4 خطوات لتأمين الأجهزة المحمولة وتطبيقاتها في مكان العمل

LoghetAlasr - - 84 -

أصبح جلب الموظفين أجهزتهم لمكان عملهم اتجاهًا حتميًا لا مناص منه، فلم يعد بإمكان أحد الاستغناء عن أجهزته المحمولة مثل آيفون وآيباد وأندرويد واستخدامها في حياته الشخصية، فلماذا لا يستخدمها في العمل أيضًا. ورغم أن ذلك أمر رائع بالنسبة لزيادة الإنتاجية، يشكل تدفق الهواتف الذكية والحاسبات اللوحية في مكان العمل خطرا هائلا على أمن الشركة إذا لم يكن لديك استراتيجية للتعامل مع هذه التهديدات الجديدة.

تـــرى أغلب الشـــركات أن حجب الأجهزة المحمولة الشـــخصية ليس بالحل الواقعـــي، بل إن واقع الأعمـــال في الوقت الحالي يجبر أقســـام تكنولوجيا المعلومات على اســـتيعاب الأجهزة المحمولة الشـــخصية رغم المخاطر التي تمثلها، ولكن هذه المخاطر بحاجة إلى إدارتها بصورة فعالة. يمكن تصنيف المخاطر الأمنية في الأجهزة المحمولة إلى فئتين كبيرتين: - مخاطر الأجهزة تنبع من واقع أن الأجهزة المحمولة فئة جديدة من أجهزة كمبيوتر قوية بإمكانيات تخزين داخلية وخارجية هائلة، لا تســـتطيع الشركة التحكم فيها بأجهزة الكمبيوتر التقليدية أو الحاســـبات المحمولة التي تديرها الشركة. - مخاطـــر التطبيقـــات تأتـــي من تثبيت الموظفين تطبيقات محمول خارجية تتفاعل مع البيانـــات المخزنة على الأجهزة أو مع النظم الخلفية. كما تنبع المخاطر كذلك من تطبيقات المحمول التي تطورها شـــركتك للموظفـــين أو العمـــلاء، لأن أوجه الخلل الأمني ربما يجعل هذه التطبيقات تخترق الشبكة أو البيانات. إذا كانت شركتك مستعدة لتقبل المخاطر التـــي تواجهها بســـبب تطبيق سياســـة ومنهج "أحضـــر جهازك المحمـــول، فما هـــي الخطوات التي ينبغي اتباعها لتأمـــين هذه الأجهزة وتطبيقاتها وحماية المعلومات الحساسة للشركة من الفقد أو الاختراق؟ الخطوة الأولى: تقليل مخاطر الأجهزة باستخدام حلول إدارة الأجهزة المحمولة فكـــر في موظف يريد ترقية جهازه من آيفـــون 4 إلى آيفون 4 إس لتتعرف على مثال واضح للمخاطر التي تســـببها أجهزة الموظفين. في البداية هناك معلومات تخص الشركة على الهاتف القديم، والشخص الذي سيحصل على

الهاتف القديم بعد ليس موثوقا به لأنه ليس موظفا في الشـــركة، ومن ثم ستفقد الشركة قدرتها على السيطرة على البيانات، وهو أمر لم تعتد عليه أغلب المؤسسات والشركات. عندما يحصل الموظف على حرية كاملة في التجول في شبكة الشركة بجهازه المحمول، فهناك احتمال كبير أن يحدث فقد في البيانات في أي وقت عند سرقة الهاتف أو فقده أو حتى يتم بيعه أو تبادله، ويعني ذلك أن الخطوة الأولى التي ينبغي على أي شركة أن تتعامل معها هي تحديد مدى الصلاحيات المسموح بها للأجهزة المحمولة. بعبارة أخرى، ينبغي على الشركة أن تصنف البيانات وتحدد ما ينبغي على الأجهزة المحمولة أن تصل إليه. فلا يمكنك تجاهل مثل هذا النوع من الهجمات وتركه يمر بلا إدارة أو ضبط. فوصول الهواتف الذكية المملوكة للموظفين إلى الشبكة أمر حتمي، ومن ثم ينبغي على الشـــركات أن تحدد ما الذي ستسمح بالوصول إليه، هل البريد الإلكتروني فقط؟ هل هناك تطبيقات أخرى؟ بعد أن تفكر الشـــركات والمؤسسات في تقييـــد الوصـــول إلى بعـــض التطبيقات والتحكم فيمـــا يحدث للبيانـــات المخزنة على الأجهزة المحمولـــة، فإن الحاجة إلى إخضاع هذه الأجهزة لشكل من أشكال التحكم في الشركات تصبح واضحة، وهذا يعني حتميا الاستثمار في نظام لإدارة الأجهزة المحمولة يمكنه التحكم في التطبيقات والبيانات التي تصل إليها أجهزة الموظفين على الشبكة، وعادة ما ينفذ هذا النظام المهام التالية: - ضبط وتخصيص الأجهزة - توزيع البرمجيات - إدارة التشفير وكلمات المرور - المسح والإغلاق عن بعد

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.