتأكد من أن الملفات التي تم تحميلها أو حفظها حديثا لا تشكل تهديدا داخل التخزين الآمن ، تأكد من معالجة أي ملف جديد بمجرد تحميله عن طريق تمكين المعالجة في الوقت الفعلي.
3. إزالة التهديدات المضمنة المحتملة
يمكن أن تحتوي ملفات مثل Microsoft Office و PDF وملفات الصور على تهديدات مضمنة في البرامج النصية ووحدات الماكرو المخفية التي لا يتم اكتشافها دائما بواسطة محركات مكافحة البرامج الضارة. لإزالة المخاطر والتأكد من أن الملفات لا تحتوي على تهديدات خفية، من أفضل الممارسات إزالة أي كائنات مضمنة محتملة باستخدام منهجية تسمى نزع سلاح المحتوى وإعادة بنائه (CDR).
4. قم بإجراء عمليات فحص دورية على مساحة التخزين بالكامل عن طريق جدولة العمليات التلقائية
تظهر البحوث أنه في عام 2022 ، استغرق الأمر 9 أشهر في المتوسط للمؤسسات لاكتشاف خرق البيانات واحتوائه.
بدأ هجوم SunBurst على SolarWinds وعملائها في مارس 2020 ولم يتم اكتشافه إلا في ديسمبر 2020. لا يجعل المتسللون وجودهم معروفا على الفور. بمجرد العثور على ثغرة لتجاوز محيط الأمان الخاص بك ، يحاولون التسلل أكثر والحصول على وصول أكثر امتيازا لجمع المزيد من البيانات والمعلومات.
غالبا ما يتم إدخال تعليمات برمجية ضارة عبر البرامج النصية الشرعية (على سبيل المثال في مستندات Office أو ملفات الإنتاجية) التي تتصل لاحقا بخوادم الأوامر والتحكم (C2) لتنزيل البرامج الضارة.
البرامج الضارة التي تستخدم تكتيكات المراوغة القائمة على التوقيت تتجاوز حتى صناديق الرمل الأكثر تطورا.
5. إخفاء البيانات الحساسة والملكية قبل التخزين
يجب تنقيح جميع البيانات الحساسة مثل أرقام الضمان الاجتماعي أو تفاصيل الحساب المصرفي أو معلومات التعريف الشخصية (PII) أو إخفاؤها أو حظرها باستخدام تقنية منع فقدان البيانات.
6. الفحص الفوري للعدوى المشتبه بها
إذا كنت تشك في احتمال اختراق مساحة التخزين الخاصة بك ، فابدأ المعالجة الفورية على الفور. في حالة حدوث خرق ، كلما أسرعت في الاستجابة ، قل تعرضك والتداعيات المحتملة للخرق.

7. معالجة الملفات قبل وبعد النقل
عند نقل البيانات من وحدة تخزين أقل أمانًا إلى وحدة تخزين أكثر أمانًا أو من التخزين المحلي إلى التخزين Cloud - قم بالمسح والتعقيم والتشفير والنقل.
8. تحقق من وجود ثغرات أمنية في الملفات
تأكد من التحقق من وجود ثغرات أمنية في ملفات البرامج والبرامج الثابتة قبل تخزينها. هذا مهم لحماية ليس فقط التخزين الخاص بك ولكن للعملاء النهائيين الذين يمكنهم تنزيل واستخدام ملف قابل للاستغلال بسبب ثغرات البرامج التي لم تتم معالجتها.
9. تشفير الملفات الأصلية
تشفير الملفات الأصلية المخزنة كنسخة احتياطية. استخدم إصدارات مطهرة من البيانات حيثما أمكن ذلك لسير العمل العام.

10. التحكم في الوصول
تقييد وصول المستخدم إلى وحدات التخزين أو الحاويات. فرض قواعد سير العمل بحيث لا يمكن الوصول إلى البيانات الحساسة إلا على أساس الحاجة إلى المعرفة.
قم بمصادقة جميع المستخدمين قبل السماح لهم بالوصول إلى مساحة التخزين الخاصة بك.
Secure حل التخزين من OPSWAT
OPSWAT MetaDefender Storage Security يوفر لك نهجاً متكاملاً وشاملاً لتأمين بيانات المؤسسة مثل المستندات ومقاطع الفيديو والصور عبر العديد من موفري خدمات التخزين، ويساعدك على منع اختراق البيانات ووقت التعطل وانتهاكات الامتثال في حلول التخزين والتعاون السحابية والمحلية.
نحن نقدم المحلية API عمليات تكامل لتمكينك من إعداد جميع وحدات تخزين مؤسستك ومراقبتها وحمايتها في عرض واحد شامل.
هل تريد معرفة المزيد حول كيفية تأمين تخزين بيانات مؤسستك؟ لمزيد من المعلومات، يرجى الاتصال بأحد خبراء الأمن السيبراني للبنية التحتية الحيوية لدينا.