-->

كيفية تأمين نظام التشغيل Windows 10 - تكشف Microsoft عن إطار SECCON لحماية الأنظم

      ــ استنادًا إلى مستويات DEFCON ، كشفت Microsoft عن إطار عمل SECCON - سلسلة من الأدلة لتأمين مجموعة من تكوينات Windows 10 في بيئات مختلفة.
    بدءًا من "محطة عمل المسؤول" في المستوى 1 والبناء حتى "أمان المؤسسة" في المستوى 5 ، فإن الإطار هو محاولة Microsoft لتبسيط الأمان وتوحيده. على الرغم من أنه ليس حلاً يناسب الجميع ، إلا أن الشركة تقول إنها "تحدد تكوينات الأمان الإلزامية المنفصلة لنظام التشغيل Windows 10 لتلبية العديد من سيناريوهات الأجهزة الشائعة التي نراها اليوم في المؤسسة".

    يقول كريس جاكسون ، مدير البرنامج الرئيسي: "في الماضي ، تركنا تعريف تكوين الأمان لنظام التشغيل Windows 10 كمهمة لكل عميل لفرزها. ونتيجة لذلك ، رأينا العديد من التكوينات المختلفة كما رأينا العملاء. العديد من المزايا ، لذلك قمنا بتطوير إطار تكوين الأمان للمساعدة في تبسيط تكوين الأمان مع السماح بمرونة كافية للسماح لك بموازنة الأمان والإنتاجية وتجربة المستخدم ".

    تم تطوير المستويات الخمسة بواسطة Microsoft بعد العمل مع مجموعة مختارة من العملاء الرائدين ، وخبراء من فريق الهندسة في Microsoft ، وحقل مبيعات Microsoft. يتم وصف المستويات على النحو التالي:

        5. تأمين المؤسسة - نوصي بهذا التكوين كتكوين الأمان الأدنى لجهاز مؤسسة. تكون توصيات مستوى تكوين الأمان هذا سهلة ومباشرة بشكل عام وتم تصميمها بحيث تكون قابلة للنشر خلال 30 يومًا.


        4. أمان عالي للمؤسسات - نوصي بهذا التكوين للأجهزة التي يصل المستخدمون فيها إلى المعلومات الحساسة أو السرية. قد يكون لبعض عناصر التحكم تأثير على توافق التطبيقات ، وبالتالي ستنتقل غالبًا إلى سير العمل الخاص بتكوين التدقيق. يمكن الوصول بشكل عام إلى التوصيات المتعلقة بهذا المستوى لمعظم المؤسسات وهي مصممة للنشر في غضون 90 يومًا.


        3. أمن VIP للمؤسسات - نوصي بهذا التكوين للأجهزة التي تديرها مؤسسة مع فريق أمان أكبر أو أكثر تطوراً ، أو لمستخدمين محددين أو مجموعات معرضة لمخاطر عالية بشكل فريد (على سبيل المثال ، حددت منظمة واحدة المستخدمين الذين يتعاملون مع البيانات التي والسرقة تؤثر بشكل مباشر وخطير على سعر أسهمها). أي منظمة من المحتمل أن تكون مستهدفة من قبل خصوم ممولين تمويلًا جيدًا ومتطورة ، يجب أن تتطلع إلى هذا التكوين. يمكن أن تكون توصيات مستوى تكوين الأمان هذا معقدة (على سبيل المثال ، يمكن أن تكون إزالة حقوق المسؤول المحلي لبعض المؤسسات مشروعًا طويلًا بحد ذاته) وقد تتجاوز 90 يومًا.


        2. محطة عمل DevOps - نوصي بهذا التكوين للمطورين والمختبرين ، الذين يمثلون هدفًا جذابًا لهجمات سلسلة التوريد وهجمات سرقة بيانات الاعتماد التي تحاول الوصول إلى الخوادم والأنظمة التي تحتوي على بيانات عالية القيمة أو حيث يمكن أن تكون وظائف الأعمال الهامة تعطلت. ما زلنا نعمل على تطوير هذا التوجيه ، وسوف نصدر إعلانًا آخر بمجرد أن يصبح جاهزًا.


        1. محطة عمل المسؤول - يواجه المسؤولون (خاصة أنظمة الهوية أو الأمان) أعلى المخاطر ، من خلال سرقة البيانات أو تغيير البيانات أو انقطاع الخدمة. ما زلنا نعمل على تطوير هذا التوجيه ، وسوف نصدر إعلانًا آخر بمجرد أن يصبح جاهزًا.
     


     ـ يمكن العثور على نسخة مسودة من وثائق إطار عمل تكوين الأمان هنا وتبحث Microsoft عن تعليقات المستخدمين حول هذا الموضوع 
    شارك المقال

    مقالات متعلقة

    إرسال تعليق