تعزيز الأمن السيبراني لاحتضان العمل الهجين.

صورة ، الأمن والبيانات ، تعزيز الأمن السيبراني لاحتضان العمل الهجين.

وغني عن القول أن مطالب الموظفين قد تغيرت بشكل كبير منذ الوباء مما أدى إلى قيام العديد من الشركات بإدخال العمل عن بعد والهجين كجزء من ثقافة العمل طويلة الأجل الخاصة بهم. بالنسبة للشركات التقليدية التي تدعو موظفيها للعودة إلى العمل المكتبي بدوام كامل ، فإنها تخطو على الجليد الرقيق. في الواقع ، وجد استطلاع حديث أجرته Slack أنه من بين 1,000 موظف ، أعرب 16 بالمائة عن سبب تغيير وظيفتهم بسبب العمل المكتبي بدوام كامل.

ومع ذلك ، أدركت العديد من الشركات أهمية توفير هذه المرونة وبالتالي عرض العمل المختلط كجزء من الوصف الوظيفي للاحتفاظ بالموهبة الأفضل واجتذابها. على الرغم من أن العمل فعليًا يفي بمتطلبات الموظفين ، إلا أنه يضع الشركات أيضًا في موقف محفوف بالمخاطر وعرضة للجرائم الإلكترونية إذا لم يتم تنفيذها بشكل صحيح.

الاعتراف بالتهديدات السيبرانية لعام 2022

قاد نموذج العمل من المنزل الشركات إلى مواجهة المزيد من المشكلات في أمن البيانات ومراقبة المستخدم. وفقًا لبحث حديث من غرفة التجارة البريطانية ، وقعت واحدة من كل عشر شركات ضحية لهجوم إلكتروني في العام الماضي. يذهب هذا الرقم أيضًا إلى واحد من كل سبعة أثناء الحديث عن الشركات الأكبر. علاوة على ذلك ، من الواضح أن العمل من المنزل ، الذي تسارع انتشاره بسبب الوباء ، قد جعل أنظمة تكنولوجيا المعلومات الخاصة بالشركات أكثر عرضة للهجمات الإلكترونية.

لا تثبت هذه الهجمات أنها ضارة بالمؤسسة فحسب ، بل تعرض أيضًا المعلومات الحساسة المتعلقة بأصحاب المصلحة للخطر والتي يمكن أن تزيد من تعرضهم للجرائم الإلكترونية. ومن ثم ، يصبح من الضروري وجود تدابير مناسبة للأمن السيبراني لحماية الأعمال التجارية من النشاط الإجرامي في الفضاء السيبراني مثل التصيد الاحتيالي وبرامج الفدية. وفقًا لـ Forbes ، كلفت برامج الفدية الشركات في جميع أنحاء العالم 20 مليار دولار في عام 2021 ومن المتوقع أن ترتفع إلى 265 مليار دولار بحلول عام 2031. وهذا لا يشير فقط إلى الارتفاع القادم في تحديات الأمن السيبراني للشركات ولكنه أيضًا يجعل من الضروري للشركات التخطيط لاستراتيجيتها للأمن السيبراني.

اعتماد السحابة: الدواء الشافي لتحديات الأمن السيبراني

تتيح التقنيات القائمة على السحابة ، مثل البنية التحتية لسطح المكتب الافتراضي (VDI) وسطح المكتب كخدمة (DaaS) ، للشركات تنفيذ إجراءات الأمن السيبراني المهمة التي يصعب اختراقها ، بما في ذلك الثقة صفر العمارة (ZTA) وعمليات تسجيل الدخول المحمية. في حقبة ما بعد الجائحة حيث أصبح العمل عن بعد "الوضع الطبيعي الجديد" ، تنتشر سرقات الاعتماد. ومع ذلك ، يمكن أن تضيف خدمات المصادقة المستندة إلى مجموعة النظراء طبقة إضافية من الأمان عن طريق جعل أنظمة الواجهة الخلفية تؤدي غالبية عملية المصادقة.

ثقة معدومة: نهج لا بد منه

يواصل المتسللون إيجاد طرق جديدة لاختراق أنظمة الأمان المختلفة. لا تزال تهديدات المطلعين تشكل مصدر قلق بالغ نظرًا لاستفادة الأشخاص الموثوق بهم من وصولهم لأغراض ضارة. يجب على المؤسسات أن تتطلع إلى ترقية أنظمة الأمان القديمة الخاصة بها إلى أنظمة قائمة على المصادقة المتقدمة والتي لا تتحقق فقط من الوصول طوال الوقت ولكن أيضًا تراقب نشاط المستخدم أثناء تتبع المدة والموقع ووقت عمليات تسجيل الدخول.

تعامل منصة ZTA (Zero Trust Architecture) كل مستخدم بطريقة متساوية دون ثقة ، وتخلق نفس معايير تسجيل الدخول لكل فرد. يوفر للمستخدمين بيئة معزولة من أجل تقليل مخاطر التجسس وإساءة استخدام البيانات. في هذا النظام الأساسي ، تتم مصادقة كل وصول ، بغض النظر عن كونه خارجيًا أو داخليًا. لا يتم فحص المستخدمين فقط في وقت تسجيل الدخول ولكن يتم مراقبة نشاطهم باستمرار ويتم استجواب حالة الثقة بانتظام. أي خطر يتم اكتشافه أثناء النشاط يقطع الوصول الممنوح للمستخدم. يركز التطبيق على أصول الشركة المحددة بدلاً من قطاعات الشبكة الفردية.

لا يمكن أن يؤدي تطبيق ZTA إلى تقليل سطح التهديد فقط ، وهو مجموع النقاط المختلفة حيث يمكن للقراصنة محاولة استخراج بيانات العمل ، ولكن في نفس الوقت يمكن أن يزيد من التحكم في المصادقة مع زيادة الرؤية ونشاط المستخدم. يمكن أن يلعب استخدام الثقة الصفرية للوصول أيضًا دورًا مهمًا في توفير الحماية من الانتهاكات الخارجية. علاوة على ذلك ، ستتمكن المؤسسات التي تطبق مزيجًا من ZTA لتقديم الموارد من مراكز البيانات من استكمال حلول الأمن السيبراني المستخدمة في مراكز البيانات نفسها.

القضاء على الخطأ البشري

لقد لوحظ في الماضي أن معظم خروقات بيانات الشركات هي نتيجة لخطأ الموظف. وفقًا لتقرير مؤشر IBM Cyber ​​Security Intelligence Index ، كان الخطأ البشري عاملاً رئيسياً في 95٪ من انتهاكات البيانات. هذا هو المكان الذي يظهر فيه الفصل في الصورة ويمكن أن يساعد الشركة في تجنب خطر خرق البيانات الناجم عن خطأ بشري.

يمكن لفصل بيئة الاستضافة عن المستخدمين والشركات أن يلعب دورًا رئيسيًا في القضاء على مخاطر الخرق الناجم عن خطأ بشري. بحكم سحابة العروض ، يمكن للمؤسسات تعزيز إحضار جهازك الخاص (BYOD) ويمكن تخصيص وصول لكل مستخدم إلى بعض البيانات الضرورية التي يطلبها المستخدم بدلاً من الوصول الكامل إلى البيانات السرية.

من خلال تنفيذ هذا النهج ، لا يمكن للشركات فقط تجنب أي مخاطر لخرق البيانات ولكن أيضًا الحصول على مزيد من السيطرة على ما يتعرض له الموظفون بناءً على مستواهم في المؤسسة.

مع العلم بأن أكثر من نصف الأشخاص الذين تتراوح أعمارهم بين 18 و 34 عامًا لا يرغبون في العمل بدوام كامل في المكتب ، يصبح من الواضح أن الثقافة عن بُعد موجودة لتبقى. يجب على الشركات في هذه المرحلة تجنب تقليص الاستثمار في الأمن السيبراني وبدء دورها المسؤول في حماية أصولها الإلكترونية وسط هذه الزيادة في العمل عن بعد. مع عام 2022

ترحب الحوسبة السحابية بنمو العمل من المنزل والشركات مما يجعلها جزءًا من امتيازاتها ، وهي حل شامل للمؤسسات لاحتضان العمل الهجين والتعامل مع مختلف القضايا المتعلقة بالأمن للشركات في عالم ما بعد الجائحة .

تتعاون Ab Initio مع BT Group لتقديم البيانات الضخمة

لوك كونراد • 24 أكتوبر 2022

أصبح الذكاء الاصطناعي عنصرًا متزايد الأهمية في التحول الرقمي للعديد من الشركات. بالإضافة إلى تقديم فرص جديدة ، فإنه يطرح أيضًا عددًا من التحديات لفرق تكنولوجيا المعلومات وفرق البيانات التي تدعمها. أعلنت Ab Initio عن شراكة مع BT Group لتنفيذ حلولها لإدارة البيانات الضخمة على ...