أمن تكنولوجيا المعلومات في المنزل: صعب ولكن ليس مستحيلاً

 

أمن تكنولوجيا المعلومات في المنزل: صعب ولكن ليس مستحيلاً


ربما لا يمكنك توفير الأمن للعمال في المنزل الذي يتناسب مع مكتبك، ولكن يمكنك الاقتراب.

 إليك بعض الأفكار.



عندما وصل الحجر الصحي لـ COVID-19 في منتصف شهر مارس، خلق حالة غير مسبوقة حيث ارتفع عدد العمال عن بعد بشكل كبير بما يتجاوز أي شيء متوقع.

الإقليمية مقابل العالمية

أقرب شيء قد اختبرته معظم الشركات إلى COVID-19 هو شيء مثل إعصار أو كارثة طبيعية أخرى، وكلها إقليمية.

 لقد تجاوزت هذه الأزمة أي خطط كانت لدى الشركات للتعامل مع العمال عن بعد - ومع ذلك جاء مستوى من انعدام الأمن لم يكن من الممكن تخيله أيضًا.

يقال": إنه ليس شيئًا قد يكون موجودًا في خطة عمل استمرارية التعافي من الكوارث لمعظم الشركات".

 "لكنها بالتأكيد ليست غير مسبوقة من حيث الحاجة إلى القدرة على التعامل بمرونة مع العمليات الجارية مع موظفين ليسوا في المكتب."

علاوة على ذلك، فإن الانتقال الواسع إلى العمل عن بُعد هو تفاقم للعنصر البشري الذي "غالبًا - وبصراحة دائمًا - العنصر الأكثر لا يمكن السيطرة عليه لمخاطر الأمن السيبراني".

يمكن لجميع المؤسسات الكبيرة ترتيب عمل بعض المستخدمين من المنزل، ولكن حتى وقت قريب، حاول القليل منهم أن يعمل كل شخص تقريبًا من المنزل.

 إذا كانت أدوات وإجراءات الأمان الحالية غير كافية، فما الذي يتعين عليك فعله بالفعل لجعل الموقف مقبولاً؟

طرحنا ثلاثة أسئلة على مجموعة من خبراء الأمن، ها هي إجاباتهم.

ماذا يمكنك أن تفعل لتأمين مساحة العمل عن بعد الخاصة بك؟ VPN ، مضاد فيروسات ، مصادقة ثنائية

الامن السيبراني,الأمن السيبراني,الامن السبرياني,الامن السيراني,أمن المعلومات والأمن السيبراني,الأمن السيبراني و الأمن المعلوماتي,تخصص الامن السيبراني,الامن السيبراني ماهو,ما هو الامن السيبراني,دراسة الامن السيبراني,الامن السيبراني في مصر,هندسة الامن السيبراني,هل الامن السيبراني صعب,طريقة تعلم الامن السيبراني,شمس الدين الجزائري,الامن السيبراني من الصفر,مسار تعلم الامن السيبراني,الفوارق بين الأمن السيبراني و الأمن المعلوماتي,الأمن السيبراني العربي,امن تكنولوجيا المعلومات,تكنولوجيا المعلومات,المعلومات,حل مديول امن تكنولوجيا المعلومات,حل امتحان امن تكنولوجيا المعلومات,حل مديول امن تكنولوجيا المعلومات عربي,حل اختبار امن تكنولوجيا المعلومات عربي,حل امتحان امن تكنولوجيا المعلومات عربي,حل امتحان امن تكنولوجيا المعلومات الجديد عربي,حل امتحان امن تكنولوجيا المعلومات بنظام litmus,أمن تكنولوجيا المعلومات,تكنولوجيا,جامعة تكنولوجيا المعلومات,امن المعلومات,جامعة تكنولوجيا المعلومات والاتصالات,امن المعلومات icdl,حماية البيانات,قانون حماية البيانات,قانون حماية البيانات الشخصية,حماية البيانات الشخصية,البيانات الشخصية,قوانين حماية البيانات,حماية البيانات فى اكسيل,قانون حماية البيانات العامة,إصدار قوانين حماية البيانات,طريقة حماية البيانات فى اكسيل,قانون حماية البيانات الاوروبي,حماية خصوصية البيانات الشخصية,اللائحة العامة لحماية البيانات gdpr,حماية,ماهو اللائحة العامة لحماية البيانات gdpr,قانون حماية المستخدم,بيانات,الأطر التنظيمية لبرنامج تصنيف وحماية البيانات,vpn,best vpn,free vpn,what is vpn,top vpn,best vpn service,vpn review,vpn app,免费vpn,vpn tutorial,best free vpn,best vpn 2021,vpn explained,using vpn,ff best vpn,free fire best vpn,vpn privacy,vpn service,what is a vpn,express vpn,the best vpn,best vpn app,vpn ml,ff vpn,vpn security,how to use vpn,free fire vpn,vpn注册,vpn使用,vpn节点,how to use a vpn,surfshark vpn,free vpn for pc,pia vpn,vpn pro,ssr vpn,sky vpn


جاءت الإرشادات الشائعة من كل متخصص في أمن الحوسبة تحدثنا إليه، بدءًا من الحاجة إلى تزويد جهاز الكمبيوتر الخاص بك بشبكة افتراضية خاصة (VPN) بحيث تتم جميع أنشطتك على شبكة شركتك، وليس بمفردك، أو بشكل أكثر مرونة، أو أكثر عرضة للخطر واحد، هذا مجرد اختلاف واحد بين أمان المكتب والأمان عن بُعد.

"في بيئة مكان العمل ، عادة ما يكون لديك بيئة عمل جيدة التنظيم وذات تحكم عالٍ حيث توجد إجراءات وضوابط صارمة على نوع حركة المرور التي يمكن أن تتدفق ، ونوع المصادقة المستخدمة ، ونوع البيانات التي يمكن تخزينها ، "يقول تيم فيريل ، مهندس الأمن السيبراني في HPE.

"في معظم مواقع الشركات أو الأعمال، توجد جدران حماية ويتم مراقبة الشبكة بواسطة فريق شبكة".

 "بينما في المنزل ، تقوم فقط إما بعمل Comcast أو AT&T أو شيء من هذا القبيل ، ولا تحصل على ما وراء الكواليس حيث نفحص حركة المرور الواردة.

لا يمكننا معرفة ما إذا كانت هناك برامج ضارة تم تنزيله أو حيث تم النقر عليه، ولا يمكننا مراقبة الأحداث في الخلفية ". الشبكة: سلسلة أصلية جديدة من

 

لذا فإن الحماية من الفيروسات والبرامج الضارة ليست كافية، تحتاج أيضًا إلى تحديثات منتظمة لحمايتك، وكما هو الحال دائمًا، تحتاج إلى الحماية من التصيد الاحتيالي، يجب أن تكون دائمًا في أقصى درجات الوعي عند التعامل مع مشكلة عدم حصانة الرسائل على اتصالك البعيد وجهاز الكمبيوتر الخاص بك، خاصةً عند مشاركة الكمبيوتر مع أفراد العائلة الآخرين أو استخدامه لأعمالك الشخصية أيضًا.

أخيرًا، يجب أن يكون لديك مصادقة ثنائية، وهو أمر أصبح أكثر شيوعًا ولكن يصعب تسميته.

 يعد هذا وقتًا عصيبًا لتأسيس المصادقة ذات العاملين، ولكن فكر في الأمر على أي حال؛ إنها أفضل طريقة لمنع التصيد الاحتيالي وهجمات المصادقة الأخرى.

يقترح احتمالًا آخر، يبدو أمرًا حساسًا شائعًا ولكنه مفاجئ: نسخ عبر الإنترنت للأدوات التي تستخدمها في العمل.

يقول: "إذا كانت لديك القدرة على استخدام الخدمات عبر الإنترنت من خلال متصفح للقيام بمعظم عملك، فهذا يساعدك على تقسيم بيانات الشركة بعيدًا عن البيانات الشخصية".

 سيكون المثال الأكبر هو استخدام الإصدارات المستندة إلى المستعرض من برامج Microsoft Office) الآن تطبيقات Microsoft 365(بدلاً من البرامج قيد التشغيل محليًا.

ولكن بين VPN والمصادقة ذات العاملين وبرامج مكافحة الفيروسات المحدثة بانتظام، لقد قمت بتغطية جزء كبير من نموذج التهديد للأشخاص الذين يعملون من المنزل

لكن الموقف العام في أمن الشركة، كما يقول، يجب أن يكون تحركًا على مستوى الصناعة إلى نموذج انعدام الثقة.

يقول: "افترض أن كلاً من مؤسستك وأنظمة نقطة النهاية لديك تعمل في مياه معادية وأن هناك نوعًا من التسوية الجارية في أي وقت".

 "لقد أصبح المحيط مساميًا لدرجة أنه أصبح بمثابة نقطة تفتيش في طريقك للدخول والخروج.

ولكن عليك أن تفترض أن كل ما يتصل بشبكتك معاد وأن تعامله على هذا النحو، أنت تفترض أن كل جهاز بعيد يحتمل أن يكون عدائيًا."

 

 

ما الذي يجب أن تفعله شركتك لتأمين موظفيها؟ إنشاء سيطرة مركزية

كإستراتيجية طويلة المدى، يجب أن تتأكد من أن الأشخاص لديهم إمكانية الوصول إلى جهاز مُدار من قبل الشركة ومُغلق لاستخدام محدد"، "أو، يمكنك الانتقال إلى نموذج يمتلك فيه كل شخص جهازًا افتراضيًا يمكنه تثبيته ويتم إدارته عن بُعد.

 وهذا يمنحهم القدرة على القيام بأشياء العمل على حساب المنزل، ولكن يمكنك عزل الكمبيوتر المنزلي عن الجهاز الظاهري، وأعتقد أن هذا شيء تتجه إليه الكثير من الشركات ".

هذا حساب، خاصة في الشركات الأصغر والأكبرلكن وقت خفض التكاليف ربما يكون قد انتهى.

 "من الأشياء الكبيرة التي أعتقد أنني لم أقم بتغطيتها لأننا نتحدث في الغالب عن أمان الشبكة هو أهمية النسخ الاحتياطية ".

 "لدينا عدد غير قليل من قصص الرعب حيث قام شخص ما بالنقر فوق ارتباط ضار ، وتنزيله ، وقام بتشفير جهاز الكمبيوتر بالكامل و من الواضح أنه احتجزه للحصول على فدية.



في الواقع ، على الرغم من أن التجسس الصناعي قد يكون نادرًا ، إلا أن برامج الفدية شائعة جدًا ، حيث يُعرف باسم عصابات برامج الفدية ، مثل Maze و REvil و Ragnar Locker.

كيف يمكنك التخطيط لما هو غير مخطط له؟ العملية والسياسة ونمذجة التهديد

يحذر كبير مستشاري الأمن وإدارة المخاطر في HPE Pointnext Services، "لا تدع الشركة تملي عليك سياسات الأمان".

 يقول الكثير من الشركات ستكون في عجلة من أمرها للتكيف مع العمل عن بُعد بسرعة كبيرة، لكن لا ينبغي أن تكون كذلك.

 "يجب ألا يسمح فريق الأمن بإتاحة فرصة لإدخال نقطة ضعف من خلال نشر التكنولوجيا بسرعة وبشكل غير آمن."

ولا ينبغي أن تجمع الأشياء اللامعة على حساب العملية الصلبة.

يقول: "ينظر الجميع إلى المنتج لأن المنتج هو الشيء اللامع".

 "ولذا سيذهبون لشراء أداة حديثة جديدة فاخرة للتعامل مع بعض هذه المشكلات ، لكنهم سيتغاضون تمامًا عن العملية وسيتغفلون عن السياسة.

 إن الأداة الأكثر تكلفة والأجمل في العالم لا تستحق العناء إذا لا يتم الالتفاف حول عملية تجعله يعمل بشكل صحيح ".


google-playkhamsatmostaqltradent