بلا عنوان

 عنوان:

خارج المنطقة الآمنة


عدد الكلمات:

1015


ملخص:

يقدم هذا المستند مزايا جهاز الأمان المعتمد على الأجهزة

حل قائم على البرامج.



الكلمات الدالة:

المحمول ، اللاسلكي ، الأمن ، الأجهزة ، الجدار الناري



نص المقالة:

تتعرض الشركات في جميع أنحاء العالم للقصف بتهديدات معقدة ضد بياناتها وشبكات اتصالاتها كل يوم.

نظرًا لأن الشركات تستثمر بكثافة في تقوية البنى التحتية لتكنولوجيا المعلومات الخاصة بها وفرض سياسات أمنية شاملة ومحدثة باستمرار ضد هجمات التعليمات البرمجية الضارة ، فإن تهديدًا محليًا آخر - القوى العاملة المتنقلة - يفتح الباب أمام بيانات المؤسسة المعرضة للخطر وتلوث شبكة الشركة.


على الرغم من أن العمل المتنقل يوفر مكاسب في القيمة التجارية والتشغيلية ، إلا أن سياسات أمان المؤسسة غالبًا ما تخنق فعالية وإنتاجية أجهزة القوى العاملة المتنقلة.


نحن هنا ندرس سبب عدم قدرة أفضل البرامج ، بمعزل عن غيرها ، على تزويد القوى العاملة المتنقلة وأجهزة الكمبيوتر المحمولة الخاصة بهم بنفس مستوى الأمان العالي الذي يتم توفيره للعاملين في المكاتب.


خطان للدفاع في بيئة شركة محمية

تتوقع المنظمات حاليًا وتكتشف وتمنع التهديدات من هجمات أجهزة الكمبيوتر المحمولة من خلال نهج متعدد الطبقات.

يقترن هذا بسياسة تكنولوجيا المعلومات المركزية التي لا هوادة فيها والتي تتجاوز سيطرة الفرد على جهاز الكمبيوتر المحمول الخاص به.

نظرًا لأن أقسام تقنية المعلومات تعطي الأولوية لحوكمة تقنية المعلومات في الشركات ، فإن طريقتها الأساسية في تطبيق سياسات الأمان المؤسسي بشكل فعال هي التحكم في جميع مكونات الشبكات.


عند الاتصال بالإنترنت من داخل شبكة الشركة ، يكون مستخدمو الكمبيوتر المحمول محميين بخطين من خطوط الدفاع:


مجموعة شاملة من أجهزة أمن تكنولوجيا المعلومات التي تعمل بأنظمة تشغيل آمنة ومتشددة ، وبرامج الأمان بما في ذلك جدران الحماية ، ونظام منع التطفل / الكشف ، ومكافحة الفيروسات ، ومكافحة التجسس ، ومكافحة البريد العشوائي ، وتصفية المحتوى ، وجميعها مسيطر عليها بالكامل من قبل مؤسسة تكنولوجيا المعلومات الخاصة بالشركة.

جدار الحماية الشخصي وبرامج مكافحة الفيروسات المثبتة على الكمبيوتر المحمول للمستخدم ويتحكم فيها المستخدم.

بالإضافة إلى ذلك ، عندما تكون أجهزة الكمبيوتر المحمولة ضمن بيئة الشركة الوقائية ، يمكن لقسم تكنولوجيا المعلومات في المؤسسة ممارسة سيطرة كاملة ومتسقة على (وإمكانية رؤية) أي جهاز ، وهو أمر تشغيلي بالغ الأهمية. هذا يعني أن فريق تكنولوجيا المعلومات يمكنه:


تحديث أجهزة الكمبيوتر المحمولة المعنية باستمرار بالبيانات والسياسات وما إلى ذلك.

مراقبة الشبكة بالكامل بشكل فعال إزاء حالة جميع مكونات الشبكة.

 


خارج المنطقة الآمنة

بمجرد أن يبدأ الكمبيوتر المحمول في "التجوال" خارج الشبكة التي تحكمها المؤسسة ، لم يعد نظام الدفاع ذو الخطين ساريًا ، حيث لم يعد الكمبيوتر المحمول محميًا بشكل أساسي بواسطة طبقة أجهزة أمان الشركة ، ويعتمد بشكل حصري على برنامج الأمان المثبت على الجهاز المحلي نظام التشغيل.


يتعرض الكمبيوتر المحمول المتجول للتهديدات المحتملة من الأجهزة اللاسلكية والسلكية القريبة (في الفنادق ، وصالات العمل ، والمطارات ، و WiFi في مقاهي الإنترنت ، وما إلى ذلك).


تشير هذه التهديدات إلى خطر يتجاوز بكثير نطاق الكمبيوتر المحمول الفردي ، حيث قد يستمر الرمز التدخلي في استخدام الكمبيوتر المحمول كمنصة لخرق أمان الشركة ، بمجرد عودة الكمبيوتر المحمول إلى قاعدته ، واتصاله بالشبكة.


الاعتماد فقط على أفضل برامج التكاثر على الكمبيوتر المحمول معيب بسبب:


الثغرات الكامنة في نظام التشغيل - بحكم التعريف ، تخضع برامج الأمان التي يتم تشغيلها على Windows لنقاط الضعف المتأصلة في نظام التشغيل Windows ، مما يؤدي بشكل فعال إلى تعريض تطبيقات جدار الحماية الشخصية وتطبيقات مكافحة الفيروسات لهجمات المحتوى الضار.

تهديدات غير معروفة - يمكن لبرنامج الأمان الدفاع فقط ضد التهديدات المعروفة. بحلول الوقت الذي يتم فيه إضافة هذه التهديدات إلى قاعدة المعرفة ، قد يكون الأوان قد فات.

ضرر فوري - يتم تنفيذ المحتوى الضار مباشرةً على النظام الأساسي المراد حمايته ، بدلاً من تطبيقه على جهاز أمان مصمم لتصفية المحتوى والعمل كمخزن مؤقت.

إدارة مستوى الأمان - قد يكون التأكد من تثبيت جميع أجهزة الكمبيوتر لآخر تحديثات الأمان وفرض سياسة أمان موحدة أمرًا صعبًا للغاية. عندما تكون أجهزة الكمبيوتر نفسها في الخطوط الأمامية ، يمكن أن تكون نقاط الضعف الأمنية هذه كارثية على الشبكة بأكملها. بمعنى آخر ، إنه "الكل أو لا شيء" ، إما أن الشبكة بالكامل مؤمنة أو لا شيء مؤمن.

 


وبالتالي ، تتبنى العديد من المؤسسات سياسات أمنية صارمة تحظر معظم خيارات الشبكات اللاسلكية (تحد بشكل كبير من إنتاجية المستخدم وحرية الحوسبة عن بُعد) ، أو تفرض إجراءات تطهير صارمة ومكلفة ويصعب فرضها على أجهزة الكمبيوتر المحمولة التي تعود من "الميدان".


أفضل البرامج التي تم إنشاؤها على الهاتف المحمول

قرر عدد متزايد من منظمات المجتمع المدني وضع أجهزة الكمبيوتر خلف بوابة أمان قوية ، عادة ما تكون جهاز أمان مخصصًا ، لمواجهة نقاط الضعف الحالية في أمان الكمبيوتر المحمول.

على عكس أجهزة الكمبيوتر ، تم تجهيز هذه الأجهزة بأنظمة تشغيل صلبة لا تحتوي على فتحات أمنية أو "أبواب خلفية" أو طبقات غير آمنة. تم تصميمها لغرض واحد ، لتوفير الأمن

إرسال تعليق

أحدث أقدم

إعلان أدسنس أول الموضوع

إعلان أدسنس أخر الموضوع