تعريف أي طابعة Hp بدون قرص التعريف 2022؟

0 views
Skip to first unread message
Message has been deleted

Latrina Cobbett

unread,
Jul 8, 2024, 3:20:52 PM7/8/24
to satoothfbujo

معايير مركز أمن الإنترنت (CIS) التي وضعها مركز أمن الإنترنت (CIS) هي مجموعة من أفضل الممارسات
\nعالمية التنظيم وقائمة على التوافق الغرض منها مساعدة ممارسي الأمان في تنفيذ دفاعاتهم
\nللأمن السيبراني وإدارتها. تساعد المبادئ التوجيهية التي وضعها مجتمع عالمي من خبراء الأمان المنظمات
\nفي توفير حماية استباقية ضد المخاطر الناشئة. تنفذ الشركات المبادئ التوجيهية الواردة في معايير مركز أمن الإنترنت (CIS)
\nللحد من الثغرات الأمنية القائمة على التكوين الموجودة في أصولها الرقمية.

تعريف أي طابعة hp بدون قرص التعريف 2022


تنزيل https://imgfil.com/2z05E9



تغطي معايير CIS Benchmarks المعنية بأجهزة الشبكة الطرفية مثل الطابعات المتعددة الوظائف والماسحات الضوئية وآلات التصوير أفضل ممارسات التكوين الآمن بما يشمل إعدادات مشاركة الملفات وقيود الوصول وتحديثات البرامج الثابتة.

يعتمد إطلاق إصدارات جديدة من معايير CIS Benchmarks أيضًا على التغييرات أو الترقيات في أنظمة تكنولوجيا المعلومات المقابلة.

CIS Benchmarks هي مجموعة من أفضل الممارسات التي وضعها مركز أمن الإنترنت (CIS) والمعترف بها عالميًا والقائمة على التوافق الغرض منها مساعدة ممارسي الأمان في تنفيذ دفاعاتهم في مجال الأمن السيبراني وإدارتها. تساعد المبادئ التوجيهية التي وضعها مجتمع عالمي من خبراء الأمان المؤسسات في توفير حماية استباقية ضد المخاطر الناشئة. تنفذ الشركات المبادئ التوجيهية الواردة في معايير CIS Benchmark للحد من الثغرات الأمنية القائمة على التكوين الموجودة في أصولها الرقمية.

تُعتبر الأدوات مثل معايير CIS Benchmarks مهمة لأنها تحدّد أفضل ممارسات الأمان التي وضعها المتخصصون والخبراء المختصين في مجال الأمان بهدف نشر أكثر من 25 منتجًا مختلفًا من المورّدين. تعد أفضل الممارسات هذه نقطة انطلاق جيدة لتطوير منتج جديد أو وضع خطة نشر خدمة جديدة أو للتحقق من أن عمليات النشر الحالية آمنة.

عند تنفيذ معايير CIS Benchmarks يمكنك تأمين أنظمتك القديمة بشكل أفضل ضد المخاطر الشائعة والناشئة من خلال اتخاذ خطوات عديدة ومنها:

يمكن للمسؤولين مثلاً اتّباع المبادئ التوجيهية خطوة بخطوة الواردة في معيار CIS AWS Foundations Benchmark ما يساعدهم في إعداد سياسة كلمة مرور قوية لإدارة الهوية والوصول في AWS (IAM). ويمكن اتباع مبادئ توجيهية معنية بإدارة الهوية لتحسين أمان حساب AWS التي هي معروفة بأنها متميزة ولكن ذات الصلة ومن بينها تطبيق سياسة كلمة المرور واستخدام المصادقة متعددة العوامل (MFA) وإيقاف الجذر وضمان تبديل مفاتيح الوصول كل 90 يومًا وغيرها.

توفر معايير CIS Benchmarks للمؤسسات إطارًا من التكوينات الأمنية التي فحصها الخبراء وأثبتوا فعاليتها. يمكن للشركات تجنب سيناريوهات التجربة والخطأ التي تعرّض الأمان للخطر والاستفادة من خبرة مجتمع تكنولوجيا المعلومات والأمن السيبراني المتنوع.

تُعد معايير CIS Benchmarks أدلة أفضل الممارسات الوحيدة المعترف بها عالميًا والمقبولة من قبل الحكومات والشركات والمؤسسات البحثية والأكاديمية على حدٍ سواء. بفضل المجتمع العالمي والمتنوع الذي يعمل على نموذج صنع القرار القائم على التوافق تتمتع معايير CIS Benchmarks بإمكانية تطبيق وتلقى قبولاً أوسع بكثير من القوانين الإقليمية ومعايير الأمان.

يمكن لأي شخص تنزيل مستندات CIS Benchmark وتطبيقها مجانًا. يمكن لشركتك الحصول على تعليمات خطوة بخطوة محدّثة لاستخدام جميع أنواع أنظمة تكنولوجيا المعلومات بدون أي تكلفة. يمكنك تحقيق حوكمة تقنية المعلومات وتجنب التعرّض لأضرار مالية وتشويه السمعة بسبب التهديدات السيبرانية التي يمكن الوقاية منها.

يُعتبر قيام المنظمات التي تعمل في المجالات شديدة التنظيم بتنفيذ معايير CIS Benchmarks خطوة كبيرة نحو تحقيق الامتثال. يمكنهم منع تعذّر تحقيق الامتثال بسبب أنظمة تكنولوجيا المعلومات التي تم تكوينها بشكل خاطئ.

نشر مركز أمن الإنترنت (CIS) أكثر من 100 معيار مرجعي تشمل أكثر من 25 مجموعة من منتجات المورّدين. عند تطبيق معايير CIS Benchmarks ومراقبتها في جميع أنواع أنظمة تكنولوجيا المعلومات فإنك تبني بيئة تقنية معلومات آمنة بحكم طبيعتها ويمكنك الدفاع عنها بشكل أكبر باستخدام حلول الأمان. يمكن تصنيف التقنيات التي تغطيها معايير CIS Benchmarks على نطاق واسع في الفئات السبع التالية.

توفر معايير CIS Benchmarks لأنظمة التشغيل تكوينات أمان قياسية لأنظمة التشغيل الشائعة ومن بينها Amazon Linux. تتضمن هذه المعايير أفضل الممارسات لميزات عديدة ومنها:

توفر معايير CIS Benchmarks للبنية الأساسية السحابية معايير أمان يمكن للشركات استخدامها لتكوين بيئات السحابة بشكل آمن مثل تلك التي توفرها AWS. تتضمن المبادئ التوجيهية أفضل الممارسات المعنية بإعدادات الشبكة الافتراضية وتكوينات إدارة الهوية والوصول في AWS (IAM) وضوابط الامتثال والضوابط الأمنية والمزيد.

توفر معايير CIS المخصصة لبرامج الخادم خطوط الأساس والتوصيات لتكوين إعدادات الخادم وضوابط مسؤول الخادم وإعدادات التخزين وبرامج الخادم من الموردين المعروفين.

تغطي معايير CIS Benchmarks معظم برامج سطح المكتب التي عادةً ما تستخدمها المؤسسات. تتضمن المبادئ التوجيهية أفضل الممارسات لإدارة ميزات برامج سطح المكتب وهذا يشمل:

تغطي معايير CIS Benchmarks المعنية بالأجهزة المحمولة تكوينات الأمان لأنظمة التشغيل التي تعمل على الهواتف المحمولة والأجهزة اللوحية وغيرها من الأجهزة المحمولة باليد. وهي توفر توصيات حول إعدادات متصفح الهاتف المحمول وأذونات التطبيق وإعدادات الخصوصية والمزيد.

توفر معايير CIS Benchmarks أيضًا تكوينات أمنية لأجهزة الشبكة مثل جُدُر الحماية وأجهزة التوجيه والمحولات والشبكات الخاصة الافتراضية (VPN). وهي تحتوي على توصيات من الموردين بشكل عام وتوصيات من مورّدين محدّدين ما يضمن الإعداد الآمن لهذه الأجهزة وإدارتها.

لمساعدة المؤسسات على تحقيق أهدافها الأمنية الفريدة يخصص مركز أمن الإنترنت (CIS) مستويات ملفات التعريف لكل دليل من أدلة معايير CIS Benchmark. يتضمن كل ملف تعريف CIS توصيات توفر مستوى مختلفًا من الأمان. يمكن للمؤسسات اختيار ملف التعريف المناسب بناءً على احتياجات الأمان والامتثال.

توصيات التكوين لملف التعريف من المستوى الأوّل هي توصيات أمان أساسية لتكوين أنظمة تكنولوجيا المعلومات. من السهل تطبيقها ولا تؤثر على وظائف العمل أو الجهوزية. تقلل هذه التوصيات من عدد نقاط الدخول إلى أنظمة تكنولوجيا المعلومات لديك ما يقلل بالتالي من مخاطر الأمن السيبراني لديك.

03c5feb9e7
Reply all
Reply to author
Forward
0 new messages