6 خطوات فعالة لتأمين أجهزة إنترنت الأشياء
AHC: 0.80(%)   AIB: 1.15(2.54%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.61(0.38%)   AQARIYA: 0.78(%)   ARAB: 0.94(3.30%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.75(4.84%)   BJP: 2.80(%)   BOP: 1.50(%)   BPC: 4.00(2.44%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.41(2.76%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83( %)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.83(1.22%)   PADICO: 1.00(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(0.00%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(0.00%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(%)   RSR: 4.50(%)   SAFABANK: 0.70(4.48%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(%)   VOIC: 7.64(4.95%)   WASSEL: 1.00(0.00%)  
10:10 صباحاً 09 حزيران 2019

6 خطوات فعالة لتأمين أجهزة إنترنت الأشياء

وكالات - الاقتصادي- شهدنا على مر السنين الماضية زيادة هائلة في عدد الأجهزة التي تم توصيلها بالإنترنت، فبعد أن كان العدد نحو 15 مليار جهاز في عام 2015، وصل في العام الفائت إلى أكثر من 23 مليار جهاز متصل. 

وتشير التقديرات إلى أنه بحلول العام 2020، سيتجاوز هذا الرقم عتبة الثلاثين مليارا، مع وجود أكثر من 75 مليار جهاز من المتوقع أن يكون متصلاً بالإنترنت بحلول عام 2025.

ويعد توصيل العديد من أجهزة إنترنت الأشياء ونشرها في بيئة غير خاضعة للتحكم ومعقدة وعدائية في كثير من الأحيان، يمثل تحديًا أمنيًا لا يُستهان به.

أمن إنترنت الأشياء
يهتم "أمن إنترنت الأشياء" بحماية الأجهزة والشبكات المتصلة في عالم إنترنت الأشياء IoT. وهو يشير إلى الخطوات الإرشادية التي يتم اتخاذها لتعزيز أمن أجهزة IoT، وتقليل تعرضها للهجمات. وفيما يلي الحلول التي قد يتم تنفيذها لزيادة أمان أجهزة إنترنت الأشياء في المؤسسات:

نشر تحليلات أمن إنترنت الأشياء.
وتتضمن هذه الإستراتيجية جمع البيانات، وربطها، وتحليلها، من مصادر متعددة؛ لمساعدة المؤسسات على تحديد التهديدات المحتملة، والقضاء عليها من البداية.

البنية التحتية للمفاتيح العامة مهمة.
تعد البنية التحتية للمفاتيح العامة PKI، التي تضم مجموعة من السياسات والبرامج والأجهزة والإجراءات، ضرورية لإنشاء الشهادات الرقمية، وإدارتها، وتوزيعها. وتضمن PKI تشفير البيانات القادمة من عمليات التشفير غير المتماثلة والمتماثلة. وفي عملية تشفير البيانات غير المتماثلة، يتم تشفير وفك تشفير البيانات بالمفتاح نفسه، بينما يتم استخدام مفاتيح مختلفة لتشفير البيانات، وفك تشفيرها في عمليات التشفير المتماثل. وتضمن العملية الحفاظ على خصوصية البيانات، مع تقليل سرقة البيانات إلى الحد الأدنى.

حماية الاتصالات بين الأجهزة المتصلة.
من المعروف أن "إنترنت الأشياء" IoT مبني على أساس الاتصالات المشتركة بين الأجهزة المتصلة. وعندما يتم اختراق هذا الاتصال، سيكون هناك انهيار في الاتصالات في نهاية المطاف؛ مما يجعل الأجهزة عديمة الفائدة. ولضمان السلامة، يجب تشفير الاتصال. وينطبق هذا المبدأ على الاتصالات التي تشاركها الأجهزة المتصلة مع الواجهة، مثل تطبيقات الجوال، وتطبيقات الويب.

ضمان أمن الشبكة.
تتصل أجهزة إنترنت الأشياء بأنظمة خلفية متصلة بالفعل بالإنترنت عبر شبكة إنترنت الأشياء، والتي تلعب دورًا مهمًا في التشغيل السلس لأجهزة إنترنت الأشياء. وللحفاظ على استمرار العمل في المؤسسة، هناك حاجة ملحة لضمان أن تبقى شبكة إنترنت الأشياء آمنة ومحمية، من خلال نشر ميزات أمنية، مثل منع الاختراق، وجدران الحماية، وبرامج مكافحة الفيروسات، وبرامج مكافحة الفيروسات في أنظمة المؤسسة.

إدارة التحديثات.
كل منتج يأتي مع التحديثات التي هي عملية منتظمة لصيانة الأمن. وبالنسبة للتحديث، قد تحتاج إلى سحب البيانات مؤقتا أو فعليا. وقد لا تدعم بعض الأجهزة تحديثات البيانات، خاصة تلك الأقدم، لذا فمن الضروري استخدام إدارة الأجهزة لتتبع الإصدارات المحدّثة.

جعل الويب والجوال أكثر أمانًا مع التطبيقات السحابية.
تستخدم أجهزة إنترنت الأشياء التطبيقات السحابية عبر الويب أو الهاتف المحمول للوصول إلى البيانات ومعالجتها، مما يجعل من المهم توفير نهج أكثر أمانًا لأمن إنترنت الأشياء. لذا تأكد من اعتماد مؤسستك للمصادقة الثنائية الخطوة (وهو أمان متعدد الطبقات)، واستخدم كلمات مرور أكثر أمانًا لمصادقة تطبيقات الخدمات.

Loading...