تجارب على الأشخاص الذين ذهبوا إلى "udalenka"

قبل نصف عام ، لم يكن بوسع القلة أن تتخيل أن الوحدة المكتبية بأكملها تقريبًا ستتحول إلى العمل عن بعد بين عشية وضحاها. أصبحت أسوأ الكوابيس لخدمات الأمن - أصبحت Zoom و Skype و Telegram و WhatsApp Microsoft Teams و Gmail وغيرها القنوات الرئيسية لمناقشة قضايا الأعمال والاتفاق على المستندات واتخاذ القرارات. لم يكن الوصول إلى البيانات السرية بهذه السهولة والضعف على الإطلاق ، وهو ما نمتلكه أكثر من مرة ، وليس لدينا اثنان لنسمعهما.

ذهبت إلى udalenka

إلى جانب الصورة المروعة في أمن المعلومات ، لم يعد يُنظر إلى صورة فعالية العمل عن بُعد على أنها مرادف للمماطلة وانخفاض الإنتاجية والعمل غير المنضبط للموظفين. ليس من قبيل المصادفة أن عشرين بالمائة من موظفي شركات البناء والصناعة ، الذين استأنفوا عملهم في موسكو ، يواصلون العمل في المنزل ، حيث ظل أكثر من 500 موظف في مركز اتصال VTB عن بُعد.

مع هذا التحول الثوري ، أصبح استخدام الأجهزة المحمولة أحد أهم مكوناتها ، وهو اليوم بديهية. لذلك ، لا توجد كلمة أخرى حول أهمية وفعالية تنقل الشركات ، وكل الاهتمام فيما بعد ينصب على سلامتها.

توصيات منظمي أمن المعلومات


أصدرت الهيئات التنظيمية الروسية والأوروبية في مجال أمن المعلومات توصيات على الفور ، بما في ذلك التدابير التنظيمية والتقنية لحماية البنية التحتية للشركات أثناء العمل عن بعد.

فيما يتعلق بالتدابير التنظيمية ، أوصي بما يلي:

  1. لإجراء جرد أصول المعلومات ، إذا لم تصل اليدين من قبل. حماية "لا أعرف ماذا" ممكن فقط "لا أعرف كيف".
  2. تقييد الاتصال بشبكة الشركة من الأجهزة الشخصية ، لأنه من المستحيل عمومًا حمايتها.
  3. إجراء محادثات تعليمية مع "الموظفين" ، موضحا شدة عبء المسؤولية عن أسرار الشركات التي تقع عليهم. من أجل عدم تحويل هذه المحادثات إلى ثرثرة خاملة وتحريض الشركات لسبب عادل ، قم بصياغة القواعد بأبسط لغة ممكنة ، باستخدام أمثلة توضيحية. على سبيل المثال:

    • لا تتصل بشبكات WiFi غير المعروفة ، فمن الأفضل توزيع الإنترنت من هاتفك.
    • لا تقم بتنزيل أو فتح المرفقات من مصادر غير معروفة ، حتى لو كانت نشرة إخبارية لفيروس كورونا. استخدم المصادر الرسمية. لذلك لن يسرق المهاجمون الوصول إلى حساباتك وبطاقاتك المصرفية.
    • اقفل الشاشة عندما تبتعد عن الكمبيوتر أو الجهاز المحمول حتى لا يبدأ أطفالك في العمل (... وتنفق ما كسبته بدلاً منك ... (المؤلف).
    • لا ترسل معلومات اجتماع الشركة إلى Zoom من خلال القنوات غير المدمجة. أرسله بالبريد حتى لا يتصل به الغرباء.

لا تبدو التوصيات الفنية قاسية للغاية:

  1. «» . , , , . , «», «» .
  2. .
  3. :
    • . malware, , .
    • , , .
    • . , , .
    • .
    • مراقبة الأجهزة المحمولة - مراقبة تثبيت التطبيقات ومواقع الأجهزة المحمولة ، وحظر الاتصال بشبكة الشركة من الأجهزة المخترقة من الجذر أو كسر الحماية.
  4. لمراعاة تفاصيل الهاتف المحمول ، بالإضافة إلى حلول VPN الكلاسيكية ومضادات الفيروسات ، تحتاج إلى استخدام أنظمة حماية التنقل UEM (إدارة نقاط النهاية الموحدة) ، التي أصبحت الدليل النشط للشركة في عالم التنقل. سنتحدث عنها بمزيد من التفصيل أدناه.

نصيحة عملية من الناجين


(قد يسبب اختناق طفيف ، والتعرق ، ولكن الشفاء مضمون):

نصيحة عملية من الناجين

1. لا تعتمد على المستخدمين في أي شيء


ضع في اعتبارك أن المستخدمين من الأطفال الذين يرون أيديهم لأول مرة. وهذا لا ينطبق فقط على العاملين الميدانيين ، الذين يمكن أن يكون الهاتف الذكي الخاص بالشركات هو الأول في حياتهم (خاصة في المناطق) ، ولكن أيضًا على المديرين. امنح Android هاتفًا ذكيًا لقائد كان يستخدم منتجات التفاح فقط خلال السنوات العشر الماضية ، وسوف ترى أنه حتى OH ليس عبقريًا.

2. لا يكفي تثبيت أداة مكافحة الفيروسات والتشفير فقط


لا يزال في المساحات المفتوحة لبوابة المشتريات العامة هناك الكثير لشراء أجهزة محمولة محمية كاملة مع VPN ومكافحة الفيروسات. نظرًا لوجودها تحت تصرف هذه المجموعة الزائدة "المحترمة" فقط ، يمكنك تكوين الأجهزة مرة واحدة فقط دون إمكانية إضافية لتحديث أدوات الحماية أو تكوين سياسات الأمان على الأجهزة المحمولة.

3. ليست جميع الهواتف الذكية مفيدة على قدم المساواة ، ولا يتمتع جميع المطورين بخبرة متساوية


كلما كان الجهاز أرخص ، كلما كانت الخدمة والحماية أكثر تكلفة. جميع أنواع محسنات البطاريات الرخيصة لا تسمح فقط بوسائل الحماية ، ولكن أيضًا تطبيقات الأعمال للعمل بشكل طبيعي. بعد شراء مثل هذه الأجهزة ، يجب على المرء أن يعوض عن التهديدات الأمنية الحقيقية بتدابير تنظيمية وهمية ، معتقدًا أن المستخدمين لا يفقدون أجهزتهم المحمولة أبدًا ، فهم هم أنفسهم يراقبون مدى صلة البرنامج وإطلاقه ويقومون بتحديث أدوات الحماية الخاصة بهم بانتظام وداخل المحيط الخاضع للرقابة فقط.

يبدو أن إيمان الأطفال بوجود سانتا كلوز له ما يبرره.

غالبًا ما تتم كتابة تطبيقات الأعمال التجارية للأجهزة المحمولة للشركات. على مر السنين ، رأينا الكثير: كلا التقريرين ، الذي يأكل إعداده لجهاز iPad في ثلاث ساعات ، وستة إصدارات من تطبيق واحد في اليوم. يمكن تخصيص مجلد منفصل من "مذكرات التنقل" لإدارة إعدادات التطبيق. عاجلاً أم آجلاً ، يستنتج الجميع أن جزءًا من إعدادات التطبيق ، على سبيل المثال ، عنوان الخادم أو الترخيص ، يجب أن يتم توزيعه عن بُعد حتى لا يدخله المستخدم يدويًا. يحتوي IOS و Android على آليات مدمجة للتوزيع عن بعد للإعدادات ، ولكن يتم "تذكرها" عادةً بعد أن تجعل آليتها "الفريدة". الطريقة الأكثر إبداعًا هي إنشاء إصدارات منفصلة من التطبيقات اعتمادًا على الإعدادات المطلوبة.ونتيجة لذلك ، فبدلاً من تقديم عدة خطوط بإعدادات لآلاف الأجهزة ، عليك تقديم تطبيق 40 ميغا بايت.

فكر في إمكانية إدارة تطبيقاتك مقدمًا.

4. الرؤساء الكبار والعلوم الإنسانية لا يمكنهم قراءة المزيد


العمارة النموذجية للوصول عن بعد:

نموذجية للوصول عن بعد

1. على محيط شبكة الشركة ، ما يسمى في المنطقة المنزوعة السلاح ، بالإضافة إلى الجدران النارية وأدوات كشف التسلل والوقاية ، يتم تثبيت بوابات التشفير VPN التي تنهي جميع حركة الوصول عن بعد.

II. يمكن تنظيم الوصول عن بعد إلى خدمات الشركة باستخدام:

  • تقنيات سطح المكتب الافتراضي ، VDI. باستخدام VDI ، يوصى بتوفير الوصول إلى المعلومات الأكثر حساسية التي يجب ألا تترك محيط الشركة وتتم معالجتها دون اتصال على الأجهزة المحمولة.
  • , . , , .
  • , UEM-. , .


ثالثًا. يحتوي نظام UEM على كتلتين وظيفيتين: إدارة التنقل للشركات EMM (إدارة التنقل المؤسسي) وتحليل الأمان للأجهزة المحمولة MTD (Mobile Threat Defense). تتضمن الكتلة الثانية وظائف مكافحة الفيروسات وما يسمى بالامتثال ، أو التحقق من امتثال الأجهزة المحمولة لمتطلبات الأمان. على وجه الخصوص ، إزالة بيانات الشركة عند اكتشاف علامات اختراق الجهاز.

IV.يمكن أن تكون الأجهزة العميلة أي. جنبًا إلى جنب مع الأجهزة المحمولة التقليدية القائمة على Android و iOS ، تسمح لك أنظمة UEM الحديثة بالتحكم في أجهزة الكمبيوتر المحمولة المستندة إلى Windows و macOS. يضيف الواقع الروسي إلى أجهزة الكمبيوتر المحمولة والأجهزة اللوحية من Astra Linux ، بالإضافة إلى الأجهزة المحمولة القائمة على نظام التشغيل Aurora. كل هذه "حديقة الحيوان" تحتاج إلى إدارة ومن المرغوب فيه للغاية أن يكون لها منصة واحدة لهذا ، وليس "انتقائي" انتقائي من قرارات البائعين المختلفة.
على سبيل المثال ، SafePhone .
V. نظرًا لأن خدمات تكنولوجيا المعلومات لجميع الشركات تقريبًا مثقلة الآن ، فإنها تحتاج إلى أداة UEM لا تحتاج إلى التعامل معها باستمرار. لقد وافقت مع خدمة الأمان على سياسات التقييد ، وقمت بإعدادها ، وتحديد التطبيقات النموذجية وإعداداتها من قبل مجموعات المستخدمين ، وفي بعض الأحيان فقط تراقب كيفية اتصال المستخدمين تلقائيًا. يجب البحث عن هذا.

بعض التوصيات المملّة أكثر من الاستنتاجات


إذا كنت تستخدم أجهزة iOS للشركات ، فقبل إصدارها للمستخدمين ، ضعها في وضع الإشراف. هذا هو وضع خاص حيث تتوفر عمليات الحظر والإعدادات الأساسية التي لا تتطلب تأكيد المستخدم. لذا فإن استخدام تقنية Apple هو أكثر أمانًا وراحة. ومن المهم أن التبديل إلى الوضع تحت إشراف قبل إصدار الجهاز ، كما تحتوي النسخ الاحتياطية لجهاز iOS على مؤشر خاضع للإشراف. هذا يعني أن المستخدم لن يتمكن من استعادة البيانات من جهاز النسخ الاحتياطي حتى يتم نقلها إلى الوضع المطلوب. إنه لأمر فظيع أن تتخيل رد فعل القائد الذي تم منحه جهاز iPad للشركات قبل عام ويطلب منه الآن إعطاؤه لأفراد تكنولوجيا المعلومات بسبب وميضه مع فقدان البيانات من النسخ الاحتياطي.

خذ بعين الاعتبار الأجهزة المحمولة التي تم شراؤها من "الشركات". غالبًا ما يتم تحديد شعبية الأجهزة المحمولة في السوق الاستهلاكية من خلال نسبة السعر / الجودة ، ويتم وضع مفهوم الجودة بشكل أساسي في الأجهزة - عدد النوى وسرعة ساعة المعالج ودقة الشاشة وما إلى ذلك. يجب اختيار الأجهزة المستخدمة في سوق الشركات بشكل مختلف ، حيث أن قيمتها الحقيقية لا تتكون فقط من سعر الأجهزة ، ولكن أيضًا من ساعات العمل المطلوبة للاتصال والتكوين والصيانة اللاحقة ، وكذلك بشكل غير مباشر من مخاطر أمن المعلومات المرتبطة مع استخدامها. لا تشتري أجهزة رخيصة للغاية. الأموال التي تم توفيرها عند شرائها ليست كافية لراتب الموظفين الذين يخدمونهم.اختر الشركات المصنعة الموثوقة القادرة على ضمان الاستخدام السريع والآمن للأجهزة المحمولة في شركتك.

في كثير من الأحيان عند تصميم عمليات الحظر النموذجية ، تسترشد خدمة الأمن بمبدأ "لا أعرف لماذا هذا ، لذلك يجب حظره". هذا صحيح من وجهة نظر أمن المعلومات ، ولكن بعد الدوران التالي للمسمار ، يمكن للمستخدم "كسر الخيط" وسيضع هاتف الشركة المسؤول إلى الأبد ، وسيستخدم هاتفه الشخصي مع الخدمات التي لا تتدخل ، ولكنها تساعده على العمل. لا تنحني مع السلامة .
لا تخف من الانتقال إلى تنقل الشركات.
إذا كانت لديك أي شكوك أو أسئلة ، فيرجى الاتصال بمهنيي معهد البحث العلمي لمكتب التصميم الخاص .

All Articles