تدفق أجهزة الكمبيوتر، أجهزة الكمبيوتر المحمولة إلى الهواتف الذكية
من وأقراص، في مكان العمل يمكن أن تجلب الراحة وزيادة الإنتاجية الفردية للموظفين.ولكن هذا جلب-الخاصة-جهازك السطوح (BYOD) الاتجاه أيضا مجموعة من المخاطر الأمنية والتحديات من حيث تأمين
الشبكات والبيانات المؤسسية، وإدارة الأجهزة النقالة، وجود سياسات الأمن الحبيبية.
أكد السيد عمار هندي، مدير إدارة آسيا والمحيط الهادئ للسورس، إلى أن
التكنولوجيات الجديدة مثل سحابة المشاريع، التطبيقات المستندة إلى سحابة، وسائل
الاعلام الاجتماعية، والأجهزة النقالة التي تعمل بالطاقة العالية تقديم المزيد من
الطرق للوصول إلى بيانات الشركات.
الوصول إلى الشبكة غير المنظم، وعدم إدارة البيانات والموظفين
الساخطين بعض المخاطر التي تواجهها الشركات في حماية البيانات مع
BYOD.
بدوره، نقل البيانات عبر الأجهزة والشبكات المختلفة في تزايد المخاطر
الأمنية إلى شبكة الشركة ويفتح بيانات الشركات الحساسة لالتسريبات والهجمات. وأضاف الهندية وذلك لأن الأجهزة النقالة المملوكة للموظف هي خارج نطاق
سيطرة فرق التكنولوجيا الداخلية، وتتفاقم المخاطر من النمو في البرمجيات الخبيثة
النقالة.
سياسات
مجموعة، التحكم في الوصولومنع فقدان البيانات على المستويين تطبيق والجهاز، ينصح جيم واتسون، نائب الرئيس والمدير
العام في شركة تكنولوجيا جيدة .
تحدث زدنيت لمراقبي الأمن الآخرين لمعرفة ما هي التهديدات التي
يواجهها كبار الشركات فيعصر BYOD اليوم ، وما يمكن القيام به لتأمين حركة بيانات
الشركات.
وصول طرف ثالث مجهول عبر تطبيقات الجوال
عندما تحميل الموظفين وتثبيت تطبيقات المحمول لاستخدامهم الشخصي، وأنها تسمح بوجود طرف ثالث غير المنظم إلى المعلومات الحساسة للشركات الأخرى المخزنة على أجهزتهم، وأشار أميت سينها، قسم النقل في شركة Zscaler.
عندما تحميل الموظفين وتثبيت تطبيقات المحمول لاستخدامهم الشخصي، وأنها تسمح بوجود طرف ثالث غير المنظم إلى المعلومات الحساسة للشركات الأخرى المخزنة على أجهزتهم، وأشار أميت سينها، قسم النقل في شركة Zscaler.
وقال سينها هذه التطبيقات قد تكون مرحلة ما قبل المصابة مع الخبيثة،
التي يمكن أن تعليمات القيادة والسيطرة خوادم القراصنة لسرقة المعلومات من الجهاز
المحمول دون تنبيه المستخدمين.واضاف انه يتعين ربط أجهزة الموظفين لفتح شبكات واي فاي، ويمكن أيضا
أن تعرض بيانات الشركات المخزنة على أجهزتهم.
بالإضافة إلى ذلك، فرض التطبيقات الأمنية على الأجهزة النقالة
الموظفين هو "الصداع" منذ البرمجيات يتطلب تحديثات مستمرة وسهلة للتحايل. "، يمكن للمستخدم ببساطة إلغاء تثبيت التطبيق إذا
كانوا يكرهون ذلك. الأسوأ من ذلك كله، وهذه التطبيقات تأثير أداء الجهاز وتتحلل تجربة
المستخدم التي تمتد المعالج والذاكرة محدودة الموارد بالفعل على الجهاز
المحمول"، وقال سينها.
طريقة واحدة لمعالجة المخاطر الأمنية التي يشكلها تطبيقات المحمول هو
البرمجيات القائمة السوداء المعرضة للخطر، أو اعتماد جلب الخاص بك بين الخاصة التطبيق (BYOA) استراتيجية فعالة ، وأشار واتسون.
القائمة السوداء، في حين أن أكثر أمانا، غير واقعي لأن هناك العديد من
التطبيقات المتاحة والتي يجري تطويرها أكثر كل يوم. الخيار BYOA يمكن أن
يكون أكثر أمانا لأنه ينطوي على فصل البيانات للشركات والأفراد على الأجهزة
المحمولة باستخدام إدارة التطبيقات النقالة ، قال (MAM). MAM ينطوي على خلق ونشر وإدارة التطبيقات internally- والمتاحة تجاريا المستخدمة في الإعدادات العمل على الأجهزة النقالة
الشخصية.
التحديات في تتبع البيانات
نيل ثاكر، وأمن المعلومات وضابط الاستراتيجية في ويب سنس، أشار إلى القدرة على إدارة وتتبع بيانات الشركات أصبحت أكثر صعوبة مع اعتماد كلا سحابة التخزين النقالة والخدمات في المؤسسة.
نيل ثاكر، وأمن المعلومات وضابط الاستراتيجية في ويب سنس، أشار إلى القدرة على إدارة وتتبع بيانات الشركات أصبحت أكثر صعوبة مع اعتماد كلا سحابة التخزين النقالة والخدمات في المؤسسة.
معظم المنظمات لا يمكن أن تتبع البيانات بشكل فعال وغالبا ما تعتمد
على خدمات خارجية للقيام بذلك أو يأمل موظفيها تتبع بدقة المبادئ التوجيهية لأفضل
الممارسات. وأوضح ثاكر هذا يعني
عدم وجود طريقة فعالة لقياس مخاطر التعرض إضافية من حركة البيانات.
وبالتالي، يتعين على الشركات النظر في استخدام أداة أمنية المحتوى
التي تأتي مجهزة اكتشاف ورصد ملامح للحماية من فقدان البيانات، سواء على الشبكة أو
الأجهزة النقالة، قال.
"، وقد تحتاج أيضا إلى النظر في ما هي المعلومات
التي يسمح الوصول إليها وتخزينها على الجهاز، وتعيين المعلمات الآلي لضمان
البيانات ليست في خطر" وأضاف ثاكر.
إدارة البيانات والعزل من الصعب على الامتثال
وقال أيضا موقع ويب سنس التنفيذية البيانات والفصل تحديات رئيسية عند محاولة ضمان الامتثال مع سحابة والتنقل المدرجة في المعادلة.
وقال أيضا موقع ويب سنس التنفيذية البيانات والفصل تحديات رئيسية عند محاولة ضمان الامتثال مع سحابة والتنقل المدرجة في المعادلة.
"، مراجعي الحسابات ونريد أن نضمن البيانات التي
تشعر بالقلق إزاء محمية بشكل كاف وتريد أيضا أن نرى التثبت من ذلك من خلال أدلة
موثقة"، وأوضح.
وينبغي أن يكون قال ذلك، فرق أمن المعلومات واضحة وموثقة قائمة
السياسات على إدارة البيانات جنبا إلى جنب مع قائمة من أطراف ثالثة أو الأجهزة حيث
يتم تخزين البيانات، نصح ثاكر.
سرقت والأجهزة المحمولة المفقودة تسرب البيانات
وأشار سينها أن الأجهزة النقالة تضيع في كثير من الأحيان أجهزة الكمبيوتر بسبب عامل شكلها أصغر، وهو ما يعني المستخدمين يميلون إلى تقديمهم في كل مكان. وأضاف أنه منذ غالبية الأجهزة النقالة واللوحية لا يتم تأمين عادة مع PIN أو كلمة المرور، وتلك التي لم يتم تأمينها مع مجرد PIN المكون من أربعة أرقام، وحماية للهواتف النقالة ليست قوية.
وأشار سينها أن الأجهزة النقالة تضيع في كثير من الأحيان أجهزة الكمبيوتر بسبب عامل شكلها أصغر، وهو ما يعني المستخدمين يميلون إلى تقديمهم في كل مكان. وأضاف أنه منذ غالبية الأجهزة النقالة واللوحية لا يتم تأمين عادة مع PIN أو كلمة المرور، وتلك التي لم يتم تأمينها مع مجرد PIN المكون من أربعة أرقام، وحماية للهواتف النقالة ليست قوية.
،
قال يجب أن الشركات تتبع أو تعديل سياسات الشركات الحالية على الأمن جهاز الهاتف
النقال لتكون على قدم المساواة مع أمن الكمبيوتر، ولكن التوازن بين وضع ضمانات
وراحة المستخدم.
الموظفين الساخطين خطر إصابة
العمال التعيسر أولئك الذين يتركون المنظمة ومصدر آخر للمخاطر من حيث المعلومات للشركات للخطر، وأشار ثاكر بها.
العمال التعيسر أولئك الذين يتركون المنظمة ومصدر آخر للمخاطر من حيث المعلومات للشركات للخطر، وأشار ثاكر بها.
الغالبية العظمى من "تاركي" لن ينسى لتذكير الموارد البشرية
(HR) فريق لديهم الجهاز مع المعلومات عن الشركات. الموظف غير راض عن منظمة ولديها وسائل الوصول إلى البيانات، من ناحية
أخرى، قد تسرب البيانات إلى المنظمات المتنافسة ، أوضح.
وقال انه لذلك يجب تذكير الشركات فرق مواردها البشرية أن جميع بيانات
الشركات على جهاز شخصي لا تزال ملكا للشركة، وكذلك السحابة العامة العاملين خدمات
التخزين التي تم إنشاؤها لتخزين البيانات على العمل.
وأضاف ثاكر لحماية البيانات السرية، يتعين على الشركات مراقبة
البيانات في الاستخدام والبيانات في الحركة على الموظفين والأجهزة الشخصية من
الخدمات السحابية. واشار
الى انه على سبيل المثال، يمكن للشركة تنفيذ سياسة الاستخدام المقبول
(AUP) تسليط الضوء على الاستخدام الملائم للمعلومات أن الموظفين قد وافقت
بالفعل على وقعت.