التحدي - الأمن مقابل. إمكانية التنقل


إن الزيادة الهائلة في تنقل القوى العاملة في الشركة وتوافر اتصالات الإنترنت اللاسلكية في المطارات والفنادق والمقاهي ، تخلق تحديًا لا يطاق لمديري تكنولوجيا المعلومات.



الكلمات الدالة:

أمن المحمول ، اللاسلكي ، الأمن ، الأجهزة ، الجدار الناري



نص المقالة:

إن الزيادة الهائلة في تنقل القوى العاملة في الشركة وتوافر اتصالات الإنترنت اللاسلكية في المطارات والفنادق والمقاهي ، تخلق تحديًا لا يطاق لمديري تكنولوجيا المعلومات. عندما يتصل الموظفون ، الذين يسافرون بأجهزة الكمبيوتر المحمولة الخاصة بهم ، بنقطة اتصال فندق ، فإنهم في الواقع يربطون أجهزة كمبيوتر الشركة الخاصة بهم بشبكة غير آمنة ، يشاركها مئات الضيوف. يعرض هذا الاتصال البريء البيانات الحساسة للخطر ويمكن أن يعيد التهديدات الأمنية إلى شبكة الشركة عند إعادته إلى المكتب. لهذا السبب ، اعتمد مديرو تكنولوجيا المعلومات سياسات أمنية صارمة ، مما أدى إلى حدوث تضارب بين الحاجة إلى الأمان وإنتاجية القوى العاملة المتنقلة. على سبيل المثال ، تعتبر بعض المنظمات أن أجهزة الكمبيوتر المحمولة المرتجعة "مصابة". يتم تنسيق وتنظيف أجهزة الكمبيوتر المحمولة المصابة بالكامل. يسمح البعض باتصالات الطلب الهاتفي فقط (بدون Wi-Fi) ، بينما يذهب البعض الآخر إلى أبعد من ذلك لحظر اتصال أجهزة الكمبيوتر المحمولة بالإنترنت خارج شبكة الشركة تمامًا.

لا يمكن حل هذا الصراع الذي لا يطاق بين الأمن والتنقل إلا إذا كانت القوة المتنقلة مجهزة بنفس مستوى الأمان الموجود داخل شبكة الشركة. لفهم ما يعنيه هذا ، يجب علينا فحص مستوى الأمان الذي يتم الحفاظ عليه داخل شبكات الشركة.


شبكة الشركة - خطان دفاع


يتمتع مستخدمو الشركات بمستويات أمان أعلى داخل شبكة الشركة لأنهم يعملون خلف خطي دفاع. خط الدفاع الأول ، عبارة عن مجموعة من الأجهزة الأمنية القوية ، مثبتة في مركز تكنولوجيا المعلومات ويتم التحكم فيها حصريًا من قبل قسم تكنولوجيا المعلومات. يعتمد إلى حد كبير على مجموعة شاملة من أجهزة أمن تكنولوجيا المعلومات التي تعمل بنظام تشغيل آمن ومتصلب ، مع جدار الحماية ، IDS ، IPS ، Anti Virus ، Anti Spyware ،

مكافحة البريد العشوائي وتصفية المحتوى. يعتمد السطر الثاني على برنامج Personal FW و Anti Virus المثبت على أجهزة كمبيوتر المستخدم النهائي.

يعزل خط الدفاع الأول المستخدم تمامًا في الطبقات المادية والمنطقية.

على عكس أجهزة الكمبيوتر ، تم تجهيز هذه الأجهزة بأنظمة تشغيل صلبة لا تحتوي على ثقوب أمنية أو "أبواب خلفية" أو طبقات غير آمنة. إنها مصممة لغرض واحد ، لتوفير الأمن.

يوفر خط الدفاع الأول المزايا التالية:

- لا يتم تشغيل رمز الهاتف المحمول - لا يتم تنفيذ المحتوى الوارد من الإنترنت على هذه الأجهزة ، بل يذهب فقط أو لا يدخل إلى الشبكة. يجعل الأمر أكثر صعوبة للهجوم لأن كود الهاتف المحمول الذي قدمه المتسللون لا يعمل على الأجهزة.

لا يمكن إلغاء التثبيت - غالبًا ما تبدأ هجمات الأمان باستهداف برنامج الأمان أثناء محاولة إلغاء تثبيته أو إيقاف نشاطه.

حلول الأمان المستندة إلى البرامج ، حيث يتضمن أي برنامج خيار إلغاء التثبيت الذي يمكن استهدافه. في المقابل ، لا يمكن إلغاء تثبيت أجهزة الأمان القائمة على الأجهزة لأنها مشفرة في الجهاز.

- ذاكرة غير قابلة للكتابة - تقوم الحلول القائمة على الأجهزة بإدارة الذاكرة بطريقة مقيدة ومنضبطة. يمكن للأجهزة الأمنية أن تمنع الوصول إلى ذاكرتها ، مما يوفر حماية أكبر ضد الهجمات على آلية الأمان.

- يسيطر عليها موظفو تكنولوجيا المعلومات - يتم التحكم في الأجهزة الأمنية بواسطة تقنية المعلومات ، والتي تحافظ باستمرار على أعلى سياسات الأمان والتحديثات.

- الأداء - تم تحسين أجهزة الأمان لتحقيق أقصى قدر من الأمان وتعمل بشكل مستقل عن أجهزة الكمبيوتر الموجودة في الشبكة ، ولا تؤدي إلى إضعاف أداء أجهزة الكمبيوتر المكتبية أو استهلاك مواردها.

وبالتالي ، فإن أجهزة الكمبيوتر الشخصية للشركة موجودة في بيئة آمنة. في حالة اختراق الأمان ، يتوقف التلف على الأقل عند البوابة. يمنع خط الدفاع الأول التهديدات من دخول شبكة الشركة. بينما يعمل السطر الثاني كإجراء وقائي ويساعد في الدفاع ضد التهديدات التي ربما دخلت بالفعل إلى الشبكة (مثل رسائل البريد الإلكتروني). لكن المشكلة الحقيقية تبدأ عندما تدخل أجهزة الكمبيوتر الخاصة بالشركة وتخرج منها إلى هذه البيئة الآمنة. خارج شبكة الشركة هم في الخطوط الأمامية مع عدم وجود خط دفاع أول. تتفاقم المشكلة مع عودتهم ، متجاوزين خط الدفاع الأول عند دخولهم الشبكة. يمكن اعتبار أجهزة الكمبيوتر المحمولة هذه على أنها أكبر تهديد لأنها تتسلل عن غير قصد إلى التهديدات الأمنية

في الشبكة التي يُفترض أنها آمنة.

إرسال تعليق

أحدث أقدم

إعلان أدسنس أول الموضوع

إعلان أدسنس أخر الموضوع