2020-04-24

Portable Devices Security Policy

في هذا المقال، سنلقي نظرة على سياسات أمان الجهاز المحمول. 







يجب وضع سياسات أمنية للأجهزة المحمولة للمساعدة في تقليل مخاطر تسرب المعلومات. وعندما تنظر إلى سياسات أمان الجهاز المحمول، يجب أن تكون محددة إما للأجهزة الشخصية التي تخص المستخدمين وإما للأجهزة التي تخص الشركة.

إذا كان لديك هاتف خلوي خاص بالشركة، على سبيل المثال، فقد لا يُسمح لك باستخدامه لإجراء مكالمات شخصية، أو ربما لن تسمح شركتك بالبريد الإلكتروني على جهاز iPhone الشخصي الخاص بك، ولكن لا بأس إذا كان لديك Android.

ستحدد سياسات أمان الجوال هذه كيفية استخدام أجهزتك وكيفية تأمينها، بما في ذلك سياسات الاتصال بالشبكة. الهواتف المحمولة والهواتف الذكية والأجهزة اللوحية وأجهزة المساعد الرقمي الشخصي - تقع جميعها ضمن هذه الفئة.

في الواقع، هناك دائماً تقنية جديدة قادمة، لذا يجب تحديث السياسات. أحد أنواع الأجهزة التي تزداد شعبيتها بسرعة الآن هو ما تسميه الصناعة الأجهزة القابلة للارتداء Wearables. إنها في الأساس أجهزة كمبيوتر مصغرة يمكنك ارتدائها على معصمك. تحتوي هذه الأجهزة على اتصال بالبريد إلكتروني ويمكنها تشغيل التطبيقات وغير ذلك الكثير. 

إذا لم تكن شركتك لديها بالفعل سياسات معمول بها بشأن الأجهزة القابلة للارتداء، فأنا متأكد من أنها ستطبقها قريباً.

·      يجب حماية أي جهاز توفره مؤسستك بكلمة مرور.

·      يجب تشفير الأجهزة المحمولة للشركات لحماية بيانات مؤسستك في حالة فقدان الجهاز أو سرقته.

·      حذف البيانات من الأجهزة المحمولة عن بعد هو ميزة مفيدة، ستعطي هذه الميزة فريق تكنولوجيا المعلومات الخاص بالشركة القدرة على محو البيانات على الجهاز بغض النظر عن مكان وجوده. غالباً ما تكون المعلومات الموجودة على الأجهزة اللوحية أكثر قيمة من الجهاز نفسه. لذا من المهم أن تكون قادراً على مسح هذا الجهاز عن بُعد في حالة فقده.

·      غالباً ما لا يفكر الناس في منتجات مكافحة البرامج الضارة على أجهزتهم المحمولة، ولكن يجب أن يكون لديك شيئاً منها.
·      الأجهزة اللوحية والهواتف - إنها بالفعل أجهزة كمبيوتر - ويمكن أن تصاب بالبرامج الضارة تماماً مثل أجهزة الكمبيوتر التقليدية. التصيد الاحتيالي Spear phishing -يشبه خدع التصيد، ولكنه مختلف، لأنه يستهدف أفراداً معينين ويستخدم المعلومات الشخصية ليكون مقنعاً. غالباً ما يكون الأشخاص في قسم تكنولوجيا المعلومات هم الهدف لأن الهدف من هجمات التصيد الاحتيالي هو الحصول على بيانات تسجيل الدخول login credential.

كل ما يتعين على المهاجم فعله هو النظر إلى موقع شركتك على الويب، والعثور على دليل الشركة لمعرفة أسماء موظفي تكنولوجيا المعلومات. من هناك، سيكتشف المهاجم المزيد حول الشخص من ملفات تعريف Facebook أو LinkedIn
وبمجرد حصول المهاجم على رقم الهاتف الخلوي للضحية، يمكنهم إرسال رسالة نصية إلى الهدف تقول شيئًا مثل: 

"مرحباً يا محمد، أنا طارق من فرع الإسكندرية، يبدو أنني قد نسيت كلمة السر الخاصة بي ولا أستطيع الدخول على جهاز الكمبيوتر الخاص بي وأنا في الطريق إلى أحد العملاء. هل يمكنك إعادة تعيين كلمة المرور الخاصة بي؟ يمكنك تغييرها إلى Pas123. بالنسبة لموظفي تكنولوجيا المعلومات، قد يبدو هذا شرعياً، فقد وصلت الرسالة النصية إلى هاتفي الخلوي الشخصي، وأنا أعرف أن طارق يعمل في مكتبنا في الإسكندرية. وأعلم كذلك أنه من المهم بالنسبة له الدخول إلى جهاز الكمبيوتر الخاص به في ذلك الوقت لأنه في موقع العميل. لذلك فمن الطبيعي أن أقوم بإعادة تعيين كلمة المرور الخاصة به دون التحقق من أنه هو حقاً.

هذا ما يُعرف باسم بالصيد بالرمح spear phishing. إنه موجه للغاية لأفراد معينين، وغالباً ما يلاحقون موظفي تكنولوجيا المعلومات.

·      BYOD هي اختصار (إحضار جهازك الخاص Bring Your Own Device). أصبح هذا أكثر شعبية في الشركات. الناس متحمسون للتكنولوجيا ويسعدهم أن يتمكنوا من استخدام أجهزتهم الخاصة والأدوات التي يريدون استخدامها. 
يجب أن يكون لهذه الأجهزة سياسات صارمة لاستخدامها بأمان. يجب عليهم تلبية نفس المعايير التي تفرضها أجهزة الشركة. إذا كنت الشخص الذي يكتب السياسات، فهناك أربعة أشياء سأطلبها تماماً للمستخدمين النهائيين لأجهزتهم BYOD:
1.    أول شيء هو كلمات المرور المعقدة. تأكد من أن هذا مطلب.
2.    الحماية من البرامج الضارة للجوال - بالتأكيد، لن أسمح بأجهزة iOS التي تم كسر قيودها. يتم تأمين منتجات Apple بشكل جيد، ولكن عند كسر الحماية عنها، يمكن للأجهزة بعد ذلك تثبيت تطبيقات غير مصرح بها أو غير رسمية، مما يؤدي إلى مخاطر غير ضرورية.
3.    وأخيراً، سأفرض التحديثات، مع التأكد من تحديث الأجهزة بأحدث التصحيحات للمساعدة في الحفاظ عليها أكثر أماناً.
4.    هناك شيء آخر أود أن أضيفه إلى سياساتي وهذا يوضح بوضوح أننا نستخدم برنامج إدارة عن بعد وسنقوم بحذف محتويات الجهاز في حالة فقدانه أو سرقته. تذكر أن هذا هو BYOD، لذلك هذا هو الجهاز الشخصي لشخص ما. ولكن إذا كانوا سيستخدمونه في العمل، فهم بحاجة إلى فهم أنك ستمحو أجهزتهم إذا فقدت أو سرقت، للمساعدة في حماية شركتك.


هناك تعليق واحد:

  1. كيف امحو بيانات جهاز موبايل محمول من بعد؟

    ردحذف