الحفاظ على النظافة الأمنية VDI دون مقاومة من الموظفين

يدرك CISO جميعًا أن الحفاظ على وقت تشغيل بنسبة 100 ٪ أمر ضروري للإنتاجية ، ولهذا الغرض ، فإنهم يمنحون الأولوية لتوافر أنظمة مؤسساتهم وحمايتها. يلوح في الأفق شبح هجوم WannaCry ransomware ، الذي كلف NHS في المملكة المتحدة الملايين وكان من الممكن صده من خلال تحديث البرنامج الذي تم توفيره قبل أسابيع ، بشكل كبير في أذهان أي شخص مسؤول عن الأمن.
هذا مفهوم. يتزايد سطح الهجمات الإلكترونية باستمرار ، بالإضافة إلى حماية شركاتهم وزملائهم من تهديدات الشركات ، يشعر العديد من CISOs أنهم ملزمون الآن بأن يصبحوا السلطة الرئيسية في قضايا الأمن القومي والوطني المتقلبة أيضًا.
ومع ذلك ، فإن تصميمهم على سد الثغرات في درع الشركة من خلال فرض برنامج ترقية صارم يمكن أن يواجه مقاومة كبيرة. يتمثل أحد أكبر التحديات في إنشاء ثقافة تركز بشكل أكبر على الأمن السيبراني. غالبًا ما يُنظر إلى الفريق الأمني بشكل سلبي ، حيث يُنظر إليه على أنه يفرض عمليات تخريبية تعتبر غير ضرورية من قبل الإدارات الأخرى. لا يرغب العديد من الموظفين في الانخراط في ممارسات الأمن السيبراني ، وعلى الرغم من أنهم يتوقعون تمامًا الوصول إلى الأنظمة والحلول على مدار الساعة طوال أيام الأسبوع ، فإن صبرهم ضئيل للتأثير على مهامهم اليومية التي قد يقدمها التحديث. تلعب الطبيعة البشرية أيضًا دورها في تكتيكات التأخير التي تُستخدم لتجنب التركيبات التي يمكن أن تغير أو تؤثر على تفاعلات الموظفين المألوفة مع التطبيقات الحالية.
صعوبة الحفاظ على سلامة العمال عن بعد
كان وضع ثقافة الأمن السيبراني في مكانه أمرًا صعبًا بما فيه الكفاية عندما كان الموظفون يعملون في المكتب ، ولكن أصبح الأمر أكثر من ذلك الآن حيث أصبح العمل الهجين عن بُعد هو المعيار والاعتماد على حلول الوصول المدارة وغير المُدارة عن بُعد أمر شائع.
الحلول المستندة إلى السحابة التي توفر سطح المكتب الافتراضي والبنية التحتية للكمبيوتر الافتراضي بما في ذلك Citrix و Azure Virtual Desktop و w365 و VMWare ، ساعدت في إنشاء العمل المختلط كممارسة قياسية. فهي لا تقدم البيانات والتطبيقات التي يحتاجها الموظفون فحسب ، بل إنها تمكن الشركات أيضًا من التحكم في الموارد مثل سياسات الهوية والوصول وتسهيل إدارة النظام كثيرًا. ومع ذلك ، فإن الجانب الآخر لهذا هو تكرار تحديثات الأمان وإعادة التكوين التي يجب أخذها في الاعتبار لحماية المستخدمين والمعلومات.
من منظور CISO ، تسمح البنية التحتية الافتراضية لهم بالحفاظ على أذرعهم حول النظام البيئي الأمني. يمكنهم الاستفادة من التصحيحات الشهرية غالبًا للخوادم الفعلية وأجهزة الضيف الافتراضية والحفاظ على الأنظمة محدثة بإصدارات البرامج الجديدة عندما تصبح متاحة ، مع العلم أن هذا سيحمي من البرامج الضارة التي تم إطلاقها مؤخرًا وعيوب أمان الوصول عن بُعد.
بينما قد تستغرق بعض تحديثات برامج الأمان دقائق فقط ، يمكن أن يستغرق البعض الآخر ساعات ، وتتضمن إعادة التثبيت ، وتتطلب مشاركة الموظفين وقد يكون لذلك آثار تشغيلية. لم يعد الموظفون في مساحة محصورة يمكن التحكم فيها باستخدام نقاط النهاية التي تديرها الشركة فقط. بدلاً من ذلك ، أصبح مزيجًا من الأجهزة المُدارة وغير المُدارة الآن أكثر شيوعًا ، وبينما يتعرض CISO للضغط للحفاظ على نشاط تحديث الأمان عند الحد الأدنى ، فإنهم يدركون تمامًا أنه يجب عليهم موازنة ذلك مع المخاطر المحتملة للهجوم الإلكتروني والضعف المتزايد من الأجهزة غير المُدارة.
ليس هناك شك في أن أجهزة الكمبيوتر المكتبية الافتراضية ، خاصة تلك التي يتم تحديثها بانتظام باستخدام تصحيحات الأمان ، يمكنها تحسين الأنظمة ضد الهجمات على التطبيقات والبيانات على مستوى السحابة. ومع ذلك ، فإن تأمين إدخال البيانات عند نقطة النهاية - حتى نقطة النهاية الافتراضية - يحمل نفس المخاطر التي كان يحدث دائمًا.
نهج جديد يمكن أن يحل المشكلة
من الممكن أن يؤدي اعتماد استراتيجية أمان جديدة و / أو تنفيذ نوع واحد فقط من حلول الأمان إلى الإجابة على كلتا المشكلتين - تمكين CISO من تقليل التحديثات المزعجة وفي نفس الوقت حماية الأجهزة ضد الهجمات.
بشكل أساسي ، وعلى خلفية الهجمات الإلكترونية المتزايدة ، يجب على جميع المنظمات عدم الثقة. قد لا يكون نهجًا شائعًا مع الموظفين في البداية ويتطلب مشاركة كبيرة على كل مستوى بدءًا من المجموعة c إلى أسفل ، ولكنها الطريقة الأكثر فاعلية لضمان منح الوصول فقط بعد تقييم المستخدم أو الجهاز والتحقق منه.
إذا كانت الثقة الصفرية مجرد خطوة بعيدة جدًا ، أو أثناء إنشائها ، يجب أن يبحث CISO عن حل أمني يعزز ويدعم البنية التحتية الحالية للوصول عن بُعد. يحتاج هذا إلى الحماية من الهجمات الإلكترونية الأكثر غدرًا ، مثل تسجيل لوحة المفاتيح على مستوى النواة والاستيلاء على الشاشة ، والتي يتم نشرها بشكل شائع على أجهزة نقطة النهاية غير المُدارة كوسيلة للجهات الفاعلة السيئة للدخول إلى شبكات الشركات.
هذا النوع من الحماية ، الذي يعد فعالًا في الدفاع عن أجهزة سطح المكتب الافتراضية كما هو الحال في مكافحة الهجمات على أي جهاز مادي ، سوف يقوم بتغليف البيانات والتطبيقات بشكل آمن ، مما يضمن وضعها في حاويات ضد البرامج الضارة ، دون الحاجة إلى تحديد البرامج الضارة نفسها.
إن مكافحة تقاعس الموظفين عندما يتعلق الأمر بقضاء الوقت في ممارسات الأمن السيبراني يعني إيجاد حلول سهلة التنفيذ والنشر ، والأهم من ذلك ، تتطلب تنزيلًا واحدًا على الجهاز الذي يستخدمونه. يجب أن يكون لدى CISOs أو المسؤولين رؤية حول من قام بالفعل بتنزيل الحل والآليات المباشرة لضمان توجيه غير المستخدمين لتنزيله حتى يتمكنوا من الوصول إلى البنية الأساسية لسطح المكتب الافتراضي الخاصة بهم.
التأثير الصافي لهذا هو أن أي جهاز ، سواء كان خارج محيط الشركة المادي ، أو داخلها ، أو في مرحلة العبور ، سيستمر في الحماية. سيكون لدى CISOs أيضًا طمأنة من معرفة أنه يمكنهم تحقيق نهج عملي أكثر للحفاظ على الشركة والموظفين آمنين ، ويمكنهم تقليل تواتر التحديثات التي تهدد بالتأثير على العمليات ، أو التي تواجه مقاومة من الزملاء.