فيديو: عندما بكى الشيخ عبد الباسط عبد الصمد مقطع سيهز قلبك (شهر نوفمبر 2024)
لا يعمل الجميع في مكتب ، والأيام التي كان لدى الجميع فيها نفس الأجهزة قد ولت. من شبه المؤكد أن موظفيك يستخدمون هواتفهم الذكية الخاصة بهم ، ولديك مزيج من مختلف العلامات التجارية لأجهزة الكمبيوتر المحمول والأجهزة اللوحية المختلفة المتصلة بشبكتك. كل هذا يضيف إلى تحد ضخم لإدارة الشبكات. تحتاج إلى معرفة ما يفعله كل جهاز من هذه الأجهزة على شبكتك ، والأهم من ذلك ، أنه يقوم بذلك بشكل آمن.
السيطرة على الشبكة
إذا كان لديك موظفون يحاولون الوصول بانتظام إلى تطبيقات العمل أثناء تواجدهم خارج المكتب ، فإن مشكلتك ليست فقط الأجهزة التي يستخدمونها ، ولكن أيضًا الشبكة التي يستخدمونها. في حين أنه من المغري السماح للموظفين بالقفز على شبكة لاسلكية متاحة أينما كانوا لتسجيل الدخول إلى البريد الإلكتروني أو الوصول إلى التطبيقات ذات الصلة بالعمل ، فإن القيام بذلك من المحتمل أن يعرضهم للمتنصتين على اكتشاف نشاطهم عبر الإنترنت.
بدلاً من ذلك ، اطلب من أعضاء الفريق تشغيل الربط على أجهزتهم المحمولة لتوصيل أجهزة الكمبيوتر المحمولة عبر اتصال الهاتف المحمول. سيكون هناك نجاح في الأداء ، لكنك ستعرف أن أجهزة التنصت الإلكترونية لا تدخل في شبكتك. ومع ذلك ، فإن الربط يؤثر على النطاق الترددي ، لذلك هذا هو الحل العملي فقط إذا كان لدى الموظفين هواتف تصدر عن العمل. لا تتوقع من موظفيك استخدام خطط البيانات الشخصية الخاصة بهم للربط - إنها باهظة الثمن وتزيد من احتمال قيامهم بالبحث عن بدائل (غير آمنة).
ربما لا يعد إعداد خطط للهاتف المحمول يدعم الربط ، أو لا ترغب في مطالبة الموظفين باستخدام أجهزتهم الشخصية للوصول إلى الشبكة. في هذه الحالة ، يمكنك تسليح كل مستخدم بعيد باستخدام دونجل USB من مشغل شبكة لاسلكية. هناك مجموعة متنوعة من الخطط المتاحة للاتصال 3G و 4G. إذا كان لديك العديد من الأشخاص الذين يحتاجون إلى الاتصال بالإنترنت من نفس الموقع ، ففكر في جهاز توجيه قادر على استخدام شبكة 3G ، مثل جهاز التوجيه اللاسلكي ASUS RT-AC68U ثنائي النطاق اللاسلكي AC1900 جيجابت أو جهاز التوجيه والشاحن المحمول D-Link WiFi AC750 (DIR-510L). يمكن لأجهزة التوجيه هذه استخدام نطاقات 3G لإنشاء شبكات لاسلكية آمنة. يمكن لفريقك الاتصال بهذه الشبكة والحصول على مزايا الأمان تلقائيًا ، مثل جدران الحماية والتشفير.
نظرًا لأنها شبكة تتحكم فيها ، يمكنك أيضًا تقييد من يتصل بها. يمكنك عرض جميع الأجهزة باستخدام نقطة اتصال هاتفك المحمول - وإيقاف تشغيلها عند الضرورة. تتيح لك أجهزة التوجيه تصفية عناوين MAC بحيث يمكن للأجهزة الموثوق بها فقط أن تكون على الشبكة.
انظر إلى تطبيقات السحاب الآمنة
بالنسبة للشركات الصغيرة ، فإن استبدال تطبيقات العمل بالبرمجيات المستندة إلى مجموعة النظراء ليس مجرد ربح للتوفر ، بل هناك ربح أمان أيضًا. الشركات الصغيرة التي تتحول إلى الشبكة السحابية لا داعي للقلق بشأن الحفاظ على تراخيص البرامج وما إذا كانت إصدارات البرامج محدثة أم لا. مزود يهتم بذلك. ومن المحتمل أن يقوم الموفر بعمل أفضل للكشف عن النشاط الضار وإيقاف الهجمات مقارنة بالأعمال التجارية الصغيرة. تستفيد الشركات الصغيرة من توفير كبير في التكلفة وتحسين الأمان.
بعض التطبيقات السحابية معروفة أكثر من غيرها ، مثل منصات إدارة علاقات العملاء مثل Salesforce والبرامج المالية مثل Quickbooks وأدوات إدارة المشاريع مثل Zoho Projects وإدارة المستندات مثل Sharepoint. ولكن ربما لديك تطبيق قاعدة بيانات مخصص قمت بتطويره واستخدامه داخليًا. يمكنك نقله إلى قاعدة بيانات سحابية مثل Quickbase وتخزين الملفات على خدمات مشاركة الملفات الآمنة مثل Box و iDrive. تتيح لك بعض الخدمات تقييد الأجهزة التي يمكن استخدامها للوصول إلى التطبيقات - الاستفادة من هذه الميزة عند توفرها.
يعتمد أمان التطبيق السحابي على كلمات المرور ، لذا تأكد من تشغيل المصادقة ثنائية العامل عند توفرها ، واستخدم كلمات مرور قوية وفريدة من نوعها على جميع الحسابات والأجهزة والخدمات. والأفضل من ذلك ، اطلب من الموظفين استخدام مدير كلمات المرور لجميع الحسابات المتعلقة بالعمل.
السيطرة ما على نقطة النهاية
كما هو الحال دائمًا ، تأكد من أن نقاط نهاية الموظف آمنة. قم بتشفير محركات الأقراص الخاصة بهم باستخدام BitLocker و FileVault 2 ، وشجعهم على استخدام خدمات VPN عندما يكونون على الشبكات العامة ، وتحديث البرامج باستمرار. استخدم منصات إدارة الأصول مثل GFI Cloud لتتبع ما تم تثبيته على أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة ، وأدوات إدارة الأجهزة المحمولة لتتبع ما تقوم به الهواتف الذكية والأجهزة اللوحية الخاصة بموظفيك. تقدم كل من Google و Apple أدوات مضمنة لمسح جميع البيانات بعد عدد معين من محاولات كلمة المرور غير الصحيحة ، أو عند فقد الأجهزة.
نظرًا لأنه لا يمكنك التحكم في الأجهزة ، يمكنك التحكم في كيفية وصول الموظفين إلى الشبكة والتطبيقات. وبهذه الطريقة ، ستتمكن من الحفاظ على أمان شبكتك وبياناتك ، بغض النظر عن الأجهزة التي يستخدمها الموظفون.