برای متخصصان فناوری اطلاعات مانند مایک مارکوم ، ماندن از برنامه های جدید مهندسی اجتماعی همه بخشی از کار است. به عنوان مدیر IT در گروه كیشان ، گروه جهانی هتل ، او و تیمش امنیت 22 هتل برتر از آنچورینگ تا میامی را مدیریت می كنند.

"با داشتن كارمندان و مهمانان در شبكه 24/7 ما ، اولویت ما مدیریت امنیت وب است. و جلوگیری از کلیک کاربران بر روی لینک های مخرب و وب سایت ها ، "مایک می گوید. وی گفت: "با هتل ها در ایالت های مختلف و مناطق مختلف ، ما نیاز به دید مستمر در شبکه داریم و محافظت گسترده ای از وب برای فیشینگ و جعل ایمیل. ما همچنین به توانایی مدیریت امنیت از هر مکانی و ایمن نگه داشتن کارگران از راه دور و مسافر نیاز داریم. "

 marcum" width = "200" style = "عرض: 200px؛ شناور: درست؛ حاشیه: 0px 0px 10px 10px؛ "srcset =" https://blog.avast.com/hs-fs/hubfs/marcum.jpg؟width=100&name=marcum.jpg 100w، https://blog.avast.com/ hs-fs / hubfs / marcum.jpg؟ عرض = 200 & name = marcum.jpg 200w ، https://blog.avast.com/hs-fs/hubfs/marcum.jpg؟width=300&name=marcum.jpg 300w ، https: //blog.avast.com/hs-fs/hubfs/marcum.jpg؟width=400&name=marcum.jpg 400w ، https://blog.avast.com/hs-fs/hubfs/marcum.jpg؟width=500&name = marcum.jpg 500w، https://blog.avast.com/hs-fs/hubfs/marcum.jpg؟width=600&name=marcum.jpg 600w "size =" (حداکثر عرض: 200px) 100vw ، 200px "/ > تحقیقات نشان می دهد که کارگران موبایل تا سال 2023 43.3 درصد از نیروی کار جهانی را تشکیل می دهند. بنابراین ، امنیت رومینگ و کاربران تلفن همراه ، اجرای سیاست های دستگاه خود (BYOD) را اعمال می کند ، و جلوگیری از تهدیدات وب ، توصیف شغلی عادی برای فناوری اطلاعات امروز شده است. FBI اعلام کرد سازش ایمیل کسب و کار پرهزینه ترین جرایم سایبری سال گذشته بود ، در حالی که یک مطالعه دیگر نشان داد باج افزار از طریق ایمیل های فیشینگ از سال 2017 109 درصد افزایش یافته است. </p>
<p> Whe n مایک (تصویر) ، 20 ساله جانباز فناوری اطلاعات ، به گروه کیشان پیوست ، وی با چالش های بسیاری روبرو شد ، از جمله بهبود امنیت سایبری در کلیه املاک ، ضمن اجرای فناوری اطلاعات و زیرساختهای امنیتی برای هتل جدید این شرکت Arya Coconut Grove در میامی. آموزش کاربران و مسدود کردن تهدیدات ایمیل بسیاری از روزهای او را فرا گرفته است. </p>
<p> "با او اشتراک می کند:" چند سال پیش ، ما یک کلاهبرداری با ایمیل فیشینگ را از بانک های خارج از کشور تجربه کردیم و درخواست شماره های مسیریابی که منجر به نقض امنیت شده بود ، شدیم. " ما سریعاً هرگونه خسارت را کاهش دادیم ، اما مشخص بود که به یک استراتژی امنیتی بهتر و رفتارهای محاسباتی ایمن تر نیاز داریم. امروز با اطمینان می توانیم بگوییم که شبکه ایمن داریم اما برای رسیدن به آنجا باید چند درس بیاموزیم. "</p>
<h2><strong> محافظت از ترافیک اینترنت بدون پیچیدگی و هزینه </strong></h2>
<p> زیرا سرویس های ابری تیم های تلفن همراه و توزیع شده را قادر می سازند تا به موفقیت بیشتری برسند. درهای باز برای دسترسی به شبکه غیرمجاز. پیامدهای امنیتی قابل توجه است ، با این وجود مشاغل کوچک و متوسط ​​(SMB) اغلب برای ساختن استراتژی های امنیتی لایه ای که شامل لوازم ، نرم افزار و فایروال ها برای اسکن مداوم ترافیک وب مخرب است ، فاقد منابع هستند. </p>
<p> عملکرد ، و شناسایی و محافظت از تهدید پیشرفته نیز باید در نظر گرفته شود این چالش ، همانطور که مایک تجربه کرده است ، سازگاری یک راه حل قوی و مقیاس پذیر است که همچنین عملکرد خوبی دارد ، با زیرساخت های موجود ادغام می شود و یک قیمت مناسب را ارائه می دهد مثلاً وسایلی مانند وب. فیلترها و دستگاههای مدیریت یکپارچه تهدید (UTM) لایه سوکت ایمن (SSL) بازرسی وب را تأمین می کنند و می توانند باعث کاهش بیش از حد تبلیغات و مدیریت از ترکیب چندین راه حل امنیتی نقطه ای اما عملکرد می تواند رنج ببرد. </p>
<p> همانطور که در پست قبلی به اشتراک گذاشتیم ، بازرسی SSL در تأمین امنیت شبکه های مدرن بسیار مهم است. این سرویس ترافیک وب را متوقف می کند ، آن را رمزگشایی می کند ، و برای اطمینان از اتصالات و ارتباطات آنلاین ایمن ، آن را اسکن می کند. با این حال ، مجرمان سایبری همچنین از رمزگذاری SSL به نفع خود استفاده می کنند و از آسیب پذیری ها در ترافیک SSL استفاده می کنند. به گفته شریک فناوری Zscaler ، 50٪ از بدافزارهای امروزی در ترافیک SSL مخفی می شوند. </p>
<h2> نسل بعدی ، محافظت از شبکه مبتنی بر ابر برای فناوری اطلاعات امروز </h2>
<p> ریکی کلیبرت (تصویر) با چالشی مشابه مایک روبرو شد. به عنوان یک تیم IT تک نفره برای Log Diversified Well Logging (DWL) ، نگه داشتن پایگاه کارمند خود تأثیر فوری دارد. به این دلیل است که بخش اعظم کار DWL در مکانهای از راه دور یا روستایی انجام می شود و به یک جریان مداوم و مداوم داده ها و اتصال مداوم وب برای تکمیل کار بستگی دارد. علاوه بر این ، 75٪ از کارمندان و پیمانکاران DWL از راه دور کار می کنند. </p>
<p> <img src= ریکی کلیبرت ، DWL

  • اعتماد به نفس متقابل را با کاربران نهایی خود – خط مقدم خود – برای بهبود ارتباط مسائل و بهبود حفاظت ایجاد کنید.
  • تلاش کنید تا هر زمان ممکن ، رابط کاربری مستقیم با کاربران نهایی داشته باشید ، چه از طریق تلفن و چه در محل. عکس نمایه شما.
  • اطمینان حاصل کنید که کاربران نهایی ابزار مورد نیاز خود را برای انجام کار خود دارند. – مایک مارکوم ، گروه کیشان
  • پنج دلیل SWG برای شبکه های SMB امروزی کار می کند

    همانطور که مایک و ریکی دست اول را تجربه کردند ، دروازه های وب ایمن می توانند یک روش مؤثر و ساده برای مدیریت ابزارها در یک دفاع امنیتی لایه ای باشند.

    این ویژگی ها را بررسی کنید:

    • تنظیم آسان – مبتنی بر ابر و نصب و راه اندازی آسان آن ، در چند دقیقه تنظیم و پیکربندی می شود
    • آسان برای استفاده – کنسول ساده و متمرکز فراهم می کند. SMB نظارت کامل بر دستگاههای موجود در شبکه را با هشدارهای مربوط به تهدیدهای احتمالی انجام می دهد
    • یادگیری در زمان واقعی – با اسکن و یادگیری مداوم ، از بدافزارهای جدید بمانید ، جعبه های مادربرد را برای تجزیه و تحلیل بیشتر
    • طراحی شده برای SMBs – ساخته شده برای SMBs ، امنیت را از نقطه انتهایی به شبکه ارائه می دهید. منابعی را برای استقرار دفاعی پیشرفته سایبری فراهم می کند

    آیا می خواهید در مورد نقطه پایان ابر مبتنی بر ابر و راه حل های امنیتی شبکه اطلاعات بیشتری کسب کنید؟ برای کسب اطلاعات سریع از سیستم عامل CloudCare ، برای کسب اطلاعات بیشتر بخواهید.