بيت مراجعات حلول أمنية للقوى العاملة المتنقلة

حلول أمنية للقوى العاملة المتنقلة

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

نحن نعيش في عالم لاسلكي بشكل متزايد. العديد من أجهزة الكمبيوتر المحمولة في الوقت الحاضر لا تملك حتى منفذ إيثرنت. أصبح العمل عن بُعد - سواء كان ذلك من المنزل أو موقع عميل أو حتى غرفة فندقية في جميع أنحاء البلاد - حقيقة من حقائق العديد من الشركات. ولكن من المهم أن تتذكر أنه لا يمكنك نسيان الأمان لمجرد أن المستخدمين ليسوا في الموقع. لا تزال الشركات الصغيرة مسؤولة عن خروقات البيانات نتيجة فقدان جهاز كمبيوتر محمول ، ويمكن للمهاجمين اعتراض البيانات الحساسة التي يتم إرسالها عبر الشبكة اللاسلكية. تحتاج الشركات إلى ضمان أن تمتد إستراتيجية أمن المعلومات الخاصة بها إلى خارج المكتب بحيث تظل بياناتها وشبكتها آمنة.

حماية نقطة النهاية

ماذا يحدث إذا تعرض جهاز الكمبيوتر المحمول للموظف إلى السرقة أو السرقة؟ يمكن أن تتعرض البيانات الحساسة مثل سجلات الموظفين أو معلومات العميل. لهذا السبب ، تأكد من أن جميع أجهزة الكمبيوتر الصادرة لهؤلاء الموظفين لديها تشفير كامل للقرص. إنه أسهل من المعتاد ، لأن أنظمة التشغيل الحديثة تأتي الآن مع برامج تشفير مدمجة. يتوفر BitLocker لمستخدمي Windows وتم تقديم FileVault 2 لأول مرة في نظام التشغيل Mac OS X Lion.

إذا كان الموظف يستخدم جهاز الكمبيوتر الخاص به للعمل ، فاطلب من الموظف تشفير محرك الأقراص. يجعل تشفير القرص من الصعب للغاية على المهاجمين استرداد البيانات من الأجهزة. إنه خط الدفاع الأول ولا يجب تجاهله. إذا كانت عصي USB شائعة في مكان عملك ، فعليك تشجيع الجميع على استخدام محركات الأقراص المشفرة. تأكد من أن كل شخص لديه - على الأقل - حتى يتم نسخ البيانات الحساسة دائمًا على أجهزة آمنة. نظرًا لأننا نتحدث بالفعل عن أجهزة الكمبيوتر المحمولة ، فاستمر في إعداد كلمة مرور لقفل BIOS أيضًا. من الرائع أن يكون لديك حسابات Windows مغلقة حتى لا يتمكن اللصوص من تسجيل الدخول ، والتشفير يعني أنهم لا يستطيعون قراءة البيانات المحفوظة ، ولكن ماذا عن BIOS؟ يعني BIOS المحمي بكلمة مرور أن المهاجم لا يمكنه فقط إقلاع قرص USB أو قرص مضغوط وإحراق القرص الصلب لديك. قم بتعيين القرص الثابت أولاً على قائمة ترتيب التمهيد في BIOS ، ثم قم بتعيين كلمة مرور لنظام BIOS. هذا يعني أنه لا يمكن لص أن يحاول استخدام USB أو قرص مضغوط للتمهيد ، ولا يمكنه الدخول إلى BIOS لتغييره.

لمجرد أن الموظف ليس في المكتب لا يعني أنه يجب أن تكون معفاة من تحديثات البرامج العادية والتصحيح. قم بإعداد جميع الأجهزة لتنزيل التصحيحات وتثبيتها تلقائيًا عند توفرها. مطالبة الموظفين بالاتصال بشبكة الشركة بشكل منتظم بحيث يمكن دفع التحديثات إلى أجهزتهم. بالنظر إلى عدد الهجمات المدمرة التي استهدفت ثغرات أمنية غير مسبوقة (وليس آخر يوم صفر ، بل أخطاء قديمة من سنوات مضت) ، من المهم التأكد من أن جميع حزم البرامج يتم تحديثها بانتظام. قم بتثبيت أحدث برامج الأمان ومتصفح الويب ونظام التشغيل. قم بتشغيل جدار الحماية على نظام التشغيل لديك أيضًا.

فكر فيما إذا كان الموظفون بحاجة إلى حق وصول المسؤول أم لا. تستفيد الكثير من الهجمات في الوقت الحالي من حقيقة أن المستخدمين لديهم امتيازات كاملة على الجهاز. قم بإنشاء حسابات على مستوى المستخدم للموظفين وتقييد ما يمكنهم أو لا يمكنهم فعله. وبهذه الطريقة ، إذا كانت مصابة ببرامج ضارة ، فإن هذا البرنامج المارق مقيد أيضًا فيما يمكن أن يفعله على الجهاز. إعادة التفكير فيما إذا كان يجب أن يكون الموظفون قادرين على تثبيت البرنامج دون علم تكنولوجيا المعلومات به. يجب أن يتمتع موظفو تكنولوجيا المعلومات الموثوقون فقط بالوصول الكامل عبر نقطة النهاية.

ابحث في إعداد خادم شبكة خاصة افتراضية لضمان اتصال الموظفين بأنظمة العمل عبر اتصال موثوق. لا يجب أن تكون VPN صعبة أو مرهقة. يمكن لبعض أجهزة التوجيه دعم عدد قليل من اتصالات VPN ، ويقدم Windows عميلًا مضمنًا. إذا لم تكن بحاجة إلى إعداد VPN كامل ، فاحمي المستخدمين من خلال خدمة VPN. إنها أفضل طريقة للتأكد من أن المتنصتين لا يعترضون البيانات الحساسة عندما يتصل الموظفون بالشبكات العامة.

قم بحماية الهاتف الذكي أيضًا ، جنبًا إلى جنب مع جميع رسائل البريد الإلكتروني والمستندات والعقود التي قد تكون عرضة له. تأكد من أن جميع الأجهزة لديها قفل - ليس فقط انتقاد الشاشة ، ولكن رمز المرور الفعلي أو النمط. وإذا كان لديك الخيار ، فاستخدم شيئًا أقوى من رقم PIN المكون من 4 أرقام. يجب تشجيع مستخدمي iPhone على استخدام مستشعر البصمة. هذه الإجراءات تجعل من الصعب على اللصوص التطفل حول الجهاز. يمكن أيضًا تكوين العديد من الأجهزة لمسح جميع البيانات بعد عدد معين من المحاولات غير الصحيحة لإلغاء قفل الشاشة. تأكد من وجود طريقة لمسح الأجهزة المحمولة عن بُعد إذا ضاعت. يمكن تحقيق ذلك من خلال نظام أساسي لإدارة الأجهزة المحمولة على مستوى الأعمال ، أو مطالبة المستخدمين بتشغيل الإعداد ذي الصلة على نظام تشغيل أجهزتهم النقالة.

تدريب الموظفين

نعم ، كلمات المرور ليست مثالية ، لكنها ما لدينا الآن لذلك نحن بحاجة إلى العمل مع النظام. قم بتثقيف الموظفين للتأكد من أنهم يستخدمون كلمات مرور قوية على جميع الحسابات والأجهزة والخدمات. قم بتوفير تسجيل دخول فردي حيثما أمكن ، وابحث في المصادقة ثنائية العوامل حيث يكون ذلك منطقيًا. إذا كان لديك حساب تطبيقات Google على سبيل المثال ، فمن المنطقي تشغيل المصادقة ثنائية العامل ، خاصة إذا كان لديك الكثير من الموظفين الذين يسجلون الدخول عن بُعد. وتأكد من تغيير جميع كلمات مرور المستخدم بشكل متكرر. إذا لم يكن تسجيل الدخول الفردي أمرًا محتملًا ، وكان استخدام كلمات مرور قوية وتغييرها أمرًا صعبًا في كثير من الأحيان (إنه) ، فكّر في استخدام مدير كلمات المرور.

وسّع نطاق تعليم كلمة المرور إلى تلميحات كلمة المرور حتى يتعلم المستخدمون سبب عدم استخدامهم لمعلومات حقيقية. بدلاً من وضع نموذج لسيارتك الأولى أو اسم الأم قبل الزواج - والذي يُحتمل أن يُستخرج من مواقع الشبكات الاجتماعية وغيرها من مصادر المعلومات - ينبغي تشجيع المستخدمين على الكذب ووضعهم في إجابة مزيفة يعرفونها وحدهم.

علِّم الموظفين علامات التحذير من التصيد ، بحيث يتم إيقاف بعضها على الأقل والتخلص منها. ليس بالضرورة أن يكون الهدف هو تحديد الموظفين لكل بريد تصيد إلكتروني ، ولكن يمكنك جعل الموظفين يتساءلون عما إذا كانت بعض الرسائل حقيقية أم لا. التأكيد على أن التصيد الاحتيالي يمكن أن يستهدف أولاً حسابات شخصية عبر الإنترنت ، قبل دعم معلومات الشركة. لا ينبغي أن تعتمد تقنية المعلومات على المستخدمين لإيقاف 100 بالمائة من جميع هجمات التصيد الاحتيالي ، ولكن إذا اعتاد المستخدمون على الإبلاغ عن الرسائل المشبوهة ، فقد يساعد ذلك في منع بعض الهجمات.

قم بإنشاء سياسات وشرح لماذا لا يستطيع المستخدمون القيام ببعض الأشياء. إذا كنت قلقًا بشأن قيام المستخدمين بتحميل الملفات الحساسة إلى الخدمات السحابية ، فاستخدم تصفية الويب لتقييد الوصول إلى Google Drive و Dropboxlink والتجارة ، وما إلى ذلك. إذا انتهيت من ذلك ، فتأكد من توعية المستخدمين لديك عن سبب وجود السياسة ، و الأهم من ذلك ، قم بإعداد العمليات المعتمدة لمشاركة الملفات والتعاون. لا تقم فقط بإغلاق الموظفين عن القيام بأشياء معينة ، بل أعطهم بدائل حتى لا يغريهم التسلل.

تأمين كل شيء آخر

نظرًا لأن المزيد والمزيد من الأشخاص يستفيدون من التكنولوجيا الحديثة للعمل خارج المكتب ، فإن الضغط يقع على SMB للتأكد من حماية موظفيهم ، وأن البيانات آمنة ، وأن الخوادم والأنظمة ليست عرضة للهجمات. نسخ احتياطي للبيانات بشكل منتظم على جميع الأجهزة البعيدة. ابق متيقظًا وراقب ما يفعله العاملون المتنقلون. الأمن ليس مجرد شيء داخل الجدران الأربعة. تأكد من عدم قيام المستخدمين النهائيين بتنزيل البرامج الضارة وتثبيتها دون قصد والتي يمكن أن تنتقل عبر شبكتك.

فقط لأنك شركة صغيرة لا يعني أن بياناتك والموظفين ليسوا في خطر. فكر في نقاط الخطر ، واستفد من الأدوات المدمجة عندما يمكنك ذلك. حتى اتخاذ خطوات صغيرة هو أمن أفضل من عدم القيام بأي شيء على الإطلاق.

حلول أمنية للقوى العاملة المتنقلة