مع دخول الأجهزة النقالة إلى مكان العمل، ليس هناك من ينكر قدرتها على
تحسين وتبسيط إجراءات العمل. وتقوم الشركات باستخدام التطبيقات المؤسسية
التي تعد فريدة من نوعها لأعمالها، ويقوم الموظفون بالاستفادة بشكل كامل من
الفوائد التي تصاحب الأعمال المتنقلة. ولكن مع الراحة التي توفرها الأجهزة
النقّالة تتزايد التهديدات. وكلما ازداد عدد الموظفين والمتعاقدين الذين
يستخدمون الأجهزة المحمولة للوصول إلى أنظمة وتطبيقات وبيانات المؤسسة،
كلما ازدادت أهمية حماية مثل هذا الوصول.
في تحول مثير للاهتمام، تقوم بعض المؤسسات الآن بتنفيذ استراتيجيات أجهزة نقّالة مختلطة قد تشمل إصدار أجهزة مملوكة من قبل الشركة ووضع سياسات (أحضر جهازك الخاص) أو السماح للموظفين بالاختيار من بين مجموعة بدائل من الأجهزة الموافق عليها مسبقاً.
عندما يتعلق الأمر بالأفراد، تتذبذب مستويات المخاطر تبعاً لسلوك المستخدم، وتتراوح أفضل ممارسات إجراءات التحقق من الهوية ما بين استخدام كلمة المرور أو رقم التعريف الخاص، إلى تثبيت التطبيقات من المصادر الموثوقة فقط أو حتى إيقاف خدمات شبكة “واي فاي” والبلوتوث عندما لا تكون قيد الاستعمال. وهناك أيضاً الحلول البسيطة: مثل المواظبة على تحديث النظام الخاص بك، حيث أنه كلما تمت ترقية البرمجيات كلما قامت بإغلاق نقاط الضعف الجديدة فيها، هذا إضافة إلى تجنب إرسال المعلومات الشخصية عبر الرسائل النصية أو البريد وتثبيت تطبيق أمن للجهاز النقال.
أما من حيث مكان العمل، فتظهر تهديدات أمنية كبيرة عندما يتجاوز المستخدمين سياسة الشبكة وتعليمات الإدارة. وهو أمر يؤدي إلى عدد من المخاطر الأمنية من انتشار للبرمجيات الخبيثة ونقاط الضعف الأخرى التي قد تكون موجودة على الجهاز الشخصي أو على خوادم الشبكة، إلى تسرب البيانات وقضايا أمن نقاط النهاية. لذلك هناك ممارسة على المستخدمين ترسيخها: الالتزام بسياسة الشبكة وتعليمات الإدارة. التضخم المفاجئ والكبير في عدد الأجهزة النقالة في مكان العمل يتحدى بالفعل النهج التقليدي بالمحافظة على ‘أربعة جدران أمنية “حول الشركة؛ فقد أثار ذلك بالتأكيد انفصالاً عن نهج الإغلاق التام الذي عفا عليه الزمن إلى البنية التحتية الأمنية، حيث على الأفراد إلى أن يكونوا أكثر يقظة أيضاً.
يمكن استخدام اثنين من تقنيات السوق البارزة حالياً من قبل المؤسسات في مثل هذه الحالات ألا وهي تطبيقات “إدارة الأجهزة النقّالة” (MDM) و”كلمة المرور لمرة واحدة” (OTP). توفر تقنية إدارة الأجهزة النقّالة القدرة على إنشاء منطقة آمنة داخل الجهاز بحيث تكون مكرسة لوظائف وتطبيقات الشركة، مما يساعد على فصل هذه التطبيقات والوظائف عن غيرها من التطبيقات الشخصية والبرمجيات الضارة التي من المحتمل أن تشكل خطراً على الجهاز. كما يمكن إبطال تفعيلها فوراً في حال إنهاء خدمة الموظف أو فقدان الجهاز. أما التكنولوجيا الثانية فتقوم بالتركيز حالياً على توفير ضوابط أقوى للوصول للبيانات والمعلومات، وذلك عن طريق استخدام الجهاز كأداة للتحقق من الهوية. فيتحول هذا الجهاز إلى جهاز كلمة مرور لمرة واحدة مقتطعين بذلك تكلفة الجهاز الفعلي. سوف نرى في المستقبل القريب حلول هوية مستندة إلى شهادة تحقق أكثر تطوراً. ترستونك “Trustonic” هو مشروع مشترك تم اعتماده مؤخراً وتساهم فيه شركة جيمالتو، ويعمل على استخدام مكونات الهاتف المحمول لإنشاء مكان آمن لتخزين هوية المستخدم الفريدة. وهو أمر يمكن أن يستخدم لتعزيز كل من مراقبة الدخول والوصول الآمن إلى التطبيقات والأجهزة نفسها.
يحفل المشهد العام للأعمال بقصص الشركات الرائدة التي تضررت سمعتها بسبب خروقات البيانات. يمكن لاستخدام تطبيق كلمة المرور لمرة واحدة أو الاستناد إلى شهادة التحقق من هوية البطاقة الذكية كجزء من سياسة “أحضر جهازك الخاص” أن تعمل بمثابة طبقة أساسية لأمن الأجهزة المتنقلة في المؤسسة.
تطبيق إجراءات قوية للتحقق من الهوية
غالباً ما تسمح الشركات بالوصول إلى المعلومات عن بعد عن طريق أسماء مستخدمين وكلمات مرور بسيطة وغير آمنة. وهذه يمكن أن يتم اختراقها بسهولة – يمكن للمتسللين استخدام رسائل البريد الإلكتروني الاحتيالية وتثبيت برامج أحصنة طروادة وبرامج تخزين استخدام لوحة المفاتيح وغيرها من البرامج الضارة لسرقة بيانات مرور المستخدم، والتي يمكن أن تمنحهم إمكانية الوصول إلى البيانات السرية للشركة. للحفاظ على سلامة هذه البيانات يمكن استخدام حلول مراقبة الدخول مثل تطبيق كلمة المرور لمرة واحدة ومعلومات اعتماد المفتاح العام للبنية التحتية(PKI) في البطاقات أو الرموز.
تشفير البريد الإلكتروني / بيانات المدراء التنفيذيين ذوي المستوى العالي
يميل المدراء التنفيذيون من ذوي المستوى العالي إلى أن يكونوا متنقلين جداً ولكن في نفس الوقت قادرين على الوصول إلى بيانات سرية للغاية. عند إعداد الإجراءات الأمنية لهؤلاء الأفراد، يكون من الحكمة إدخال طبقة إضافية من الأمن عن طريق حماية رسائل البريد الإلكتروني والبيانات الخاصة بهم بأقوى تقنيات التشفير وتصاريح الوصول. وفي هذه الحالة، حتى عند فقدان الجهاز أو سرقته، تبقى المعلومات والبيانات آمنة وليس من الممكن الوصول إليها إذا لم تتوفر جميع عوامل التوثيق.
التوقيع الإلكتروني
فكّر به بهذه الطريقة: كلما زادت عوامل التوثيق التي يتم تقديمها، كلما ازدادت درجة أمن الجهاز. لذا هناك طريقة أخرى للحد من ظهور التهديدات في الأجهزة النقالة، وهي إضافة توقيع رقمي لمزيج العوامل وذلك لمنصات بيانات وأعمالٍ معينة. يمكن للمؤسسات أيضاً تطبيق – تسجيل الدخول لمرة واحدة (SSO) لضمان الوصول الآمن إلى التطبيقات على شبكة الإنترنت من نقاط نهاية متعددة؛ والميزة هنا هي القدرة على تسجيل الدخول لمرة واحدة لجميع الأنظمة دون الطلب من المستخدم تسجيل الدخول في كل جهاز مرة أخرى.
- ما هي الأجهزة النقالة الأكثر استخداماً في أمكنة العمل، وكيف يتم استخدامها؟
في تحول مثير للاهتمام، تقوم بعض المؤسسات الآن بتنفيذ استراتيجيات أجهزة نقّالة مختلطة قد تشمل إصدار أجهزة مملوكة من قبل الشركة ووضع سياسات (أحضر جهازك الخاص) أو السماح للموظفين بالاختيار من بين مجموعة بدائل من الأجهزة الموافق عليها مسبقاً.
- ما الذي على مطوري التطبيقات المؤسسية أخذه بالاعتبار، فيما يتعلق بالأمن عند إنشاء التطبيقات للأعمال؟
- ما هي أفضل الممارسات الأمنية للأجهزة النقالة الخاصة بالأفراد – بغض النظر عن استخدامهم أو عدم استخدامهم لأجهزتهم لأغراض العمل؟
عندما يتعلق الأمر بالأفراد، تتذبذب مستويات المخاطر تبعاً لسلوك المستخدم، وتتراوح أفضل ممارسات إجراءات التحقق من الهوية ما بين استخدام كلمة المرور أو رقم التعريف الخاص، إلى تثبيت التطبيقات من المصادر الموثوقة فقط أو حتى إيقاف خدمات شبكة “واي فاي” والبلوتوث عندما لا تكون قيد الاستعمال. وهناك أيضاً الحلول البسيطة: مثل المواظبة على تحديث النظام الخاص بك، حيث أنه كلما تمت ترقية البرمجيات كلما قامت بإغلاق نقاط الضعف الجديدة فيها، هذا إضافة إلى تجنب إرسال المعلومات الشخصية عبر الرسائل النصية أو البريد وتثبيت تطبيق أمن للجهاز النقال.
أما من حيث مكان العمل، فتظهر تهديدات أمنية كبيرة عندما يتجاوز المستخدمين سياسة الشبكة وتعليمات الإدارة. وهو أمر يؤدي إلى عدد من المخاطر الأمنية من انتشار للبرمجيات الخبيثة ونقاط الضعف الأخرى التي قد تكون موجودة على الجهاز الشخصي أو على خوادم الشبكة، إلى تسرب البيانات وقضايا أمن نقاط النهاية. لذلك هناك ممارسة على المستخدمين ترسيخها: الالتزام بسياسة الشبكة وتعليمات الإدارة. التضخم المفاجئ والكبير في عدد الأجهزة النقالة في مكان العمل يتحدى بالفعل النهج التقليدي بالمحافظة على ‘أربعة جدران أمنية “حول الشركة؛ فقد أثار ذلك بالتأكيد انفصالاً عن نهج الإغلاق التام الذي عفا عليه الزمن إلى البنية التحتية الأمنية، حيث على الأفراد إلى أن يكونوا أكثر يقظة أيضاً.
- عند اعتماد سياسة (أحضر جهازك الخاص)، ما هي التعليمات التي ينبغي على الشركات تطبيقها؟
يمكن استخدام اثنين من تقنيات السوق البارزة حالياً من قبل المؤسسات في مثل هذه الحالات ألا وهي تطبيقات “إدارة الأجهزة النقّالة” (MDM) و”كلمة المرور لمرة واحدة” (OTP). توفر تقنية إدارة الأجهزة النقّالة القدرة على إنشاء منطقة آمنة داخل الجهاز بحيث تكون مكرسة لوظائف وتطبيقات الشركة، مما يساعد على فصل هذه التطبيقات والوظائف عن غيرها من التطبيقات الشخصية والبرمجيات الضارة التي من المحتمل أن تشكل خطراً على الجهاز. كما يمكن إبطال تفعيلها فوراً في حال إنهاء خدمة الموظف أو فقدان الجهاز. أما التكنولوجيا الثانية فتقوم بالتركيز حالياً على توفير ضوابط أقوى للوصول للبيانات والمعلومات، وذلك عن طريق استخدام الجهاز كأداة للتحقق من الهوية. فيتحول هذا الجهاز إلى جهاز كلمة مرور لمرة واحدة مقتطعين بذلك تكلفة الجهاز الفعلي. سوف نرى في المستقبل القريب حلول هوية مستندة إلى شهادة تحقق أكثر تطوراً. ترستونك “Trustonic” هو مشروع مشترك تم اعتماده مؤخراً وتساهم فيه شركة جيمالتو، ويعمل على استخدام مكونات الهاتف المحمول لإنشاء مكان آمن لتخزين هوية المستخدم الفريدة. وهو أمر يمكن أن يستخدم لتعزيز كل من مراقبة الدخول والوصول الآمن إلى التطبيقات والأجهزة نفسها.
يحفل المشهد العام للأعمال بقصص الشركات الرائدة التي تضررت سمعتها بسبب خروقات البيانات. يمكن لاستخدام تطبيق كلمة المرور لمرة واحدة أو الاستناد إلى شهادة التحقق من هوية البطاقة الذكية كجزء من سياسة “أحضر جهازك الخاص” أن تعمل بمثابة طبقة أساسية لأمن الأجهزة المتنقلة في المؤسسة.
- ما هي أفضل ثلاث ممارسات لتقليص ظهور تهديدات الجهاز النقّال؟
تطبيق إجراءات قوية للتحقق من الهوية
غالباً ما تسمح الشركات بالوصول إلى المعلومات عن بعد عن طريق أسماء مستخدمين وكلمات مرور بسيطة وغير آمنة. وهذه يمكن أن يتم اختراقها بسهولة – يمكن للمتسللين استخدام رسائل البريد الإلكتروني الاحتيالية وتثبيت برامج أحصنة طروادة وبرامج تخزين استخدام لوحة المفاتيح وغيرها من البرامج الضارة لسرقة بيانات مرور المستخدم، والتي يمكن أن تمنحهم إمكانية الوصول إلى البيانات السرية للشركة. للحفاظ على سلامة هذه البيانات يمكن استخدام حلول مراقبة الدخول مثل تطبيق كلمة المرور لمرة واحدة ومعلومات اعتماد المفتاح العام للبنية التحتية(PKI) في البطاقات أو الرموز.
تشفير البريد الإلكتروني / بيانات المدراء التنفيذيين ذوي المستوى العالي
يميل المدراء التنفيذيون من ذوي المستوى العالي إلى أن يكونوا متنقلين جداً ولكن في نفس الوقت قادرين على الوصول إلى بيانات سرية للغاية. عند إعداد الإجراءات الأمنية لهؤلاء الأفراد، يكون من الحكمة إدخال طبقة إضافية من الأمن عن طريق حماية رسائل البريد الإلكتروني والبيانات الخاصة بهم بأقوى تقنيات التشفير وتصاريح الوصول. وفي هذه الحالة، حتى عند فقدان الجهاز أو سرقته، تبقى المعلومات والبيانات آمنة وليس من الممكن الوصول إليها إذا لم تتوفر جميع عوامل التوثيق.
التوقيع الإلكتروني
فكّر به بهذه الطريقة: كلما زادت عوامل التوثيق التي يتم تقديمها، كلما ازدادت درجة أمن الجهاز. لذا هناك طريقة أخرى للحد من ظهور التهديدات في الأجهزة النقالة، وهي إضافة توقيع رقمي لمزيج العوامل وذلك لمنصات بيانات وأعمالٍ معينة. يمكن للمؤسسات أيضاً تطبيق – تسجيل الدخول لمرة واحدة (SSO) لضمان الوصول الآمن إلى التطبيقات على شبكة الإنترنت من نقاط نهاية متعددة؛ والميزة هنا هي القدرة على تسجيل الدخول لمرة واحدة لجميع الأنظمة دون الطلب من المستخدم تسجيل الدخول في كل جهاز مرة أخرى.
0 التعليقات :
إرسال تعليق
قال تعالى
( مَا يَلْفِظُ مِن قَوْلٍ إِلا لَدَيْهِ رَقِيبٌ عَتِيدٌ )
====================
أرائكم تسعدنا ،للمتابعة والرد على تعليقاتكم كل ما عليكم هو وضع إشارة على إعلامي
=============== عبد الرشيد للمعلوماتية =================