ما بعد الشبكة الخاصة الافتراضية: تأمين وصول مورّد الجهة الخارجية
تعتبر الغالبية العظمى من حالات وصول مورّد الجهة الخارجية لأغراض شرعية
ومع ذلك، يمكن أن يعتمد بعض المهاجمين المحددين على نقاط الضعف الخاصة بإعداد تكنولوجيا
المعلومات الخاصة بالمورّد وذلك من أجل كسب الوصول حتى إلى أكثر الموارد لديك صرامة.
وتكون المطالبة بالاتصال بالشبكة الخاصة الافتراضية وفحص كافة الاتصالات الداخلية
لتوفير الالتزام الأمني مجرد خطوات أولى في سلسلة الدفاع الكاملة.
للوصول إلى المستوى الأمثل من الأمان عبر الإنترنت، يرجى تنفيذ هذه الإصلاحات التالية:
للوصول إلى المستوى الأمثل من الأمن الإلكتروني ، يرجى تنفيذ هذه الإصلاحات التالية:
أحد أكبر المشكلات التي تواجه الوصول عن بُعد هي اتجاه كل مؤسسة لمضاعفة عدد أدوات
البرامج المستخدمة للاتصالات. والنتيجة النهائية هي مزيج من الحلول المتضاربة التي تتسم
بالعديد من نقاط الضعف التي لا تعد ولا تحصى كما أن الكثير منها غير مرئي. ولابد وأن
تستفيد من سلطتك بصفتك مالك للنظام لمطالبة كل الممثلين الخارجيين والداخليين باستخدام
حل موحد ومملوك للشركة.
إلغاء كل حالات الوصول عن بُعد غير المتوافقة
ماذا ينبغي عليك فعله عندما تختار حل الوصول عن بعد؟ تعتمد فاعلية الوصول على التخلص من
كل الاتصالات غير المتوافقة، بغض النظر عن مصدرها أو التقنية المستخدمة فيها. وتستطيع
بوابات الحظر المرتبطة بأنواع الاتصالات الخطرة التخلص من كل فئات وجوانب نقاط الضعف
بالكامل دون أي تأثير على أداء الشبكة. وينبغي أيضًا حظر الأدوات المشتركة منخفضة
التكلفة والمعتمدة على الويب.
التركيز على المصادقة متعددة العوامل
تظل المصادقة متعددة العوامل هي أهم الطرق وأكثرها قدرة على ضمان إجراء الاتصال بالفعل
من خلال طرف موثوق. وعادة ما تُسرق بيانات الاعتماد من خلال متطفلين يستهدفون الحصول
على معلومات تسجيل الدخول العامة التي يشاركها الموردون عبر قاعدة المستخدمين الخاصة
بهم. ويمكن ربط أسماء المستخدمين وكلمات المرور المتميزة بالتعريف ثنائي العامل من أجل
جعل بيانات اعتماد المورّد المسروقة عديمة الفائدة افتراضيًا.
استخدم الأذونات الدقيقة في كل مكان في الشبكة
لا يحتاج معظم المورّدين سوى الوصول إلى مجموعة فرعية صغيرة من موارد الشبكات المحددة.
وبغض النظر عن مدى عظم مهمتهم أو تفويضهم أو محدوديتها، لا يحتاجون مطلقًا من الناحية
الافتراضية إلى توفير الوصول على مدار الساعة. وينبغي أن تشمل المنصة المثالية للوصول
عن بُعد أذونات للأفراد والفرق والمورّدين بحيث يمكنك توفير الحد الأدنى من الأذونات
الضرورية وإلغاءها تمامًا في أي وقت.
ضمان مسار التدقيق الآمن
حتى تلك التقنيات لن تستطيع في كثير من الأحيان إيقاف المتطفلين من محاولة استغلال
شبكتك. وفي حالات مشابهة، يكون مسار التدقيق الواضح والشامل أمرًا مهمًا وضروريًا.
وبدون سجل كامل يوضح نشاط كل المورّدين المدعوم بحالات التنبيه والتحذير الآلية، قد
يستغرق كشف الانتهاك شهور عدة. ويتضح ذلك جليًا وبشكل خاص إذا كانت آثار هذا الانتهاك
غامضة أو إذا ارتكبها أحد الموظفين الحاليين أو السابقين.