5 طرق يمكن لـ CISOs من خلالها تأمين BYOD والعمل عن بُعد دون زيادة ميزانيات الأمان
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
سرعان ما أصبحت نماذج العمل عن بعد والهجين موجودة في كل مكان. أدى التحول السريع إلى نمط العمل الجديد هذا إلى بدء محاولات معالجة المخاطر الأمنية الجديدة التي تصاحبها.
الآن ، مع اقتراب عام 2023 وتسلل الخوف من الركود إلى التخطيط المؤسسي ، يجب على المؤسسات الأمنية إيجاد طرق لحماية البيانات والموارد المشتتة دون زيادة التكاليف. لكنهم يحتاجون أيضًا إلى مواصلة دعم العمل عن بُعد وإحضار جهازك الخاص (BYOD) ، والتي تعد من العوامل الرئيسية لمرونة الأعمال وخفة الحركة وإمكانية الوصول إلى مجموعة واسعة من المواهب البشرية.
فيما يلي خمس طرق وأدوات تحكم لأمان العمل عن بُعد يمكن تنفيذها بأقل تكلفة – وفي بعض الحالات ، تؤدي حتى إلى خفض التكاليف.
1. استبدال أجهزة الكمبيوتر المكتبية الافتراضية
أجهزة الكمبيوتر المكتبية الافتراضية (VD) هي أجهزة كمبيوتر افتراضية في السحابة تتيح الوصول عن بُعد للأجهزة المادية المحلية. بعد تثبيت برنامج الجهاز الظاهري على جهاز نقطة النهاية البعيدة ، يمكن للمستخدمين الاتصال بمحطات العمل داخل المكتب. تم تصميم هذا الحل للبنى القديمة وكان خيارًا جيدًا عندما يحتاج المستخدمون إلى الاستفادة من أجهزة الكمبيوتر المحلية للوصول إلى موارد الشركة المحلية ومواصلة العمل.
حدث
قمة أمنية ذكية عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
ومع ذلك ، في الهندسة المعمارية القائمة على السحابة اليوم ، أصبح الاتصال من خلال أجهزة سطح المكتب الافتراضية مرهقًا ومكلفًا. يعد استخدام VD للوصول إلى تطبيقات ومواقع SaaS ومعالجة الملفات محليًا غير فعال ، ويخضع لضعف الأداء ووقت الاستجابة ، ويؤدي إلى زيادة كبيرة في تكاليف تكنولوجيا المعلومات. كل ذلك يساهم في ضعف خبرة الموظف التي تقلل من الإنتاجية.
بالإضافة إلى ذلك ، تكلف أقراص VD حوالي ضعف تكلفة حلول أمان المستعرض التي تعتمد على السحابة ، والتي هي أيضًا أفضل تجهيزًا للتعامل مع التهديدات التي تنتقل عبر الويب. من خلال استبدال VDs بالحلول الحديثة ، يمكن لفرق الأمان خفض التكاليف وزيادة الإنتاجية وتعزيز الأمان – كل ذلك في جهاز واحد.
2. تطبيق نهج الثقة الصفرية
دفعت البنى السحابية فرق الأمان إلى إيجاد طرق جديدة لتوفير الأذونات. مع انتشار المستخدمين على مستوى العالم ، لم يعد نهج القلعة والخندق التقليدي كافياً. بدلاً من ذلك ، أصبحت الهوية المحيط الجديد ، مما تطلب من فرق الأمن إدارة وصولهم بطريقة جديدة وحديثة.
نهج الأمان الرائد المستند إلى الهوية للهندسة المعمارية الموزعة هو عدم الثقة ، والذي يتكون من المصادقة المستمرة للمستخدم والترخيص ، بدلاً من الوثوق بهم بناءً على الشبكة الأصلية أو IP. وفقًا لتقرير IBM Cost of a Data Breach 2022 الأخير ، أنقذت مؤسسات نشر الثقة الصفرية ما متوسطه مليون دولار من تكاليف الخرق.
يجب أن يقدم أي حل أمني معين نهج عدم الثقة كجزء من حله للمساعدة في تقليص نافذة الهجوم للوصول أو الانتقال لاحقًا ولخفض تكاليف خروقات البيانات. الحصول على أي حل آخر سيكون مضيعة لأموال الميزانية القيمة.
3. إدارة الوصول من خلال الظروف الحبيبية
إدارة الوصول والتحقق من المستخدم مشتق من مجموعة واضحة من السياسات. ستحدد هذه السياسات الهويات التي يمكنها الوصول إلى الموارد والإجراءات التي يمكنها القيام بها. لكن الاحتفاظ بالسياسات على مستوى عالٍ سيمنح المستخدمين الكثير من الامتيازات وقد يؤدي إلى انتهاك مكلف للبيانات.
يجب أن تكون سياسات التفويض دقيقة قدر الإمكان لضمان عدم منح المستخدمين امتيازات وصول مفرطة. يجب أن تكون هذه السياسات متسقة عبر جميع تطبيقات SaaS والتطبيقات المحلية ويتم فرضها على كل من الأجهزة المُدارة وغير المُدارة (انظر أعلاه).
بالإضافة إلى السياسات التي تستند إلى أدوار المستخدم أو السمات ، يمكن أن تستند السياسات إلى أحداث التصفح. يمكن أن يتيح التحليل المتقدم لجلسات مواقع الويب حظر الوصول إلى صفحات ويب ضارة محددة لتحييدها دون الإضرار بتجربة المستخدم التي ستنتج عن حظر الوصول تمامًا.
من خلال توفير تغطية أمنية واسعة على مستوى دقيق دون الإضرار بقدرة المستخدمين على العمل ، يمكن لفرق الأمان تحقيق الأمان و الإنتاجية ، مما يضمن عائد استثمار مرتفع لحل الأمان الخاص بهم.
4. تدريب الموظفين لرفع الوعي الأمني
وفقًا لتقرير Verizon 2022 DBIR ، “82٪ من الانتهاكات تضمنت العنصر البشري. سواء كان الأمر يتعلق باستخدام بيانات الاعتماد المسروقة أو التصيد الاحتيالي أو إساءة الاستخدام أو مجرد خطأ ، يستمر الأشخاص في لعب دور كبير جدًا في الحوادث والانتهاكات على حد سواء “. لقد عزز العمل عن بُعد فقط استخدام هجمات التصيد الاحتيالي وتطورها ، حيث صرح 62٪ من محترفي الأمن أن حملات التصيد الاحتيالي كانت أكبر تهديد متزايد خلال COVID-19 ، وفقًا لتقرير Microsoft New Future of Work.
لن يكتمل أي حل أمني معين دون تدريب المستخدمين وزيادة الوعي حول وفرة وشدة الهجمات الإلكترونية. يجب تدريب الموظفين على أهمية تنبيههم للتهديدات والمخاطر التي تنتقل عبر الويب ، مثل رسائل البريد الإلكتروني أو مواقع الويب الخاصة بالتصيد الاحتيالي ، وحقن البرامج الضارة وإيصال البيانات الخاصة غير المقصودة. قم بإجراء تدريبات على التصيد الاحتيالي ، واعرض العروض التوضيحية ، وذكّر الموظفين بانتظام بأن الأمان التنظيمي في أيديهم حرفيًا.
إن إثارة حماس الموظفين بشأن الأمن وتحويلهم إلى أبطال هو الطريقة لزيادة قيمة دولارات التدريب وتقليل الإنفاق على الضوابط الأمنية غير الضرورية.
5. نشر البدائل الحديثة لحلول الشبكة المكلفة
حلول أمان الشبكات مثل VPNs و CASBs و SWGs واكتشاف نقطة النهاية والاستجابة لها (EDR) مكلفة وتتطلب إدارة وصيانة تكنولوجيا المعلومات ، والتي تأتي أيضًا بتكلفة تجارية. من الصعب نشرها ، وإزعاج تجربة المستخدم ، ولا توفر حلاً فوريًا لاحتياجات العمل في التوسع.
علاوة على أوجه القصور التشغيلية هذه ، لا توفر حلول الشبكة أمانًا شاملاً من التهديدات المحمولة عبر الويب. على سبيل المثال ، لا تستطيع CASBs تأمين التطبيقات غير المصرح بها ، ولا تستطيع SWG تأمين مواقع الويب الضارة بالكامل ، وقد تفوت EDR تنزيلات البرامج الضارة ، وتقوم شبكات VPN بنقل المستخدمين إلى الشبكات بدلاً من عدم استخدام الثقة.
البدائل الحديثة التي توفر الوصول المشروط إلى الموارد لديها القدرة على توفير مستوى أعلى من الأمن دون التكلفة التشغيلية والنفقات العامة لإدارة حركة مرور الشبكة.
ما الذي ينتظر فرق الأمن في عام 2023؟
سواء كان الركود قاب قوسين أو أدنى ، فمن المتوقع أن تعمل الفرق بجهد إضافي لإثبات قيمتها دون تكبد تكاليف إضافية على الأعمال. سيتعين على فرق الأمن ، التي وجدت تقليديًا صعوبة في تبرير الحاجة إلى الميزانيات كما هي ، أن تنشر خططها وتشرح كيف فعلوا كل ما في وسعهم لخفض التكاليف. تُعد الضوابط الأمنية الفعالة والفعالة أمرًا أساسيًا للمضي قدمًا خلال عام 2023 وإثباته على الطرف الآخر.
أو إيشد هو الرئيس التنفيذي والشريك المؤسس لشركة LayerX
صانعي القرار
مرحبًا بك في مجتمع VentureBeat!
DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.
إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.
يمكنك حتى التفكير في المساهمة بمقال خاص بك!
قراءة المزيد من DataDecisionMakers
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.