تسببت أزمة فيروس كوفيد-19 في دخول القوى العاملة الرقمية لدينا في وضع غير مسبوق، فقد
اضطرت الشركات لنقل عملياتها من الشكل التقليدي إلى العمل عبر الإنترنت، وأصبح "العمل
من المنزل" هو القاعدة الجديدة المتعارف عليها. ومن المتوقع أن يستمر الحظر الموسع
وقواعد التباعد الاجتماعي لفترة طويلة وبالتالي تصبح الاستراتيجيات والبروتوكولات
الملموسة بخصوص العمل من المنزل حاجة ملحة في الوقت الحالي
تعمل الشركات على تطوير الاستراتيجيات الفعالة التي يمكن أن تضمن استمرارية الأعمال
وكفاءتها. وينبغي إعداد الاستراتيجيات مع الأخذ في الاعتبار السمات والخصائص التالية:
-
أ- ينبغي على الشركات توسيع نطاق الوصول لموظفيها من أجل استيعاب الزيادة
الهائلة في الموظفين الذين يعملون عن بُعد.
-
ب- ينبغي على الشركات أن تبحث عن طرق وصول جديدة كما ينبغي على شركات الهوية
تكثيف عمليات البحث والتطوير من أجل التكيف مع الطلب المتزايد جدًا.
-
ج- لقد آن الأوان للشركات أن تقوم بإعادة تصور بنيتها التحتية واستثمار المزيد
في السحابة والمؤتمرات والأمن، والهدف من وراء كل ذلك هو خلق مكان عمل يتميز
بالمرونة والكفاءة والأمن.
الأمن هو صميم كل شيء!
ستكون التداعيات الأمنية جزءًا كبيرًا من هذه الإستراتيجية الجديدة ، حيث تتبنى القطاعات
المختلفة (وليس قطاع تكنولوجيا المعلومات فقط) نموذج "العمل من المنزل" لموظفيها. من
الممكن تمامًا ألا تكون البنية التحتية لتكنولوجيا المعلومات داخل هذه المنظمات متطورة
بدرجة كافية ولا تلبي الحاجة الملحة الحالية ولا حساسية البيانات التنظيمية ؛ ربما يكون
أول مكان يجب أن تستثمر فيه هذه الشركات هو أمن تكنولوجيا المعلومات. وتعد حالة منصة
مكالمات الفيديو "Zoom" أبرز مثال على ذلك. مع التحول في بيئة العمل من الشكل التقليدي
إلى العمل
عن بعد،كانت هناك زيادة هائلة في الطلب على مؤتمرات الفيديو. إلا أن منصة
"Zoom" فشلت في رفع مستوى الأمان لديها ، وحدثت بالفعل عدة حالات لانتهاكات الخصوصية ،
مما أدى إلى رفع العلم الأحمر ، كما قامت العديد من المؤسسات والحكومات بحظر منصة
"Zoom" لموظفيها . هذه حالة قياسية لمعرفة لماذا يجب أن يكون أمن تكنولوجيا المعلومات
هو الأولوية الأولى للشركات وانشغالها عندما تتحرك هذه الشركات للعمل مع نموذج العمل عن
بُعد.
يمكن الحصول على خدمات أمن تكنولوجيا المعلومات من مزودي خدمات الأمان عبر الإنترنت ولكن
يتطلب نشر هذه الأمن أيضًا توفير استراتيجية فعالة لأمن تكنولوجيا المعلومات وتتميز هذه
الاستراتيجية بعدة سمات وخصائص ندرج من أهمها ما يلي:
(1) ينبغي على الشركات البدء في نقل أحمال العمل الحالية لديها من مراكز البيانات
المحلية إلى السحابة.
(2) ينبغي على الشركات البدء في اعتماد التطبيقات القائمة على البرمجيات كخدمة من أجل
تنفيذ العمليات.
(3)
ينبغي تحسين حوكمة الهوية التي تشمل امتيازات الوصول الخاصة بالموظفين وجعلها أكثر
أمنًا من أجل تلبية الطلب المتزايد.
(4) وينبغي أيضًا زيادة امتيازات الوصول عن بعد لتصل إلى الهاتف المحمول الخاص بالموظفين
الذين يستخدمون إصدار التطبيقات الضرورية للمؤسسة على هواتفهم المحمولة من أجل الاطلاع
على آخر المستجدات وضمان استمرارية الأعمال.
(5) ينبغي أن تبدأ الشركات في النظر في أدوات إدارة الوصول بنموذج انعدام الثقة الأمنية
من أجل التعامل مع تهديدات ومخاطر تكنولوجيا المعلومات. وهذه الطريقة هي أكثر أمنًا من
الشبكة الافتراضية الخاصة التقليدية.
كيف يمكنك تأمين مكان عملك عن بعد؟
قد تكون النقاط التالية والتعليمات المصاحبة لها مفيدة في حالة زيادة مستوى أمن
تكنولوجيا المعلومات لمكان عملك.
أ- التدريب: أصبحت مسألة توعية الموظفين بالتهديدات والمخاطر المتطورة التي تواجه
الأمان عبر الإنترنت أمرًا مهمًا للغاية. وقد يساعد التدريب الموظفين على اتخاذ قرارات
مسؤولة وخبيرة في أوقات الأزمة. وبغض النظر عن ذلك، فإن التدريب وحده لا يكفي، يجب أن
ترسل الشركات رسائل تذكير وتعليمات بصفة يومية لموظفيها بحيث تظل الإرشادات الصحيحة
والمناسبة في متناولهم وتحت تصرفهم. وبالإضافة إلى الأساسيات المبينة أعلاه، ينبغي على
الشركات أيضًا مراعاة ما يلي:
-
- توثيق الإرشادات والتحذيرات التي تتعلق بالوصول عن بعد.
-
- إبلاغ الموظفين بأدوات المؤتمرات والتعاون لتسهيل عقد الاجتماعات.
-
- تقديم الإرشادات الضرورية حول التطبيقات المعتمدة والتنزيلات المسموح بها
وضمان مراعاة الالتزام الصارم.
ب- تأمين النقطة النهائية: ينبغي على الشركات ضمان تثبيت تطبيقات أمن النقطة
النهائية في كل جهاز يستخدمه الموظف للوصول عن بعد، وهذا يشمل أيضًا الهواتف المتحرك
التي يستخدمها الموظف للوصول إلى رسائل البريد الإلكتروني وتطبيقات المؤتمرات الخاصة
به/بها. ومن المهم بمكان أيضًا وضع الحد الأدنى للمعايير قبل توفير الوصول إلى
المعلومات الضرورية. وعلاوة على ذلك، ينبغي أن تتمتع الشركات أيضًا بالمرونة عند تحديد
مستوى الوصول للعديد من الموظفين المختلفين. ويحظر فتح كل البيانات للوصول إليها كما
يحظر غلق كل البيانات. ويجب توفير البوابات المناسبة التي من خلالها يتم توحيد عملية
الوصول إلى البيانات ومراقبتها.
ج-
إدارة الهوية والوصول: لا يمكن المبالغة في أهمية الوصول القوي
والثابت ونظام إدارة الهوية. ويجب توفير السمات التالية لإدارة الوصول والهوية:
-
- لوحة معلومات تسجيل الدخول الفردي (SSO) لتوزيع التطبيق.
-
- تحسين خاصية المصادقة متعددة العوامل.
-
- توسيع نطاق المراقبة وإنشاء سجلات لقياس مستوى الأمن. إصدار تقارير فورية لكشف
الانتهاكات المحتملة.
د-
العمليات الأمنية: يلزم وجود جهد تعاوني بين فرق الأمن وفرق عمليات
التشغيل لضمان تيسير الإجراءات الأمنية المعززة جنبًا إلى جانب مع مرونة الأعمال.
وتتكون العمليات الأمنية (SecOps) من الأدوات والتقنيات التي تحقق هذا الهدف.
أفكار نهائية
في خضم الوباء ، تشهد بيئة العمل الرقمية لدينا ثورة في النطاق والطلب حيث تتجه الشركات
نحو اعتماد برامج مؤسسية مبتكرة تمكن القوى العاملة لديها من العمل بكفاءة من المنزل.
بلغ الطلب ذروته ، وعلى الرغم من الاندفاع الشديد لهذه البرامج ، يجب أن تدرك الشركات
جيدًا أنها تحتاج أولاً إلى تحديد الأولويات استراتيجيات الأمن
السيبراني أو سيعرضون بياناتهم وأعمالهم التجارية للخطر.