كيف كانت شركة Cisco تعمل في وضع الوصول عن بُعد ومحيط غائب لمدة 20 عامًا؟

منذ حوالي 20 عامًا ، تعيش Cisco بدون المحيط المعتاد ، ويستمتع موظفوها بجميع مزايا العمل عن بُعد. أتذكر عندما جئت إلى Cisco في عام 2004 ، حصلت على جهاز كمبيوتر محمول للشركات مع عميل Cisco VPN المثبت وحصلت على الحق في العمل من ... ولكن من أي مكان. خلال هذا الوقت ، عملت من المنزل والفندق ، من القطار والتاكسي ، من الطائرة على ارتفاع 10000 متر وفي مترو الأنفاق. في الواقع ، لقد قمنا بتطبيق مبدأ "العمل حيث أنا" وليس "أين العمل". كيف تمكنا من فعل ذلك؟ كيف قمنا بتطبيق مفهوم "مؤسسة موثوقة" ، والتي ساعدتنا منذ سنوات عديدة على عدم ملاحظة الأحداث غير السارة التي تجعل الكثير منا يشعرون بأنهم بلا مأوى (بالطبع ، هناك عدد من العمليات التي تتطلب وجودًا ماديًا ، على سبيل المثال ، إنتاج المعدات)؟

صورة

سأبدأ بحقيقة أن غالبية موظفي شركة Cisco يعيشون على مبدأ "إطعام أرجل الذئب" ، أي أنها تتحرك باستمرار. شخص ما يذهب إلى العملاء ، شخص إلى شركاء ، شخص إلى المقاولين والموردين ، شخص يتحدث في مؤتمرات مختلفة. بالطبع ، هناك أولئك الذين يعملون بشكل رئيسي في المكتب ، ولكن هؤلاء الموظفين لديهم الفرصة للعمل خارج المكتب. أجبرنا هذا النهج ، الذي تم تبنيه منذ سنوات عديدة ، على إعادة النظر في بنية تكنولوجيا المعلومات التقليدية ، مما يعني ضمناً وجود محيط يحيط بالشركة وأصول تكنولوجيا المعلومات القيمة الخاصة بها ونقطة أو نقطتي عبور خاضعين للرقابة على هذه الحدود. اليوم ، في بيانات Cisco ، يمكنك التنقل بين أي مستخدمين وأي أجهزة وأي تطبيقات موجودة في أي مكان. بالطبع ، نحن نتحدث عن حركة خاضعة للرقابة.ولكن على أي حال ، لم نعد مقيدين بمفهوم "المحيط" ، والتخلي عنه حتى عندما لم يكن مصطلح "إزالة التقسيم" (لن تنطقه في المرة الأولى ، أليس كذلك؟) لم يتم استخدامه بعد ، ولم يولد حتى مفهوم Zero Trust .

صورة

ثم فكرت خدمة تكنولوجيا المعلومات لدينا ، جنبًا إلى جنب مع خدمة الأمن السيبراني ، في كيفية التأكد من أنه ، من ناحية أخرى ، يمكن لموظفي الشركة العمل ، لن أكون مقيدًا بالشرط بأن معظم الوقت داخل محيط الشركة ، ومن ناحية أخرى ، بيانات الشركة وتطبيقاتها كانت محمية بشكل موثوق من مجموعة واسعة من التهديدات. لقد جربنا العديد من الخيارات المختلفة ، ولكن جميعها كانت بها بعض العيوب ، حيث أن أضعف حلقة فيها كانت الكمبيوتر المحمول لموظف يعمل عن بعد ولم يكن في ظل أدوات أمان الشركة ويمكن أن يصبح نقطة دخول إلى شبكتنا للمهاجمين. ومحاولات إجبار المستخدمين على العمل دائمًا في شبكة افتراضية خاصة من أجل "التفاف" جميع حركة المرور على المحيط ، حيث للتحقق منها ، لم يكن لها تأثير ، حيث عندما تتحرك بنشاط حول العالم والانتقال إلى نموذج عمل قائم على السحابة ،كان "دفع" جميع حركة المرور حتى من خلال بوابات VPN المثبتة في مناطق مختلفة غير مريح للغاية ، حيث تسبب في تأخيرات في عمل المستخدمين وتطبيقاتهم. ونتيجة لذلك ، توصلنا إلى مفهوم "جهاز موثوق به" ، والذي تحول فيما بعد إلى ما نسميه "مؤسسة موثوقة". وفقًا لهذا المفهوم ، نحن نعيش الآن.

إن فكرة المؤسسة الموثوقة بسيطة للغاية وتستند إلى 4 ركائز:

  • الهوية الموثوقة (عذرًا ، ليس من السهل ترجمة هوية الثقة الناطقة باللغة الإنجليزية لفترة وجيزة إلى الروسية) ، مما يعني أنه قبل أي محاولة للوصول ، نقوم بتحديد ومصادقة أي مستخدم وجهاز (والتطبيقات اللاحقة) الذين يرغبون في الوصول إلى موارد الشركة الموجودة داخل الشركة أو في مزودي السحابة الخارجية.
  • البنية الأساسية الموثوقة ، بما في ذلك المكونات مثل جهاز موثوق وخادم موثوق به وشبكة موثوق بها. تسمح لنا هذه الركيزة بالتأكد من أن كل ما يتصل (بما في ذلك أشياء الإنترنت) وكل ما يتصل به لم يتعرض للخطر من قبل المتسللين.
  • , , , . ( ) Amazon AWS , .
  • , , , , , , .

تم بناء الجدول الأول ، الهوية الموثوقة ، من قبلنا ، بالاعتماد على ثلاث تقنيات رئيسية:

  • Microsoft Active Directory ، دليل للمؤسسات هو نقطة الدخول لتحديد ومصادقة المستخدمين الذين يستخدمون أنظمة تشغيل Windows و macOS و Linux وحتى الأنظمة الأساسية للجوّال.
  • 802.1x, , , . , , , « » (, ..), .. Cisco ISE, , Cisco, , , Cisco, .

صورة
  • (MFA), , «-» , , , . 81% . , Cisco Duo, , — YubiKey, -, TouchID .. , SAML, , Cisco ( , 700 ). , Duo , , MFA ( , , Facebook, Dropbox, Google ).


صورة

البنية التحتية الموثوقة تعني أن جميع مكوناتها ومحطات العمل والخوادم والأجهزة المحمولة وحتى معدات الشبكة نفسها تتوافق مع متطلبات سياسات الأمان - لديهم أحدث البرامج المثبتة ، ويتم تصحيح البرنامج وتكوينه بشكل صحيح ، وتم تمكين المصادقة ، إلخ.

إذا لم نتطرق لأسباب عميقة لأسباب واضحة ، فلدينا ما يسمى بمعيار جهاز المستخدم الموثوق الذي ينطبق على أي كمبيوتر محمول أو هاتف ذكي أو جهاز لوحي يتصل ببنيتنا التحتية. بغض النظر عما إذا كان هذا الجهاز شركة أو صادر. إذا فشل هذا المعيار أو كان غير ممكن ، فلا يتصل الجهاز ببساطة بشبكة الشركة ، بغض النظر عما إذا كان المستخدم يتصل من الخارج أو يحاول القيام بذلك في المكتب عن طريق توصيله بمنفذ إيثرنت مجاني. يمكن مراقبة الامتثال لمتطلباتنا بواسطة Cisco ISE (الأداة الرئيسية) و Cisco ASA (مع الوصول عن بعد) و Cisco Firepower (بسبب المخزون على حركة مرور الشبكة) و Cisco Duo (للأنظمة الأساسية للجوال).

صورة

بالنسبة للخوادم ، الفعلية أو الافتراضية ، الحاويات ، في مراكز البيانات الخاصة بنا أو في السحب ، يتم تطبيق المعيار الخاص بها. يتطابق حوالي 80 ٪ من المتطلبات الواردة فيه مع ما هو مدرج في المعيار لأجهزة المستخدم ، ولكن هناك بالطبع اختلافات. على سبيل المثال ، بالنسبة للخوادم والأجهزة الظاهرية والحاويات التي تؤدي مهام محددة للغاية ، وقائمة محدودة ، نستخدم بيئة برمجيات مغلقة تمنع بدء تشغيل أي تطبيقات وخدمات غريبة. من المتطلبات الإلزامية الأخرى إدارة الضعف الإلزامية للتطبيقات وبرامج النظام ، والتي يختلف ترتيبها عما يتم على محطات العمل والأجهزة المحمولة.

صورة

من الواضح أن متطلبات خوادم Windows أو Linux نفسها تختلف عن بعضها البعض ، وكذلك متطلبات أمان معلومات الأجهزة الافتراضية الموجودة في Amazon AWS أو Microsoft Azure ، ولكن من المرجح أن تتعلق الاختلافات بميزات التكوين أكثر من المتطلبات نفسها. في الوقت نفسه ، اتخذنا كأساس دليل Hardeining الجاهز من رابطة الدول المستقلة واستكملناه بعدد من الفروق الدقيقة المتأصلة. لذلك ، توقعًا للسؤال "أين يمكنني الحصول على معاييرك للأجهزة الموثوقة؟" ، يمكنني ببساطة إعادة توجيهك إلى موقع CIS على الويب ، حيث ستجد الأدلة ذات الصلة ليس فقط على أنظمة التشغيل ، ولكن أيضًا على التطبيقات المختلفة ؛ ما لم يكن في البرامج المحلية لا توجد مثل هذه المعايير.

أخيرًا ، لدينا أيضًا معيارنا الخاص لمعدات الشبكة - المفاتيح وأجهزة التوجيه (بما في ذلك الأجهزة الافتراضية) ونقاط الوصول اللاسلكية وجدران الحماية. من الواضح أن الغالبية العظمى من هذه القائمة من إنتاجنا ، ولكن في حالة الشركات التي استحوذت عليها ، هناك بعض الاستثناءات (كيف يمكننا التحكم في الأصول الممتصة يمكن قراءتها على حبري ). يعتمد هذا المعيار لجهاز الشبكة الموثوق به على توصياتنا الخاصة لحماية المعدات القائمة على IOS و NX-OS و IOS XR ، إلخ. يمكن العثور عليها ليس فقط على موقع CIS ، ولكن أيضًا على موقعنا (ستجد روابط لهم في نهاية هذه المادة).

صورة

الركيزة الثالثة للمؤسسة الموثوقة هي الوصول الموثوق ، والذي يعتمد تنفيذه بشكل كبير على طريقة الوصول والمكان الذي نوفره فيه. قد يحاول جهاز موجود على الشبكة الداخلية الوصول إلى الجهاز أيضًا على الشبكة الداخلية. قد يحاول مستخدم من جهاز متصل بشبكة خارجية الاتصال بالسحابة دون استخدام VPN. قد يحاول تطبيق الوصول إلى البيانات الموجودة في موقع جغرافي معين والتي لا يمكن تركها (على سبيل المثال ، البيانات الشخصية للروس). ويمكن أن يكون هناك العديد من هذه الأمثلة.

صورة

لذلك ، أساس الوصول الموثوق هو التقسيم ، الذي يقيد أي محاولات غير مصرح بها ، وحتى إذا كان المهاجم أو الشفرة الخبيثة مع ذلك يخترق أحد الأجزاء ، فإن الباقي سيظل آمنًا. في الوقت نفسه ، بالحديث عن التجزئة ، أعني ليس فقط وليس الكثير من تقسيم الشبكة (عن طريق عناوين IP أو MAC). يمكن أن يكون تجزئة التطبيقات أو الحاويات ، يمكن أن يكون تجزئة البيانات ، يمكن أن يكون تجزئة المستخدمين.

صورة

يتم تنفيذ كل هذه الخيارات في بنيتنا التحتية باستخدام تقنية SD-Access .، الذي يوحد كلاً من الوصول السلكي واللاسلكي ، بما في ذلك من وجهة نظر أمنية. في حالة الجمع بين المكاتب المختلفة ، نستخدم SD-WAN ، وفي مراكز البيانات والسحب ، يتم استخدام نسخة مختلطة ، اعتمادًا على الوصول وما نريد التحكم فيه.

صورة

نقطة مهمة غالبًا ما يتم نسيانها عند تنفيذ التقسيم والتحكم في الوصول. لا نطبق قواعد إحصائية ، بل قواعد وصول ديناميكية ، والتي لا تعتمد فقط على من يتصل وأين ، ولكن أيضًا على سياق هذا الوصول - كيف يتم الاتصال وكيف يتصرف المستخدم أو العقدة أو التطبيق ، وما يتبادلونه في إطار الوصول الممنوح ، هل هناك نقاط ضعف في توصيل الأشياء والأشياء وما إلى ذلك؟ هذا هو ما يسمح لنا بالابتعاد عن قواعد سياسة IS المنفصلة ، والتي غالبًا ما تحدث العديد من الحوادث. لا يعرف نظام الحماية ببساطة كيفية التحكم فيما يحدث بين الفحوصات. في بلدنا ، في الواقع ، يتم تنفيذ التحقق المستمر من الوصول ، في كل محاولة أو وصول أو جهاز أو مستخدم أو تطبيق.باعتبارها الحلول الرئيسية لمثل هذا التحقق المستمر ، يتم استخدام Cisco ISE المذكور سابقًا (للشبكة الداخلية للمؤسسة) و Cisco Tetration (لمراكز البيانات والسحب) و Cisco APIC (لمراكز البيانات) ، والتي يتم دمجها فيما بينها ويمكنها تبادل سياسات الأمان من طرف إلى آخر.

صورة

ولكن لا يكفي وضع قواعد الوصول ، فمن الضروري التحكم في مراعاتها ، والتي نطبق عليها حلولنا الخاصة - Cisco Tetration (لمراكز البيانات والسحب) المذكورة أعلاه ، وكذلك Cisco Stealthwatchh Enterprise (للشبكة الداخلية) و Cisco Stealthwatch Cloud (للسحب). حول كيفية مراقبة بنيتنا التحتية ، كتبت بالفعل على حبري.

صورة

ماذا عن السحب؟ إذا كانت Cisco تستخدم خدمات 700 من موفري السحابة ، فكيف تضمن العمل الآمن معهم؟ خاصة في بيئة حيث يمكن للموظف الاتصال بالسحابة ، وتجاوز محيط الشركة ، وحتى من جهازه الشخصي. في الواقع ، لا يوجد شيء معقد في تحقيق هذه المهمة ، إذا كنت تفكر بشكل صحيح في البداية من خلال الهندسة والمتطلبات المناسبة لها. لهذا الغرض ، منذ فترة طويلة ، قمنا بتطوير إطار عمل مناسب يسمى CASPR (تقييم السحابة ومعالجة مزود الخدمة). يضع أكثر من 100 من متطلبات الأمان المختلفة ، مقسمة إلى كتل يتم تقديمها إلى أي مزود سحابة يرغب في العمل معنا. بالطبع ، متطلبات CASPR ليست هي نفسها لجميع السحب ، ولكنها تعتمد على المعلومات ، ومستوى الخصوصية ،نريد معالجتها هناك. لدينا متطلبات ذات طبيعة قانونية ، على سبيل المثال ، من حيث اللائحة العامة لحماية البيانات أو FZ-152 ، والتقنية ، على سبيل المثال ، توفر القدرة على إرسال سجلات الأحداث الأمنية إلينا في الوضع التلقائي (لقد كتبت بالفعل عن هذا في حبري).

صورة

اعتمادًا على نوع البيئة السحابية (IaaS أو PaaS أو SaaS) ، "نعلق" أدواتنا الخاصة بآليات الحماية التي يوفرها الموفر (على سبيل المثال ، Cisco Tetration و Cisco ASAv و Cisco ISE ، وما إلى ذلك) ونراقب استخدامها باستخدام ما سبق ذكره Cisco Duo و Cisco Tetration. Cisco Stealthwatch Cloud ، وكذلك مع Cisco CloudLock ، وهو حل فئة CASB (Cloud Access Security Broker). حول اللحظات الرئيسية المتعلقة برصد سلامة الغيوم ، كتبت بالفعل (والجزء الثاني ) عن حبري.

الجدول الرابع لمفهوم "المؤسسة الموثوقة" من Cisco هو "التطبيقات الموثوقة" ، والتي لدينا أيضًا معيارنا الخاص بها ، أو بالأحرى مجموعة من المعايير التي تختلف اختلافًا كبيرًا اعتمادًا على ما إذا كان التطبيق قد تم شراؤه أو تطويره من قبلنا ، سواء تم استضافته في السحابة أو في البنية التحتية ، يعالج البيانات الشخصية أم لا ، إلخ. لم أخطط لرسم هذه الركيزة بالتفصيل في هذه المذكرة ، لكن الكتل الرئيسية للمتطلبات موضحة في الرسم التوضيحي أدناه.

صورة

من الواضح أننا توصلنا إلى هذا المفهوم ليس على الفور وليس في الحال. لقد كانت عملية تكرارية عكست المهام التي حددتها خدمات تكنولوجيا المعلومات وخدمات نظم المعلومات للأعمال ، والحوادث التي واجهناها مع التعليقات التي تلقيناها من الموظفين. أعتقد أنني لن أكون مخطئًا إذا قلت أننا ، مثلنا جميعًا ، بدأنا بسياسات الأمان القائمة على عناوين IP / MAC وموقع المستخدم (تم تنفيذ الوصول عن بُعد في هذه المرحلة). ثم قمنا بتوسيعها بإضافة معلومات سياقية من Cisco ISE ، بالإضافة إلى ربط الأقسام الفردية ومشاريع الشركة بأهداف العمل. مع فتح حدود بنيتنا التحتية للضيوف والمقاولين والمقاولين والشركاء ، ظهرت مهام جديدة وحلولها من حيث التحكم في الوصول. أدى المغادرة النشطة للسحبأننا بحاجة إلى تطوير وتنفيذ مفهوم موحد لاكتشاف التهديدات في الشبكة الداخلية وفي السحب وعلى أجهزة المستخدمين. هنا ، بالمناسبة ، اتضح أننا اشترينا Lancope و Umbrella ، مما سمح لنا بالبدء في مراقبة البنية التحتية الداخلية والمستخدمين الخارجيين بشكل أكثر فعالية. أخيرًا ، سمح لنا شراء Duo ببدء الانتقال بسلاسة إلى المستوى الأخير من نموذج النضج المشروط ، والذي يوفر لنا التحقق المستمر على مستويات مختلفة.سمح لنا شراء Duo ببدء الانتقال بسلاسة إلى المستوى الأخير من نموذج النضج المشروط ، والذي يوفر لنا التحقق المستمر على مستويات مختلفة.سمح لنا شراء Duo ببدء الانتقال بسلاسة إلى المستوى الأخير من نموذج النضج المشروط ، والذي يوفر لنا التحقق المستمر على مستويات مختلفة.

صورة

من الواضح أنه إذا كنت تريد تكرار مسارنا ، فيجب أن يؤكل الفيل في أجزاء. ليس جميع عملائنا متشابهين معنا في الحجم والمهام. لكن العديد من خطواتنا وأفكارنا ستكون قابلة للتطبيق على أي شركة. لذلك ، يمكننا البدء تدريجياً في إدراك فكرة "مؤسسة موثوقة" الموضحة أعلاه. يمكن أن يساعدك مفهوم الخطوات الصغيرة في القيام بذلك. ابدأ بتحديد المستخدمين والأجهزة التي تتصل بك داخليًا وخارجيًا. ثم قم بإضافة التحكم في الوصول بناءً على حالة الأجهزة وسياقها. لم أذكر في البداية أن Cisco ليس لديها مثل هذا المحيط ، ويتم إنشاء الحماية حول كل جهاز ، مما يجعلها مستقلة بشكل أساسي عن بنيتنا التحتية. توفير التحكم في الأجهزة المتصلة ، بما في ذلك في إطار الوصول عن بعد ،يمكنك التبديل بسلاسة إلى تجزئة الشبكة الداخلية ومركز البيانات. هذه ليست مهمة سهلة ، ولكن رفعها تماما. المفتاح لتنفيذها هو أتمتة إدارة سياسة الوصول. لقد أصبح الحجر الصحي ، وسيصبح للبعض ، حافزًا للعودة إلى موضوع BYOD ، وإمكانية استخدام الموظفين للأجهزة الشخصية للوصول إلى موارد الشركة أو الأقسام. ولكن بعد حل أول مهمتين ، يمكنك بسهولة ترجمتها إلى أجهزة كمبيوتر شخصية وهواتف ذكية وأجهزة لوحية لموظفيك. بعد حل المشاكل المتعلقة بالوصول إلى الشبكة ، ستحتاج إلى البدء في الارتفاع إلى مستوى أعلى - إلى مستوى التطبيق ، وتحقيق التقسيم ، وتحديد الحدود والتحكم في الوصول إليها ، ودمجها مع سياسات الوصول إلى الشبكة. قد يكون الوتر النهائي سياسة التحكم في الوصول إلى البيانات. عند هذه النقطة ، سوف تعرف بالفعل من وإلى أين تتصل ،ما هي التطبيقات والبيانات التي تحتاج إلى الوصول. عليك فقط تطبيق هذه المعرفة على البنية التحتية الخاصة بك وأتمتة العمل مع البيانات. هنا ، بالمناسبة ، يمكنك بالفعل التفكير في DLP. ثم يمكنك الدخول إلى تلك الـ 20٪ من مشروعات تنفيذ DLP التي يعتبرها Gartner ناجحة. كل شيء آخر فاشل ، لأن الشركات غالبًا لا تعرف حتى حدود بنيتها التحتية ونقاط الدخول إليها ، بحيث يمكنك التحدث عن سيطرتها ، ناهيك عن التحكم في البيانات.بحيث يمكنك التحدث عن سيطرتهم ، ناهيك عن التحكم في البيانات.بحيث يمكنك التحدث عن سيطرتهم ، ناهيك عن التحكم في البيانات.

صورة

وبعد أن أدركت كل هذا ، ستدرك أن المفهوم الجميل لـ Zero Trust (انعدام الثقة) ، الذي يتحدث عنه العديد من الشركات المصنعة والمحللين اليوم ، في حالتك قد تحول إلى نظام يعمل حقًا. على الأقل بالنسبة لنا كان ذلك فقط. كما كتبت في البداية ، بدأنا في تطبيق مفهوم مؤسسة موثوقة في سيسكو في أوائل العقد الأول من القرن الحادي والعشرين ، عندما لم يسمع أحد مثل مصطلح "Zero Trust" (تم اقتراحه من قبل Forrester فقط في عام 2010). ولكن الآن ، بالاعتماد على تجربتنا الخاصة ، تمكنا من تنفيذ هذه الفكرة في محفظتنا (نستخدمها من أجل أماننا الخاص) ، واصفة إياها جميعًا بعبارة تسويقية جميلة "Cisco Trusted Access".

صورة

في الختام ، أود أن أشير إلى أن تنفيذ الوصول عن بعد يجعلنا ننظر بشكل مختلف إلى كيفية بناء نظام الأمان. يقول شخص ما أن الوصول عن بعد يؤدي إلى فقدان المحيط. لا ليست كذلك. كل ما في الأمر أن المحيط المحيط غير واضح وتمر حدوده عبر كل جهاز ، حيث يمكنك الوصول إلى بياناتك وتطبيقاتك الموجودة داخل البنية التحتية وخارجها. وهذا بدوره يسمح لك بتنفيذ بنية تستجيب بمرونة وكفاءة عالية لجميع التغييرات التي تتطلبها الأعمال من تكنولوجيا المعلومات وأمن المعلومات. واجهت Cisco هذا منذ وقت طويل عندما لم تكن هناك مشكلة مع فيروس التاجي بعد ، وأتيحت لنا الفرصة للتطبيق التدريجي ، دون التعجل ، لتطبيق مفهوم مؤسسة موثوق بها. لكن هذا لا يعني أن تجربتنا لا تنطبق على الحقائق الحالية. على العكس تماما. يمكنك الاعتماد عليه ،املأ مخاريط أقل وارتكب أخطاء أقل.

إعادة صياغة الفيلم السوفياتي الشهير "17 لحظات الربيع": "لا أحد يمكن الوثوق به في بعض الأحيان في وقتنا هذا. سيسكو - يمكنك! " أثبت نهجنا ، وغياب الحوادث الكبيرة والخطيرة في بنيتنا التحتية (ولدينا عشرات الآلاف من الموظفين ، ولأن العديد من الشركاء الخارجيين والمتعاقدين المستخدمين يمكنهم الوصول عن بُعد) ، أثبت أنه ليس لديه الحق في الحياة فحسب ، بل يسمح لنا أيضًا بالحل مهام أعماله بالطريقة الأكثر ملاءمة له ، وكذلك الأعمال ، وموثوق بها لتكنولوجيا المعلومات وآمنة لأمن المعلومات.

معلومة اضافية:



ملاحظة. إذا كنت مهتمًا بكيفية ترتيب الوصول عن بُعد من الناحية الفنية في Cisco نفسها ، فسنقوم في 23 أبريل بإجراء ندوة عبر الإنترنت حول هذا الموضوع. بتعبير أدق ، نحن الآن بصدد استكمال سلسلة ندوات عبر الإنترنت للدخول عن بُعد تُعقد كل يوم خميس. على 2 من اليوم وخصص الويبينار لنموذج التهديد الوصول عن بعد ( تسجيل الفيديو و العرض ). في اليوم التاسع ، سنتحدث عن كيفية حماية مكان العمل لعامل بعيد ، وفي السادس عشر ، كيفية بناء محيط مع وصول بعيد .

All Articles