10 نصائح لتأمين شبكتك اللاسلكية حماية شبكتك من الوصول غير المصرح به

المزيد من حركة المرور تمر عبر الشبكات اللاسلكية اليوم أكثر من أي وقت مضى. لسوء الحظ، تحاول الجهات الخبيثة الاستفادة من ذلك من خلال التنصت على روابط الاتصالات أو الاستفادة من نقاط الوصول اللاسلكية غير المؤمنة بشكل كافٍ.

نقدم هنا بعض أفضل الممارسات لتمكين شبكة لاسلكية آمنة. تجعل العديد من هذه الاقتراحات من الصعب على المتسللين إلحاق الضرر. 

لماذا يجب عليك تأمين شبكتك اللاسلكية

في معظم المؤسسات، تعد الشبكة اللاسلكية نقطة الدخول التي توفر الوصول إلى العمود الفقري للشركة والتطبيقات والأنظمة والبيانات والمزيد. بمجرد توصيل المستخدمين لأجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية أو الهواتف الذكية الخاصة بهم عبر شبكة Wi-Fi ، يصبحون أعضاء كاملين في الشبكة.

لديهم رؤية رائعة للأجهزة الأخرى على الشبكة، وفي كثير من الأحيان، بشكل افتراضي، يكونون مشاركين في مشاركة الملفات التي يقوم بها الآخرون. يمكن للمستخدم عديم الضمير الاستفادة من هذا الوصول لسرقة البيانات والملفات والأنظمة الفاسدة وزرع البرامج الضارة وغير ذلك.

وبالتالي، فإن تأمين شبكتك اللاسلكية أمر بالغ الأهمية.

ما يعقد الأمور هو حقيقة أن العديد من المستخدمين يعملون الآن من المنزل، على الأقل لجزء من الوقت. يصلون إلى أنظمة المؤسسة والبريد الإلكتروني وتطبيقات SaaS للشركة وقواعد بيانات الشركة والمزيد عبر شبكة Wi-Fi منزلية.

لذلك، لا يتعين على مديري تكنولوجيا المعلومات تأمين شبكاتهم اللاسلكية المحلية فحسب، بل يجب عليهم أيضًا تثقيف المستخدمين الذين يعملون من المنزل ومساعدتهم على فعل الشيء نفسه في نهايتهم حتى يكون لديهم شبكة لاسلكية آمنة أيضًا.

فيما يلي عشر نصائح للمساعدة في كلا الساحتين يمكن تطبيقها محليًا ومشاركتها مع المستخدمين المنزليين. ستكون النتيجة شبكة لاسلكية أكثر أمانًا.

الخطوات العشر الخاصة بكيفية تأمين شبكتك اللاسلكية

يمكن أن يتم تأمين الشبكات اللاسلكية بعدة طرق. العديد من التقنيات هي أشياء منطقية عامة في مجال تكنولوجيا المعلومات يمكن للمدير القيام بها لجعل الاتصالات اللاسلكية أكثر أمانًا. فيما يلي توصيات Network Computing لتأمين الشبكات اللاسلكية وتأمين الاتصالات اللاسلكية.

الخطوة 1: قم بتغيير إعدادات تسجيل الدخول الافتراضية لشبكتك اللاسلكية

يتم شحن جميع نقاط الوصول اللاسلكية وأجهزة توجيه Wi-Fi مع معرّفات الخدمة الافتراضية المحددة (SSIDs ، المعروفة أيضًا باسم شبكة Wi-Fi) وكلمات مرور المسؤول. في كثير من الأحيان لا يتم تغيير هذه لسبب من سببين.

داخل المؤسسة، قد يكون هناك تردد في إجراء تغيير بسبب عدم وجود طريقة لتتبع هذه التغييرات. في مؤسسة بها العشرات أو المئات من أجهزة التوجيه ونقاط الوصول اللاسلكية، يعد هذا النهج طريقة مفهومة للغاية، رغم أنها غير آمنة للعمل. تستخدم بعض الشركات وحدات تحكم لاسلكية لإدارة نقاط وصول Wi-Fi عبر واجهات الويب. إذا كان هذا هو الحال في مؤسستك، فإن نفس مشكلات كلمة المرور الافتراضية تنطبق على وحدات التحكم اللاسلكية.

مع وجود المزيد من الأشخاص الذين يعملون من المنزل، تنطبق نفس المشكلات. لسوء الحظ، قد لا يعرف العديد من المستخدمين المنزليين ببساطة أنهم بحاجة إلى تغيير بيانات اعتماد المسؤول الافتراضية أو معرفة كيفية تغييرها.

لماذا يعد تغيير إعدادات المسؤول الافتراضية في غاية الأهمية؟ يمكن أن يساعد في تأمين شبكة لاسلكية. يمكن للقراصنة الأذكياء التعرف بسهولة على الأنظمة المتصلة بالإنترنت. من خلال معرفة طراز الجهاز وطرازه، يمكن العثور على كلمات المرور في وثائق المنتج والقوائم المجمعة المتوفرة على الإنترنت. بوجود هذه المعلومات، يمكنهم الوصول إلى الجهاز والشبكة.

بالإضافة إلى تغيير بيانات اعتماد المسؤول، يجب على مديري تكنولوجيا المعلومات والمستخدمين المنزليين إجبار أولئك الذين يسعون إلى الاتصال بالشبكة اللاسلكية على استخدام كلمة مرور.

نصيحة مفيدة: لإعداد مؤسسة آمنة وشبكة منزلية آمنة، قم بتغيير كلمات مرور المسؤول الافتراضية لأجهزة اتصال Wi-Fi. وقم بحماية شبكة Wi-Fi الخاصة بك بكلمة مرور ليتمكن المستخدم من الوصول إليها.

الخطوة 2: تقييد الوصول المادي إلى أجهزتك اللاسلكية

يوفر الوصول المادي إلى الأجهزة اللاسلكية عدة طرق للتسبب في المشكلات.

يقوم العديد من البائعين بطباعة معرف مجموعة الخدمات (SSID) الافتراضي، ويطبع البعض الآخر كلمة مرور المسؤول الافتراضية على لوحة متصلة بأجهزتهم اللاسلكية. إذا لم يتم تغيير كلمة المرور الخاصة بجهاز لاسلكي، فيمكن للمتسلل الذي يتمتع بخبرة فنية قليلة قراءة SSID بسهولة، أو إدخال كلمة المرور المكتوبة للجهاز، أو البحث عن كلمة المرور الافتراضية لهذا الطراز والطراز عبر الإنترنت.

يمكن أن يساعد تغيير كلمة مرور المسؤول (وحتى SSID). ولكن من خلال الوصول المادي إلى أحد الأجهزة، قد يتمكن الفاعل الضار من إعادة تعيين الجهاز يدويًا إلى إعدادات المصنع الأصلية. هذا يجعل أي تغيير كلمة المرور موضع نقاش.

نصيحة مفيدة: على الرغم من أنه قد لا يكون خيارًا للمستخدم المنزلي، يجب أن تكون أجهزة التوجيه اللاسلكية ونقاط الوصول الخاصة بالمؤسسات في مواقع آمنة. يمكن أن يشمل ذلك مراكز البيانات المحمية ببطاقات المرور أو خزائن الأسلاك المغلقة ورفوف المعدات. سيساعد اتخاذ هذه الخطوات في تأمين اتصالات الشبكة.

الخطوة 3: استخدم كلمة مرور قوية لجهاز توجيه Wi-Fi الخاص بك

كما هو مذكور أعلاه، فإن تغيير كلمات المرور الافتراضية للمسؤول ووصول المستخدم أمر لا بد منه. لكن التغيير من أجل التغيير لا يكفي. يجب اختيار كلمات المرور بعناية.

لماذا؟ إن توفر قدرة حوسبة عالية الأداء وغير مكلفة نسبيًا جعل تكسير كلمات المرور بالقوة الغاشمة متاحًا للجماهير. وفقًا لمصدر صناعي واحد: “في عام 2023، يمكن اختراق كلمة مرور بسيطة مكونة من 10 أحرف تتكون من أرقام فقط أو أحرف صغيرة في أقل من 24 ساعة.”

لسوء الحظ، كثير من الناس لا يجعلون الأمر صعبًا على المتسللين. انظر إلى أي قائمة بكلمات المرور الأكثر شيوعًا، وستجد على الأرجح إدخالات مثل 123456789 أو سلاسل أقصر من هذه الأرقام أو كلمة المرور أو qwerty أو الضيف. أو يستخدم الكثيرون معلومات سهلة التخمين مثل تواريخ الميلاد أو عبارات مثل Iloveyou.

تنطبق هذه المشكلات على كل من كلمات مرور وصول المسؤول والمستخدم. تعد قيمة وجود بيانات اعتماد مشرف قوية أمرًا ضروريًا لحماية الجهاز نفسه. ولكن هناك العديد من مشكلات الأمان الأخرى التي يمكن أن تكون مشكلات إذا تمكن المتسلل من الوصول بسهولة إلى الشبكة كمستخدم.

نصيحة مفيدة: تجنب العديد من مشكلات الأمان عن طريق اختيار كلمات مرور قوية للمشرف والمستخدم. لا يوجد دليل محدد للقيام بذلك، ولكن بعض الطرق الشائعة للمتابعة هي اختيار كلمات مرور أطول (من 12 إلى 14 حرفًا) تتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأحرف والرموز. يقترح الكثيرون استخدام عبارة مألوفة للك،ولكن لا يمكن لأي شخص تخمينها ببسهولة،تحتوي على هذا المزيج. 

الخطوة 4: قم بتمكين مصادقة MAC للمستخدمين

بخلاف كلمات المرور القوية، هناك طريقة أخرى لتحسين أمان شبكة Wi-Fi وهي استخدام آليات مصادقة بديلة.

يمكن أن يتضمن ذلك أشياء مثل Kerberos أو شهادات x.509 أو المصادقة متعددة العوامل. غالبًا ما تكون حماية شبكة Wi-Fi باستخدام هذه الأساليب محجوزة للبيئات التي تحتاج إلى حماية إضافية. إنها مكافئة لاستكمال باب مغلق ماديًا بأقفال يصعب انتقاؤها أو التحكم في الوصول البيومتري. يتمثل أحد التحديات التي تواجه استخدام هذه التقنيات في صعوبة تنفيذها وإدارتها واستخدامها.

يعتمد أسلوب مختلف أبسط ولكنه قوي على معرف التحكم في الوصول إلى الوسائط (MAC) للجهاز. كل بطاقة واجهة شبكة لها عنوان MAC. إنه رقم سداسي عشري مكون من 12 رقمًا مخصصًا لكل جهاز متصل بالشبكة. عنوان MAC هو معرف فريد تعينه الشركة المصنعة لبطاقة NIC أثناء إنتاج الجهاز.

يتطلب تمكين مصادقة MAC للوصول إلى شبكة Wi-Fi أن تقوم المؤسسة بإعداد قائمة بعناوين MAC المسموح لها بالوصول إلى الشبكة. غالبًا ما يُطلق على هذا الأسلوب تصفية MAC نظرًا لأنه يقوم بتصفية الأجهزة غير المصرح بها.

هناك جدل كبير داخل الصناعة حول مزايا تصفية عنوان MAC. على الجانب الإيجابي، فإنه يجعل من الصعب على المتسلل العشوائي الاتصال بشبكة Wi-Fi يكتشفها. فيما يتعلق بالنقاط التي يجب مراعاتها في جانب المعادلة، يمكن أن يكون إعداد تصفية MAC مهمة شاقة. ويقول البعض إن تصفية MAC تعطي إحساسًا زائفًا بالأمان لأن هناك طرقًا (مثل انتحال عنوان MAC) أو المساومة على جهاز معتمد لمخترق متطور للوصول إلى الشبكة.

نصيحة مفيدة: يمكن استكمال كلمات المرور القوية للتحكم في الوصول إلى شبكات Wi-Fi بتقنيات أخرى، بما في ذلك Kerberos والمصادقة متعددة العوامل ومصادقة MAC. بينما تتطلب كل طريقة أو تقنية مهارات وإدارة إضافية، فإنها توفر جميعها أمانًا محسنًا.

الخطوة 5: قم بتشغيل التشفير

كان تشفير البيانات جزءًا من تأمين الشبكات المنزلية وتأمين اتصالات الشبكة منذ البداية. كان من الواضح أن الشبكات السلكية توفر مستوى من الحماية ضد التنصت. كان على المتسلل النقر فعليًا على كابل لاعتراض حركة المرور. باستخدام اللاسلكي، يمكن لأي شخص التطفل على حركة المرور بين نقطة نهاية ونقطة وصول لاسلكية أو جهاز توجيه.

على مر السنين، كان هناك العديد من بروتوكولات التشفير اللاسلكي الشائعة الاستخدام. وهي تشمل Wired Equivalent Privacy (WEP) وإصدارات مختلفة من الوصول المحمي بتقنية Wi-Fi (WPA).

يعمل WPA2 كمعيار صناعي للتشفير اللاسلكي لسنوات عديدة. يدعم كل جهاز لاسلكي تقريبًا (بطاقات NIC اللاسلكية ونقاط الوصول وأجهزة التوجيه وما إلى ذلك) WPA2. قبل عدة سنوات، حدد باحثو الأمن مشكلة في WPA2. وجدوا أن هناك عيبًا يسمى هجوم إعادة تثبيت المفتاح (المعروف باسم KRACK) يمكن استغلاله بواسطة هجوم رجل في الوسط لسرقة البيانات الحساسة المرسلة عبر اتصال Wi-Fi مشفر بواسطة WPA.

في يناير 2018، أعلن Wi-Fi Alliance عن WPA3 كبديل لـ WPA2. ميزته الرئيسية على WPA2 هي أنه يدعم تقنيات مصادقة وتشفير أقوى. بالإضافة إلى ذلك، يتضمن المعيار إمكانات مختلفة لمستخدمي المنزل مقابل مستخدمي المؤسسات.

نصيحة مفيدة: كان WPA2 هو بروتوكول الأمان اللاسلكي المفضل لسنوات عديدة. إنه مدعوم على نطاق واسع على جميع أشكال الأجهزة. يجب على أولئك الذين يسعون إلى إمكانات تشفير ومصادقة أكثر قوة النظر في الأجهزة التي تدعم بروتوكول WPA3 الأحدث.

الخطوة 6: قم بإعداد شبكة الضيف

أول شيء يطلبه معظم زوار المكتب هو كلمة مرور Wi-Fi. تقوم العديد من الشركات بمشاركة كلمة المرور ببساطة دون التفكير فيها.

هذه واحدة من أسوأ الممارسات الأمنية التي يمكن أن تقوم بها المؤسسة. أي شخص لديه كلمة المرور هذه لديه حق الوصول الكامل إلى شبكة الشركة. يمكن للمستخدم الضار أن يتنقل ويبحث عن أنظمة ضعيفة. يمكن لأي مستخدم ليس له نية ضارة أن يقوم عن طريق الخطأ بتثبيت أو نقل البرامج الضارة وبرامج الفدية وبرامج تسجيل المفاتيح والمزيد. أو يمكنهم فعل أشياء ضارة عبر الإنترنت يمكن إرجاعها إلى عنوان IP الخاص بشركتك.

بغض النظر عن النوايا، فإن تزويد المستخدمين الخارجيين بإمكانية الوصول إلى شبكة الشركة عبر موجه Wi-Fi أو نقطة وصول يفتح الباب أمام مشاكل أمنية كبيرة.

ما يجب على الشركات القيام به لحماية البيانات والأنظمة والشبكة وأصول المؤسسة الأخرى هو إنشاء شبكة ضيف وتوفيرها للزوار. توفر معظم أجهزة توجيه Wi-Fi وبائعي نقاط الوصول مثل هذا الخيار. يتيح القيام بذلك للمستخدمين الوصول إلى الإنترنت ولا شيء آخر.

لإعداد هذا الوصول، قم بتسجيل الدخول إلى الجهاز كمسؤول وابحث في إعدادات جهاز التوجيه عن “السماح بوصول الضيف” أو “شبكة الضيف”. ثم حدد اسمًا (SSID للبث) للشبكة. ثم قم بتمكين ميزات الأمان. قم بتعيين كلمة مرور قوية. تمكين التشفير. وقم بإلغاء تحديد “السماح بالوصول إلى الإعدادات”.

نصيحة مفيدة: لا تشارك كلمة مرور شبكة Wi-Fi الخاصة بشركتك مع الزوار. قم بإعداد شبكة ضيف بأمان مناسب يتيح لهم الوصول إلى الإنترنت ولا شيء أكثر من ذلك. تعد شبكة الضيف أمرًا ضروريًا في المؤسسة، وهو أمر قد يشجع مديرو تكنولوجيا المعلومات المستخدمين المنزليين على القيام به أيضًا.

الخطوة 7: استخدم VPN

كانت الشبكات الخاصة الافتراضية موجودة منذ عقود. الميزة الرئيسية التي جعلت اتصال شبكة افتراضية خاصة (VPN) مفيدة للغاية هي أنها تنشئ جلسة مشفرة بين جهاز المستخدم والخادم المضيف. يمكن استخدامه جنبًا إلى جنب مع حلول التحكم في الوصول للتحكم بإحكام في أي المستخدمين يمكنهم الوصول إلى مضيفين وأنظمة محددة على الشبكة.

هذا يقطع شوطًا طويلاً في تأمين الشبكات المنزلية وتأمين اتصالات الشبكة. حيث تكمل شبكة VPN والشبكات اللاسلكية بعضها البعض حقًا مع المستخدمين عن بُعد والمستخدمين المتنقلين. غالبًا لا يتحكمون في أمان اتصال Wi-Fi المتاح.

في مثل هذه الحالات، ستوفر VPN أمانًا محسنًا، وتشفير حركة المرور من جهاز المستخدم إلى خادم المؤسسة أو المضيف الذي يتصل به. يتيح تثبيت برنامج VPN على الأجهزة لتقنية المعلومات ضمان تشفير حركة المرور بغض النظر عن ميزات الأمان للشبكة الخلوية أو اللاسلكية العامة أو الخاصة التي يستخدمها المستخدم للقيام بعمله.

نصيحة مفيدة: استفد من برنامج VPN على أجهزة المستخدم النهائي، خاصة في الحالات التي يتصل فيها المستخدم من المنزل أو أثناء السفر أو في موقع العميل أو العميل.

الخطوة 8: قم بإيقاف تشغيل بث اسم الشبكة

الأمن من خلال الغموض هو قول أمني قديم (أو ربما يمكن القول إنه مبدأ). الفكرة من وراء ذلك هي أن السرية تساعد المنظمة في حماية الأنظمة والأصول والموارد. الفكرة الأساسية هي إخفاء الأشياء عن الجهات الخبيثة. في الممارسة العملية، يمكن أن يكون شيئًا بسيطًا مثل تغيير اسم مجلد أو نظام يحتوي على معلومات مهمة.

عندما يتعلق الأمر بالشبكات اللاسلكية، فإن الأمن الشائع من خلال تكتيك الغموض هو إيقاف تشغيل بث الأسماء. يمنع ذلك أي شخص يبحث عن شبكات Wi-Fi المتاحة من رؤية Wi-Fi SSID الخاص بك. الشبكة ببساطة لا تظهر في قائمة الشبكات التي تريد الاتصال بها.

مثل العديد من استخدامات الأمان من خلال التعتيم، فإن إخفاء اسم الشبكة ببساطة لا يكفي. هناك أدوات يمكنها البحث عن جميع معرّفات SSID، بما في ذلك تلك المخفية. سيؤدي إيقاف تشغيل بث الاسم إلى منع المتسلل الأقل طموحًا من العثور على شبكة. لكن المخترق الجاد لن يرتدع تمامًا. وبالتالي، يجب على المؤسسة الاستمرار في استخدام أفضل ممارسات الأمان اللاسلكي الأخرى، بما في ذلك تغيير كلمات المرور الافتراضية على حسابات المسؤول، وفرض استخدام كلمات مرور قوية، والاستفادة من التشفير، والمزيد.

يتمثل الجانب السلبي لإيقاف تشغيل بث الاسم في أنه يجب إخبار المستخدمين الذين يحتاجون بشكل شرعي إلى الوصول إلى الشبكة بمعرف SSID. يجب عليهم بعد ذلك إدخال ذلك عند محاولة الاتصال بنقطة وصول مشتركة أو نقطة اتصال أو موجه لاسلكي.

نصيحة مفيدة: إخفاء SSID الخاص بشبكة لاسلكية يقلل من فرصة حدوث هجوم، حيث لن يعرف المتسللون وجود شبكة. هذا يجعل العثور على الشبكة أكثر صعوبة. ومع ذلك، يجب أن يقترن إيقاف بث الاسم بإجراءات أمنية أخرى.

 الخطوة 9: قم بتشغيل جدار حماية جهاز التوجيه الخاص بك

في المؤسسات الكبيرة، توفر نقاط الوصول اللاسلكية للمستخدمين إمكانية الوصول إلى شبكة الشركة والإنترنت. لن يحتاج معظمهم بالضرورة إلى دمج جهاز توجيه أو جدار حماية. سيتم التعامل مع هذه الوظائف بواسطة أجهزة منفصلة مصممة لدعم أحجام حركة المرور على مستوى المؤسسات والعديد من المستخدمين.

على وجه التحديد، قد يقوم موقع أو مؤسسة كبيرة بإعداد جدران حماية مستقلة توفر نقطة فاصلة بين الشبكة الخارجية (الإنترنت، في معظم الحالات) والشبكة الداخلية.

في المقابل، تحتاج المواقع الصغيرة (مكتب فرعي لبنك أو شركة تأمين أو متجر بيع بالتجزئة أو أكثر) إلى جميع الوظائف الثلاث، وهي الوصول اللاسلكي والتوجيه وجدار الحماية. لكن معظم المواقع ليس لديها فريق عمل لتكنولوجيا المعلومات لإدارة مثل هذه المعدات المعقدة. بدلاً من ذلك، يريدون جهازًا واحدًا يتضمن جميع الوظائف الثلاث.

بالنسبة لمثل هذه المواقع، من الضروري تشغيل ميزات جدار الحماية حيث ستكون هذه هي الطريقة الوحيدة لضمان منع الغرباء وحركة المرور المشبوهة من الوصول إلى الشبكة المحلية داخل الموقع. ستكون هناك حاجة أيضًا إلى جدار الحماية لمنع المستخدمين من الوصول إلى المواقع المحظورة على الإنترنت والتي قد تعرض الشركة لبرامج ضارة ومشكلات قانونية وغير ذلك.

نصيحة مفيدة: تحتاج المواقع البعيدة إلى طريقة لمراقبة حركة المرور من وإلى الشبكة الداخلية. يؤدي جدار الحماية هذه الوظيفة ويسمح بحركة المرور أو يمنعها بناءً على مجموعة محددة من قواعد الأمان. بالنسبة للمواقع الصغيرة التي لا تحتوي على جدران حماية خاصة بالمؤسسات، اختر موجهًا لاسلكيًا يحتوي على ميزات جدار الحماية. وقم بتشغيل هذه الميزات.

الخطوة 10: حافظ على تحديث البرامج والتصحيحات

في أواخر العام الماضي، تم العثور على خطأ يؤثر على العديد من طرز جهاز توجيه Netgear Wi-Fi. أصدرت الشركة تقريرًا استشاريًا يسرد الخلل باعتباره مشكلة عالية الخطورة حصلت على درجة 7.4 في نظام نقاط الضعف المشترك (CVSS). في ذلك الوقت، حث Netgear جميع المستخدمين على تنزيل أحدث البرامج الثابتة لأجهزتهم من موقع الشركة على الويب.

معدات Wi-Fi المنزلية معرضة بشكل خاص للمشاكل في هذا المجال. إذا كان جهاز Wi-Fi المنزلي مُدارًا بواسطة كبل أو مزود خدمة الإنترنت، فقد يضمن المزود بشكل روتيني تحديث الجهاز. لكن العديد من المستخدمين يشترون موجه Wi-Fi الخاص بهم لتجنب الرسوم الشهرية من مزود الخدمة الخاص بهم. قد لا يدرك بعض هؤلاء المستخدمين أنهم بحاجة إلى التحديث إلى البرامج والبرامج الثابتة أو معرفة كيفية القيام بذلك.

ما مدى خطورة المشكلة؟ تعد أجهزة توجيه Wi-Fi القديمة هدفًا رئيسيًا للقراصنة. ونتيجة لذلك، ارتفعت الهجمات الإلكترونية ضد أجهزة التوجيه غير الآمنة بشكل كبير. يمكن للمتسلل الذي يمكنه الوصول إلى جهاز التوجيه هذا إيقاف تشغيل ميزات الأمان مثل التشفير ثم سرقة كلمات مرور الشركة والبيانات والمعلومات الأخرى التي تنتقل إلى جهاز التوجيه في العراء.

نصيحة مفيدة: حافظ على تحديث البرامج والبرامج الثابتة على جهاز Wi-Fi ، سواء كان جهاز توجيه Wi-Fi مستقل في منزل المستخدم أو نقطة وصول Wi-Fi كثيفة في المكتب، حتى الآن.

ماذا عليك أن تفعل بمجرد أن تصبح شبكتك اللاسلكية آمنة؟

يمكن أن يؤدي استخدام هذه النصائح إلى قطع شوط طويل في تأمين شبكات Wi-Fi. اعتبرهم دليلاً حول كيفية تأمين شبكة لاسلكية. لكن ضع في اعتبارك أن الأمان اللاسلكي، وخاصة أمان شبكة Wi-Fi، هو مسعى متطور.

تتطور التهديدات الأمنية باستمرار. ولكن أيضًا آليات الأمان المصممة لتأمين اتصالات الشبكة. مواكبة هذه التغييرات من خلال تغطية حوسبة الشبكة المستمرة للتكتيكات التي يتخذها الفاعلون الضارون لاختراق شبكات Wi-Fi والتقنيات والحلول التي يطورها بائعو Wi-Fi لمواجهة تلك الهجمات والمنهجيات. سيساعدك اتباع هذه الاستراتيجيات على تمكين شبكة لاسلكية آمنة.

المصدر: networkcomputing

شاهد المزيد:

افضل شركات استضافة المواقع

اهم اضافات ووردبريس

قوالب ووردبريس للشركات

خبير سيو

إنشاء موقع ويب ووردبريس

مواقع اختصار الروابط

فتح محفظة Bitcoin

تسجيل دخول شوبيفاي

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي