إبقاء المخترقين مع استراتيجية الدفاع في العمق

حان الوقت لإضافة بعض جدران القلعة

Defence in Depth هي استراتيجية أمنية تركز على وجود طبقات متعددة من الحماية لشبكتك وأجهزة الكمبيوتر. النظرية هي أنه إذا تم اختراق إحدى الطبقات ، فلا تزال هناك طبقات حماية أكثر يجب أن يمر بها المهاجم قبل وصوله إلى جهاز الكمبيوتر الخاص بك. كل طبقة تبطئ المهاجم أسفل لأنها تحاول التغلب عليه. ونأمل أن يتخلى المهاجم وينتقل إلى هدف آخر أو سيتم اكتشافه قبل أن يتمكن من تحقيق هدفه.

إذن كيف يمكنك تطبيق مفهوم استراتيجية الدفاع العميق في شبكتك المنزلية؟

يمكنك البدء ببناء طبقات افتراضية من الحماية لشبكتك وأجهزة الكمبيوتر وغيرها من أجهزة الشبكة.

1. شراء حساب VPN شخصي وتثبيته إلى جهاز توجيه لاسلكي أو سلكي قادر على استخدام VPN

تسمح الشبكات الافتراضية الخاصة (VPN) بتشفير جميع حركة المرور التي تدخل إلى الشبكة وتغادرها. فهي تسمح لك بإنشاء نفق مشفر يمكنه حماية خصوصيتك وتوفير التصفح المجهول ولديه ميزات رائعة أخرى أيضًا. الشبكات الافتراضية الخاصة ليست فقط للشركات الغنية بعد الآن. يمكنك شراء حساب VPN شخصي مقابل أقل من 5 دولارات في الشهر من مواقع مثل StrongVPN و WiTopia و OverPlay.

يسمح لك موفرو VPN الأكثر تقدمًا بتثبيت خدمة VPN الخاصة بهم على جهاز توجيه الإنترنت الخاص بك الذي يدعم VPN بحيث يتم حماية كل جهاز على الشبكة الخاصة بك. نظرًا لأن جهاز التوجيه يعمل على جميع أعمال التشفير وفك التشفير ، فلا يلزم تثبيت برامج شبكة ظاهرية خاصة أو إعادة تكوين أي من أجهزة الكمبيوتر أو أجهزة الجوال. الحماية شفافة تقريبًا ، ولن تلاحظ أي شيء باستثناء بعض التأخير الناتج عن عملية التشفير وفك التشفير.

2. قم بتأمين مودم DSL / الكبل خلف جهاز التوجيه باستخدام جدار حماية

سواء اخترت حساب VPN أم لا ، يجب عليك استخدام جدار حماية الشبكة.

إذا كان لديك جهاز كمبيوتر واحد فقط في منزلك وتم توصيله مباشرة بمودم DSL / Cable الخاص بمزود خدمة الإنترنت ، فإنك تطلب حدوث مشكلة. يجب عليك إضافة جهاز توجيه سلكي أو لاسلكي غير مكلف مع إمكانية جدار الحماية المضمنة لتزويدك بطبقة حماية خارجية إضافية. قم بتمكين "وضع التخفي" الخاص بالموجه للمساعدة على جعل أجهزة الكمبيوتر الخاصة بك أقل مرئية للمهاجمين.

3. تمكين وتكوين جهاز التوجيه اللاسلكي / السلكية الخاص بك والجدار الناري للكمبيوتر الشخصي.

جدار الحماية لن يفيدك بشكل جيد ما لم يتم تشغيله وتهيئته بشكل صحيح. تحقق من الموقع الإلكتروني لتصنيع جهاز التوجيه للحصول على تفاصيل حول كيفية تمكين جدار الحماية وتكوينه.

يمكن لجدران الحماية أن تمنع الهجمات الواردة ويمكنها أيضًا منع جهاز الكمبيوتر من مهاجمة أجهزة الكمبيوتر الأخرى إذا كان قد تم اختراقه بالفعل بسبب إصابة بالبرامج الضارة.

يجب أيضًا تمكين جدار الحماية الذي يوفره نظام تشغيل الكمبيوتر أو استخدام جدار حماية تابع لجهة أخرى مثل Zone Alarm أو Webroot. ستنبهك معظم جدران الحماية المستندة إلى الكمبيوتر من التطبيقات (والبرامج الضارة) التي تحاول الاتصال بأجهزة خارج شبكتك. قد ينبهك هذا إلى وجود برامج ضارة تحاول إرسال البيانات أو تلقيها وتسمح لك بإغلاقها قبل حدوث أي ضرر. يجب أيضًا اختبار جدار الحماية دوريًا للتأكد من أنه يقوم بعمله

4. تثبيت برامج مكافحة الفيروسات ومكافحة البرمجيات الخبيثة

يعلم الجميع أن الحماية من الفيروسات هي أحد الأساسيات التي لا ينبغي لأحد أن يخلوها. كلنا نئن في دفع 20 دولارًا سنويًا لتحديث برنامج مكافحة الفيروسات وكثير منا نسمح له بالانقضاء. إذا كنت لا ترغب في صرف النقود مقابل AV ، فيمكنك دائمًا اختيار بعض المنتجات المجانية الرائعة المتوفرة مثل AVG و AVAST.

إلى جانب برامج مكافحة الفيروسات ، يجب عليك أيضًا تثبيت برامج مكافحة البرامج الضارة مثل Malwarebytes التي تحقق من وجود برامج ضارة تفوتك كثيرًا من برامج مكافحة الفيروسات.

5. قم بتثبيت ماسح ضوئي للرؤية الثانية

يجب أن يكون لديك دائمًا ماسح ضوئي ثانوي للبرامج الضارة لأنه حتى أكثر برامج مكافحة الفيروسات / برامج مكافحة البرامج الضارة شيوعًا يمكن أن تفوتك شيء ما. يستحق ماسح الرأي الثاني وزنه من الذهب ، خاصة إذا وجد شيئًا خطيرًا يفقده الماسح الضوئي الأساسي. تأكد من أن الماسح الضوئي الثانوي من مورد مختلف عن الماسح الضوئي الأساسي.

6. إنشاء كلمات مرور قوية لجميع الحسابات وأجهزة الشبكة

كلمة المرور المعقدة وطويلة يمكن أن يكون تحول حقيقي إلى هاكر. يجب أن تكون جميع كلمات المرور معقدة وطويلة بما يكفي لتفادي التعرض للكسر من قِبل المتطفلين وأدوات تكسير كلمة مرور جدول قوس قزح .

يجب عليك أيضًا التأكد من أن كلمة مرور الوصول إلى الشبكة اللاسلكية الخاصة بك لا يمكن تخمينها بسهولة. إذا كان الأمر بسيطًا جدًا ، فقد ينتهي الأمر بالمتجِرين و / أو الجيران الذين يحصلون على رحلة مجانية من الاتصال بالإنترنت.

7. تشفير الملفات الخاصة بك في القرص و / أو مستوى OS

استفد من أنظمة تشغيلك المدمجة في ميزات تشفير القرص مثل BitLocker في Windows ، أو FileVault في نظام التشغيل Mac OS X. يساعد التشفير على التأكد من أنه إذا سُرق جهاز الكمبيوتر الخاص بك ، فإن الملفات الخاصة بك لن تكون قابلة للقراءة من قبل المخترقين واللصوص. هناك أيضًا منتجات مجانية مثل TrueCrypt والتي يمكنك استخدامها لتشفير الأقسام أو القرص بأكمله.

لا توجد استراتيجية واحدة مثالية للدفاع عن الشبكة ، ولكن الجمع بين طبقات دفاع متعددة سيوفر حماية إضافية إذا فشلت طبقة أو أكثر. نأمل أن يتعب المتطفلين وينتقلوا.