تأكد من أن الجهاز الأول الذي يصاب بالعدوى هو الأخير.

مرة أخرى في الأيام البعيدة من عام 2019 ، تعاملت المنظمات مع العمل من المنزل كاستثناء. بينما كانت بعض الشركات تستفيد من الأسعار المعقولة سحابة حلول لنهج أكثر مرونة للعمل ، كانوا في المقدمة. كان معظم اليوم لا يزال يتم في المكتب.

Covid حفزت الجائحة التحول نحو عمل أكثر مرونة ، ونتيجة لذلك تغير مكان العمل إلى الأبد. تشير الأبحاث إلى أن 76 في المائة من الموظفين يشعرون أن بإمكانهم أداء دورهم بنجاح عن بُعد كما هو الحال في المكتب. علاوة على ذلك ، تستخدم 63 في المائة من الشركات عالية النمو نموذج "الإنتاجية في أي مكان"
في 2022. 

ولكن إلى جانب مزايا مثل زيادة المرونة وتوازن أكبر بين العمل والحياة ، أدى نموذج العمل الهجين الموزع أيضًا إلى زيادة الإنترنت للمؤسسات

التعرض للخطر. نظرًا لأن العمل الهجين يظل هو القاعدة ، فمن الضروري أن تعطي المؤسسات الأولوية لاستراتيجية أمنية تظل قوية أينما يعمل الموظفون - في المنزل أو في المقهى أو في المكتب. مع زيادة وتيرة الهجمات الإلكترونية وشدتها ، فإن المرونة اليوم تدور حول تأمين ملكية العمل الهجين بالكامل لضمان أنه عند حدوث الانتهاكات ، يكون الجهاز أو الشبكة الأولى المصابة هي الأخيرة أيضًا.

كيف يستغل القائمون بالتهديد العمل عن بعد لاختراق ما هو داخل المنظمة؟

بين الترحيل السحابي والعمل عن بُعد على نطاق واسع ، تمتلك معظم المؤسسات بنية تحتية أكثر تشتتًا مما كانت عليه قبل بضع سنوات. هناك المزيد من الأجزاء المتحركة التي يجب إدارتها وتأمينها ، ويستمر التعقيد في ذلك

تهدد الأمن. سارع الفاعلون في مجال التهديد إلى الاستفادة من المنظمات غير المستعدة التي اتخذت الخطوة المرهقة لدعم قوة عاملة بعيدة تمامًا في الأيام الأولى للوباء. وهم مستمرون في استهداف نقاط الضعف المتأصلة التي تأتي مع قاعدة موظفين موزعة. 

من غير المحتمل أن تتطابق الشبكة المنزلية المتوسطة مع إمكانيات الأمان لشبكة الشركة ، على سبيل المثال. من المحتمل أيضًا أن يستخدم الموظفون الأجهزة الشخصية خلال يوم عملهم ، حيث توصلت الأبحاث إلى أن أكثر من ثلث العاملين عن بُعد يفضلون المزج بين الآلات التجارية والآلات الشخصية. الموظفون أيضًا أكثر عزلة ضد تكتيكات الهندسة الاجتماعية. من الأسهل الوقوع في غرام بريد إلكتروني تصيد احتيالي ينتحل شخصية زميل عندما لا يكون جالسًا أمامك في المكتب ، على سبيل المثال. 

يوفر حل وسط جهاز عامل عن بعد للخصم أداة قوية لتعزيز هجومه. بينما يمكنهم البدء باستغلال نقطة نهاية واحدة للوصول إلى بيئة تكنولوجيا المعلومات الأكبر حجمًا للمؤسسة ، يمكنهم بعد ذلك التحرك بشكل جانبي عبر الشبكات ومراكز البيانات و 

السحابة للعثور على حسابات مميزة وتعريض أصول الأعمال الحساسة للخطر. 

كما يسهل على المهاجم الاختباء في بيئة بعيدة. يقوم الموظفون الآن بتسجيل الدخول في ساعات مختلفة ومن مجموعة متنوعة IP العناوين ، مما يزيد من صعوبة تتبع اتصالات عبء العمل العادية وسلوك المستخدم. نتيجة لذلك ، تكلف الهجمات على بيئات العمل المختلطة المؤسسات حوالي 600,000 دولار أكثر من متوسط ​​التكلفة العالمية للهجمات الإلكترونية. 

ما مدى أهمية تقييد الوصول إلى الأساسيات؟ 

بدون اتخاذ الاحتياطات المناسبة ، يمكن أن تفتح نقطة نهاية واحدة مخترقة مسارات للجهات السيئة للوصول إلى بيانات أكثر حساسية وتطبيقات الأعمال المهمة. إذا لم تقم المنظمة بتنفيذ ضوابط أمنية فعالة قائمة على الهوية أو أطر عمل مطبقة مثل صفر الثقة، سيكون هناك عدد قليل من الحواجز التي تقف في طريق الحركة الجانبية - بشكل أساسي منح المهاجمين تفويضًا مطلقًا للمؤسسة بأكملها بعد حل وسط أولي. 

تعد حسابات المستخدمين الموفرة بشكل زائد هدية لمتطفل على الشبكة ، لذلك تحتاج المؤسسات إلى نشر نهج صارم بأقل امتياز يحد من الوصول إلى النظام بشكل استباقي من خلال توفير الوصول الضروري للغاية فقط - مما يؤدي إلى تقليص سطح الهجوم من البداية. علاوة على ذلك ، يمكن أن تنتقل هجمات برامج الفدية الآن بسرعة كافية - من نقطة نهاية واحدة مخترقة إلى تقنية معلومات مؤسسية أوسع - لإحداث أضرار خطيرة وتعطيل قبل أن تتاح لفريق الأمان فرصة لاكتشاف التهديد والاستجابة له. لذلك يجب أن تتمتع الشركات بالقدرة على اكتشاف الهجمات واحتوائها بسرعة.

أفضل طريقة للحد من الوصول إلى الأساسيات وتقليل مخاطر الاختراق هي العمل تحت عقلية "افتراض الانتهاك". افترض أن الجهات الفاعلة أو التهديدات السيئة كامنة بالفعل عبر البيئات السحابية ومراكز البيانات وممتلكات الكمبيوتر المحمول - لأنها على الأرجح موجودة بالفعل. 

كيف يمكن للمنظمات تقليل المخاطر؟

مع استمرار التوسع في تكنولوجيا المعلومات ، تعد الرؤية والاحتواء أمرًا بالغ الأهمية قبل كل شيء. يجب أن تكون فرق الأمان قادرة على رؤية الهجمات ومنعها من الانتشار عبر أي جهاز متصل بشبكتها ، بغض النظر عن الموقع. هذا يعني نقطة تحكم واحدة لجميع الاتصالات ، ورؤية شاملة عبر الهجين بأكمله
عقارات تكنولوجيا المعلومات. 

يجب أن تكون الشركات قادرة على فرض ضوابط الوصول إلى الثقة المعدومة وسياسات التجزئة بشكل موحد بحيث يمكن للمستخدمين الوصول إلى التطبيقات الضرورية فقط من نقطة النهاية ، بدلاً من بيئة تكنولوجيا المعلومات بأكملها بشكل افتراضي. سيؤدي ذلك إلى تخفيف الضرر الذي يمكن أن تسببه نقطة النهاية المخترقة - مما يجعل التنقل عبر الشبكة أكثر وقتًا واستهلاكًا للموارد للمهاجمين. في النهاية ، يمرر الأعداء المشروع لصالح أهداف أكثر ليونة.

أخيرًا ، استراتيجيات الاحتواء مثل Zero Trust Segmentation تمنع برامج الفدية سريعة المفعول من الانتشار بسهولة عبر الشبكة أو من اختراق أجهزة إضافية. للحفاظ على المرونة وخفة الحركة التي يوفرها العمل عن بُعد ، يجب أن يعمل الأمان بطريقة تقيد التهديدات ، ولكن ليس المستخدمين الشرعيين. باستخدام النهج الصحيح ، يمكن للمؤسسات جني فوائد العمل الهجين مع تقليل المخاطر أيضًا وتعزيز المرونة الإلكترونية. وفي ظل المناخ الاقتصادي الحالي ، الصمود هو كل شيء.

صورة ، أخبار ، تأكد من أن أول جهاز يصاب بالعدوى هو الأخير.

راغو نانداكومارا

رئيس حلول الصناعة في Illumio

WAICF - الغوص في الذكاء الاصطناعي لزيارة واحدة من أكثر ...

ديليا ساليناس • 10 مارس 2022

في كل عام ، أقامت مدينة كان حدثًا تقنيًا دوليًا يسمى مهرجان كان العالمي للذكاء الاصطناعي ، والمعروف باسمه المختصر WAICF. واحدة من أفخم المدن حول العالم ، وتقع على الريفيرا الفرنسية وتستضيف مهرجان كان السينمائي السنوي ، وميدم ، ومهرجان كان ليونز الدولي للإبداع. 

هل يمكن أن تكون التكنولوجيا الغامرة هي السلاح السري لتحويل الأعمال ...

أمبر دونوفان ستيفنز • 10 نوفمبر 2021

يناقش جريج روتش ، كبير موظفي التكنولوجيا في Spinview ، كيف تمكّن التكنولوجيا الغامرة الشركات من اختبار العمليات الحالية ، وتشغيل سيناريوهات تركيبية ، والوصول إلى الرؤى والبيانات ، وبالتالي السماح لهم باتخاذ قرارات أفضل ، وتعزيز العمليات ، وزيادة الكفاءة.