ي ظل أزمة فيروس كورونا (COVID-19) التي يشهدها العالم بأسره ، أصبح الوصول عن بعد هو
الوضع الطبيعي الجديد ، حيث تحولت أماكن العمل بالكامل إلى النظام الرقمي. كما يتزايد
عدد المجالات والخدمات التي تسمح لموظفيها بالعمل من المنزل وهذه الشركات. ليس لديها
إرشادات محددة ل الوصول عن
بعد .توفر المقالة أدناه إرشادات مفصلة لتجنب المخاطر في المجالات الرئيسية
المرتبطة بالعمل من المنزل.
I. الوصول عن بُعد
1) لا تقم بإدخال / تنزيل بروتوكولات تكنولوجيا المعلومات الضعيفة في العمل من الأجهزة
المنزلية. أحد الأمثلة هو بروتوكول سطح المكتب البعيد.
2) تأكد من إنشاء تقنيات المصادقة المتقدمة مثل المصادقة متعددة العوامل.
3) قم بتثقيف المستخدمين حول كيفية استخدام تقنيات المصادقة المتقدمة.
4) قم بتنفيذ بنية الثقة الصفرية لحلول الوصول عن بُعد الخاصة بك.
II. الشبكة الافتراضية الخاصة (VPN)
1) يجب تثبيت الشهادات المتعلقة بالشبكة الافتراضية الخاصة بشكل صحيح ويجب تأمين الشبكة
الخاصة الافتراضية بشكل صحيح باستخدام التشفير. من المستحسن عدم استخدام الشهادات
المرتبطة بخوارزمية هضم الرسالة الخامسة MD5) ) أو خوارزمية التجزئة الآمنة SHA1)).
2) يجب على الشركات أن تحدد قدرة المستخدمين الذين سيستفيدون من الخدمة، بما في ذلك
المواصفات الفنية المطلوبة للسعة المذكورة.
3) يجب أن يعرف المستخدمون نموذج الترخيص المرتبط بالشبكة الافتراضية الخاصة. وفهم كيفية
تخصيص وإلغاء مثل هذه التراخيص.
4) يجب على الشركات قياس متطلبات عرض النطاق الترددي المتعلقة بالشبكة الافتراضية
الخاصة.
5) يجب على الشركات أن تناوب بين قوتها العاملة حتى لا يخرج عداد الشبكة الافتراضية
الخاصة عن السيطرة.
6) التأكد من تثبيت متصفح الوكيل من خلال الشبكة الخاصة الظاهرية ومراجعته إذا كانت
الشبكة الخاصة الافتراضية تدعم هذا المتصفح للتطبيقات الداخلية ذات النطاق الترددي
المنخفض.
7) يجب تنفيذ أمان (خادم اسم النطاق DNS) لمصادقة الاستعلامات. تضمن هذه الميزة حظر
الاستعلامات من المجالات الضارة.
8) إذا لم يشكل النطاق الترددي مصدرًا للقلق، فيمكن للشركات البحث عن تكوين حلول الشبكة
الخاصة الافتراضية الخاصة بالاتصال النفقي الكامل.
9) إذا شكل عرض النطاق الترددي مصدرًا للقلق، فيجب على الشركات السماح بالاتصال النفقي
المقسم لاتصالات الشبكة الخاصة الافتراضية لتتوافق مع سياسة قوية ذات امتيازات أقل
لحركة مرور الشبكة الخاصة الافتراضية.
10) يجب على الشركات التحقق بشكل صحيح من عملية تسجيل نقطة نهاية الوصول عن بُعد.
III. BYOD (إحضار جهازك الخاص)
1) اعتماد استراتيجية مناسبة لاتصال نقطة النهاية. تتمثل خيارات اتصال نقطة النهاية
المختلفة في:
-
أ) نقطة نهاية مدارة للشركة.
-
ب) نقطة نهاية (إحضار جهازك الخاص) والمتصلة بإحدى مثيلات البنية الأساسية
الافتراضية لسطح المكتب (VDI) التي تديرها الشركة.
-
ج) نقطة نهاية (إحضار جهازك الخاص) والتي يتم التحقق من صحتها لتلبية متطلبات
الوضع الأمني الأساسي.
2) يجب على الشركات وضع إرشادات الحد الأدنى للأمان للجهاز.
3) التحديد المسبق، إذا كان بإمكاننا تثبيت أدوات أمان المؤسسة على الأجهزة المملوكة
للمستخدم لتلبية المعايير.
4) يجب على الشركات التحقق بشكل فردي من توفير مزايا الأمان لأجهزة (إحضار جهازك الخاص)
مع معيار الأمان الأساسي.
IV. التوعية بالعمل من المنزل
1) يجب على الشركات تزويد موظفيها بتدريبات توعية.
2) إحاطة الموظفين الذين يعملون عن بُعد علمًا بصورة منتظمة بآخر المستجدات المتعلقة بما
يلي:
3) متابعة تعريف فرق أمن تكنولوجيا المعلومات بالمخاطر الأمنية الجديدة التي قد تنشأ
بسبب الزيادة المفاجئة في أعداد الموظفين العاملين عن بُعد.
V. التحولات الرقمية والسحابية
1) استخدام السحابة للخدمات الداخلية
2) عدم التردد في نقل بعض أعباء العمل إلى السحابة العامة.
3) اعتماد عمليات تدقيق مناسبة لإعدادات إذن الوصول إلى السحابة.
4) التأكد من تثبيت المصادقة متعددة العوامل (MFA) لجميع التطبيقات، وخاصة التطبيقات
المستندة على نظام البرمجيات كخدمة (SaaS).
5) التأكد من مواءمة استراتيجية الدخول الموحّد (SSO) للأنظمة السحابية والأنظمة
الداخلية بشكل صحيح.
6) توعية أصحاب المصلحة الداخليين بشكل صحيح حول المخاطر المرتبطة بشراء الخدمات
السحابية غير المصرح بها.
VI. إدارة الهوية.
1) يجب إنشاء نظام وصول عن بُعد آمن لجميع المستخدمين وأجهزتهم.
2) تقييم صحة الهويات الحالية بشكل صحيح.
اعتماد مصادقة متعددة العوامل
لإدارة الهوية..
4) مراجعة السياسات بانتظام والاحتفاظ بالبيانات الحساسة التي يتم تبادلها بين
المستخدمين عن بُعد.
5) تنشيط قدرات وعمليات إعادة تعيين كلمة المرور.
VII. إدارة البيانات.
1) تطبيق سياسات البيانات على سيناريوهات العمل من المنزل.
2) تحديد البيانات الهامة والتأكد من الحفاظ على الضوابط المناسبة عند تبادلها.
3) التحكم في الأذونات للمستخدمين الذين لديهم حق الوصول إلى البيانات الحساسة.
4) تنفيذ سياسات تشفير البيانات على سيناريوهات العمل من المنزل.
5) يجب أن يكون لدى أجهزة الشركة إمكانية التشفير المناسب لحمايتها من السرقة والخسارة.
VIII. العمليات الأمنية.
1) يجب على الشركات تكوين عمليات الأمان بشكل صحيح لتشمل أجهزة الوصول عن بُعد.
توسيع البنية الأساسية الحالية للعمليات
الأمنية لتشمل أنظمة العمل من المنزل.
3) زيادة قدرات المراقبة.
IX. حلول التعاون / المؤتمرات.
1) التحقق من العدد الإجمالي للمستخدمين الذين ستدعمهم حلول المؤتمرات.
2) تدوين نموذج الترخيص وفهم آلية الفوترة. على سبيل المثال إذا كان إصدار الفاتورة حسب
الاستخدام أو لكل دقيقة.
3) توعية المستخدمين حول كيفية استخدام التطبيقات. وإجراء التدريبات المناسبة.
4) يمكن للشركات التفكير في إيقاف تشغيل تقنية المساعد الصوتي أثناء الاجتماعات عن بُعد.
حيث سيعمل هذا على منع حالات تسرب البيانات.
X. الاتصالات العامة.
1) إطلاع جميع الموظفين على كيفية القيام بما يجب فعله وما لا يجب فعله على أساس منتظم.
2) إنشاء صندوق بريد عام يستخدم لإبلاغ الموظفين بالسياسات والمبادئ التوجيهية المناسبة.
3) المشاركة المنتظمة لرسائل إيجابية ومحفزة من أجل إبقاء معنويات الموظف مرتفعة خلال
الوباء.
4) إعداد ومشاركة دليل إرشادي حول أفضل الممارسات مثل الالتزام بالجدولة إلخ.
5) ضرورة قيام الشركات أيضًا بتوعية الموظفين حول التحديثات العامة المتعلقة بفيروس
كورونا المستجد (كوفيد -19) وخاصة المعلومات الخاطئة والشائعات
6) التأكد من التواصل مع موظفيك مرة واحدة على الأقل في اليوم.
تعقيب أخير
يمكنك استخدام الإرشادات المذكورة أعلاه لإنشاء سياسة "العمل من المنزل" القياسية
لمؤسستك أو مجرد استخدام النقاط الرئيسية الواردة في المستند لتقديم أفضل الممارسات
لموظفيك الذين يعملون من المنزل