تكنولوجيا

خطوات سريعة لتحسين أمان المكاتب المنزلية – CloudSavvy IT

شترستوك / شارومكا

يشمل الوضع الطبيعي الجديد عددًا أقل من العاملين في المكاتب والمزيد من الأشخاص الذين يعملون من المنزل. بدوام كامل أو جزئي ، يمكن للعديد من الموظفين الآن العمل عن بُعد. هذا يجلب سلسلة من التحديات الأمنية الجديدة.

عادي جديد

يكره المتخصصون في مجال الأمن التغييرات المفاجئة لسبب ما ، خاصة تلك التي تتغير بشكل جذري. خطر إدخال ثغرات بسبب تجاهل شيء ما أو تصرف شخص ما على عجل (على الرغم من أن هذا لا يخدم المصالح الفضلى) أمر واقعي للغاية.

أحدث جائحة COVID-19 مثل هذه التغييرات في معظم المنظمات. يُجبر العمال على البقاء في المنزل والعمل عن بُعد. يجب أن تجد الشركات التي تتمتع بقدرات العمل عن بُعد طرقًا لتوسيع نطاقها بسرعة. يجب على المنظمات الأخرى محاولة دمج محتوى معين في أسرع وقت ممكن. في هذه الحالات ، نادرًا ما تأتي السلامة أولاً.

وغني عن القول إن الشركات التي لا تمتلك قدرات العمل عن بُعد هي الأقل استعدادًا للتعامل مع هذا التغيير. بدون القدرة على العمل عن بعد ، فهذا يعني أنه لا توجد أجهزة كمبيوتر محمولة أو عدد قليل جدًا من أجهزة الكمبيوتر المحمولة في المؤسسة. يضطر العديد منهم إلى السماح لعاملات المنازل باستخدام أجهزة الكمبيوتر في المنزل في العمل.

وجد قسم تكنولوجيا المعلومات نفسه فجأة لا مركزيًا وقادرًا على العمل من المنزل ، ويجب عليه الآن دعم أصول تكنولوجيا المعلومات التي تغيرت بين عشية وضحاها ، بما في ذلك أنظمة التشغيل القديمة وغير المدعومة وأجهزة التوجيه المنزلية والأجهزة من العديد من الشركات المصنعة.

إذا بدا الأمر مألوفًا ، فإليك بعض الخطوات الفعالة لإعادة بعض الأمان إلى المشهد.

استخدم التشفير

ستقوم المنظمات المهتمة بالأمن بالفعل بتشفير الأجهزة المحمولة والأجهزة المحمولة (مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية). على كمبيوتر الشركة ، طالما أنك تستخدم الإصدار الصحيح من Microsoft Windows ، يمكنك تشغيله بسهولة وبشكل مجاني. يدعم Microsoft Home windows 10 Pro و Business و Instruction تشفير جهاز BitLocker. Windows 10 Home Version لا يفعل ذلك. في المقابل ، إذا كنت تستخدم جهاز كمبيوتر Apple ، فإن macOS يدعم تشفير الجهاز بالكامل افتراضيًا.

إذا وقع الجهاز في أيدي الآخرين ، فإن تشفير الكمبيوتر يمكن أن يحمي بياناتك من الوصول إليها. حتى إذا قام المهاجمون بإزالة القرص الصلب وحاولوا قراءته على جهاز آخر ، فسيصابون بالإحباط.

ومع ذلك ، يحدث نوع آخر من التعرض للمخاطر عندما يتم نقل الملفات إلكترونيًا. إذا تم اعتراضهم من قبل جهات التهديد ، فسيكونون قادرين على قراءتها ما لم يتم تشفيرها قبل الإرسال. هذا من السهل القيام به. تتيح لك جميع منتجات Microsoft Business حفظ الملفات بكلمة مرور. يمكن أن يؤدي ذلك إلى تشفيرها ومنع التجسس عليها.

قد لا توفر التطبيقات الأخرى هذه الميزة. إذا كانت حزمة البرامج التي تستخدمها لا توفر تشفيرًا داخل التطبيق ، فلا يزال بإمكانك تشفير الملف قبل إرساله. استخدم أداة مساعدة مجانية (مثل 7Zip) أو أحد تطبيقات الأرشفة الأخرى لضغط الملف وتشفيره بكلمة مرور. كما أنه يقلل من حجم الملفات ويقلل من وقت الإرسال ومتطلبات التخزين.

تعد الملفات المضغوطة طريقة رائعة لتغليف مجموعات مختلفة من الملفات التي تم إنشاؤها بواسطة حزم برامج مختلفة ، والتي يجب توزيعها كجزء من الوثائق ذات الصلة. يعني ضغطها في ملف واحد أنك تحتاج فقط إلى إرسال ملف واحد إلى شخص ما ، وأنت تعلم أن لديهم بالفعل مجموعة الملفات الكاملة.

استخدم وسيطًا مختلفًا (أو على الأقل رسالة مختلفة) عن الوسيط الذي يحمل الملف لإيصال كلمة المرور إلى المستلم. ولا تعيد استخدام كلمات المرور ، ولا تجعلها متوقعة أو معادلة. على سبيل المثال ، لا تستخدم اسم العميل وتاريخه.

بالنسبة لمستخدمي الإصدارات القديمة من Windows ، قد تسمح لهم أيضًا بأخذ أجهزة الكمبيوتر المكتبية إلى المنزل. إذا لم تفعل ذلك ، فسيظل خاملاً في مكتب فارغ وسيتم استهلاكه. لماذا لا تسمح لهم باستخدام جهاز آمن معروف لفريق تكنولوجيا المعلومات لديك والموجود في سجل أصول الأجهزة ولديك تحكم كامل؟

تقوية شبكة Wi-Fi المنزلية

يمكن أن تكون شبكة Wi-Fi المنزلية آمنة للغاية ، ولكنها عادة لا يتم إعدادها على هذا النحو. ابدأ الآن مشروعًا لجعل فريق تكنولوجيا المعلومات لديك يعمل من خلال العاملين في المنزل ، وتأكد من تغيير بيانات اعتماد إدارة جهاز التوجيه الافتراضية ، وتأكد من استخدام كلمة مرور آمنة وموثوقة ، وقم بتحديث البرنامج الثابت.

تأكد من استخدام البروتوكول الأكثر أمانًا الذي يوفره الجهاز وقم بتغيير كلمة المرور إلى كلمة مرور فريدة وآمنة. هذا يعني أن الأصدقاء والزائرين لن يتمكنوا من استخدام شبكة Wi-Fi عند زيارتهم. إذا كان الجهاز يدعمها ، فيرجى إنشاء شبكة Wi-Fi للضيوف حتى تتمكن العائلة والأصدقاء من الاتصال بالإنترنت. سيحصلون على حقوق الوصول المطلوبة وسيتم عزلهم عن شبكة Wi-Fi الرئيسية ، ولا داعي للحصول على كلمة مرور مخصصة لشبكة Wi-Fi.

يمكنك التفكير في إخفاء شبكة Wi-Fi الرئيسية تمامًا ، ولكن سيجد معظم المستخدمين المنزليين أن النظام به مشاكل. لسوء الحظ ، ينطبق الأمر نفسه على تصفية عنوان MAC.

قم بتشغيل جدار الحماية وتحقق من قواعد جدار الحماية. إذا كان جهاز التوجيه قديمًا ، فاستبدله.

VPN و RDP و 2FA

استخدم طرق اتصال آمنة مشفرة ، مثل الشبكة الافتراضية الخاصة (VPN) أو بروتوكول سطح المكتب البعيد من Microsoft (RDP). أو بالمعنى الدقيق للكلمة ، فهي آمنة عندما يتم تصحيحها حديثًا ويستخدم الجميع كلمة مرور فريدة وموثوقة. تأكد من تحديد عدد المحاولات قبل قفل الحساب.

يجب تنفيذ المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل (MFA) أينما كانت مدعومة. استخدم نظامًا يحتوي على تطبيق مصدق أو جهازًا يُنشئ رمزًا. أمان النظام باستخدام رسائل SMS النصية منخفض.

إذا كان موظفوك يستخدمون الخدمات المستندة إلى السحابة ، فتذكر أن العديد من هذه الخدمات ستكون قادرة على توفير مصادقة ثنائية دون أي تكلفة إضافية. افتحه واستخدم هذه الميزات المجانية لصالحك.

اختبار الاختراق

هناك العديد من التهديدات ، لكنها ليست أغبياء. إنهم يعلمون أن عادات عملهم قد خضعت لتغيير جوهري ، فالموظفون الآن في حالة نائية ويمكنهم الوصول عن بعد إلى موارد تكنولوجيا المعلومات في المقر الرئيسي.

وهم يعرفون أيضًا أن العديد من المنظمات يجب أن تنشئ فعليًا حلول العمل عن بُعد بأسرع ما يمكن. سيعرفون أنه سيتم إعادة فحص عدد قليل من الناس. لذلك ، عندما صرخ كبار المسؤولين التنفيذيين “دعها تعمل” ، لا تزال محرمات السلامة المهملة والسلوكيات الزائفة موجودة.

مبادر. قم بإجراء اختبار الاختراق لمؤسستك قبل مجرمي الإنترنت. أكمل الاختبار ، واعرض النتائج وتعامل مع أخطر نقاط الضعف على الفور.

تتم معالجة الأجزاء المتبقية أولاً ومعالجتها حسب درجة الخطورة.

الامتثال والمعايير

تعني التغييرات في بيئة العمل والممارسات أن العديد من العمليات والإجراءات الخاصة بك بحاجة إلى تعديل. تحتاج حوكمتك إلى المراجعة للتأكد من أن التوجيه والتحكم للموظفين لا يزال منطقيًا ولا يزال ساريًا على المواقف الجديدة. إذا كانوا بحاجة إلى تعديل أو تحديث ، فيرجى القيام بذلك في أقرب وقت ممكن.

على وجه الخصوص ، تحقق من سياسة كلمة المرور وسياسة الاستخدام المقبول والقواعد المتعلقة بتخزين البيانات ونقلها. قد تنتهك التغييرات في الواجبات المنزلية القواعد الحالية المتعلقة بإحضار معدات تكنولوجيا المعلومات إلى المنزل ، وعدم الاتصال بالشبكة المنزلية ، والوصول فقط إلى موارد الشركة من أجهزة كمبيوتر الشركة. من المهم للموظفين فهم القواعد التي لا تزال سارية ، والقواعد التي ستحل محلها ، والقواعد التي سيتم استخدامها.

تذكر أن تتحقق من الشهادات والاعتمادات القياسية الخاصة بك. إذا كانت مؤسستك قد استوفت متطلبات أي معيار مثل ISO 27001 أو Cyber ​​Essentials أو Cybersecurity Framework ، فلن تكون أصول تكنولوجيا المعلومات التي تصفها وتسجيلها وإنشائها موجودة. أنت بحاجة إلى مواءمة كل الحوكمة مع الوضع الجديد.

يجب مراجعة لوائح حماية البيانات لفهم كيفية تعيينها لأنشطة معالجة البيانات الحالية. إذا قمت بإجراء تغييرات على سياسات وإجراءات حماية البيانات الخاصة بك ، فالرجاء التأكد من تحديث “سياسة الخصوصية” بحيث يكون موضوع البيانات على علم بالتغييرات.

اغسل يديك لمدة 40 ثانية

مثل الأنظمة الصحية الحالية المهمة الأخرى ، يرجى تذكر الأمن السيبراني الأساسي والنظافة. إن إتقان المعرفة الأساسية الصحيحة سيقطع شوطًا طويلاً في الفوز في هذه المعركة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى