2020-04-26

Remote Users

في هذا المقال، سنلقي نظرة على اعتبارات المستخدم عن بُعد.



اعتبارات المستخدم عن بُعد

الآن ما هو تعريف المستخدم عن بُعد؟ هؤلاء هم الأشخاص الذين يعملون عادة من المنزل أو من الطريق. لهؤلاء المستخدمين احتياجات خاصة عندما يتعلق الأمر باعتبارات سياسة الأمان.

بعض المخاطر المرتبطة بالمستخدمين البعيدين هي زيادة خطر فقدان أو سرقة الأجهزة. هذا ينطبق بشكل خاص على هؤلاء الموظفين الذين يعملون من الطريق. يمكن ترك أجهزة الكمبيوتر في الفنادق أو سرقتها من السيارات. في الولايات المتحدة وجدت إحدى الدراسات التي تم إجراؤها منذ حوالي عام، ما بين 10000 و12000 جهاز كمبيوتر محمول يتم فقدانها أو وضعها في غير محلها كل أسبوع في المطارات.

أن وضع الكمبيوتر المحمول أو الجهاز المحمول في غير مكانه بشكل مؤقت قد يؤدي إلى فقدان المعلومات أو تعرضها للخطر. هذا هو الموقف الذي يظهر فيه أهمية استخدام كلمات المرور القوية وتشفير محرك الأقراص الثابتة في الحفاظ على أمان بيانات جهازك.

شيء آخر قد ترغب في النظر فيه هو الاحتفاظ بمعلوماتك مخزنة في السحابة. ستكون المعلومات أكثر أماناً هناك، بدلاً من الاعتماد على القرص الصلب لجهاز كمبيوتر محمول يتم نقله بين مواقع العملاء.

هناك اعتبار آخر لمستخدمي الهاتف المحمول وهو الخطر المتزايد من الشبكات غير الآمنة. 

إذا كان المستخدمون يتصلون بشبكات في المقاهي والفنادق لاسلكياً، فقد يمثل ذلك تهديداً كبيراً لأنظمتهم.

تشمل مخاطر الشبكة المتزايدة استخدام الشبكات اللاسلكية العامة والشبكات غير المضمونة.
سيكونون أفضل حالا باستخدام نقاط الاتصال المحمولة التي تمتلكها الشركة أو تربطها بهاتفها المحمول الخاص بشركتها.

الآن يمكن أن يكون لاستخدام البيانات الخلوية تكلفة إضافية مقابل استخدام Wi-Fi في المقهى، لكنها ستكون أكثر أماناً.

هل سمعت عن توأم الشر evil twin؟ إنها طريقة لسرقة بياناتك. دعني اشرح ما هي إذا كنت ستذهب إلى أي مقهى يكون لديهم خدمة Wi-Fi مجانية، أليس كذلك؟ ماذا لو قام شخص ضار بإنشاء شبكته الخاصة في نفس المنطقة وتسميتها بنفس الاسم الذي تستخدمه المقهى الشهيرة؟ شبكة التوأم الشريرة هي شبكة تم إنشاؤها لخداع الناس للاتصال بها. تعتقد أنك متصل بشبكة Wi-Fi في المقهى، ولكنك لست كذلك، وجميع بياناتك متاحة الآن لهذا الشخص الضار الذي أنشأ شبكة نسخة من الشبكة الأصلية. تُعرف بأنها توأم الشر، فكرة ذكية جداً، أليس كذلك؟

أفضل ممارسات سياسة المستخدم عن بُعد

في هذا المقال، سنلقي نظرة على بعض أفضل ممارسات الشبكة. يجب أن يكون لديك سياسات للحد من أنواع الاتصالات اللاسلكية التي يمكن للمستخدمين استخدامها على أجهزة الكمبيوتر الخاصة بالعمل. يعد استخدام بروتوكولات النقل اللاسلكي الآمن فقط مثل WPA و WPA2 مكاناً رائعاً للبدء. يجب تشفير أي بيانات يتم إرسالها عبر Wi-Fi. إذا كان أحد المهاجمين يتصل بشبكتك اللاسلكية وكنت ترسل بيانات غير مشفرة، فسيكون من السهل جداً التقاط حركة مرور الشبكة وسرقة بياناتك.

هناك برامج متاحة مجاناً على الإنترنت تتيح لك القيام بذلك. أول ما يتبادر إلى الذهن هو برنامج يسمى Wireshark. يتم الآن استخدام Wireshark عادة من قبل مسؤولي الشبكة لاستكشاف مشكلات اتصال الشبكة وإصلاحها، ولكن يمكن أيضاً استخدامها من قبل الأفراد الضارين لالتقاط حركة مرور الشبكة وتحليل هذه الحزم.

لذلك إذا كانت بياناتك غير مشفرة، فسيتمكنون من رؤية جميع عمليات نقل البيانات الخاصة بك، بما في ذلك كلمات المرور وأسماء المستخدمين. تأكد من أن لديك إجراءات المصادقة المناسبة Authentication. قد ترغب في الحصول على مصادقة متعددة العوامل كإجراء إضافي للأمان.

إليك بعض أفضل الممارسات الخاصة بالأجهزة التي سيستخدمها المستخدمون عن بُعد:

·      يجب أن تكون جميع الأجهزة قابلة للتتبع. يعد هذا أمراً سهل الإعداد للغاية، وأوصيك بشدة أن تفعل ذلك للأجهزة المحمولة الشخصية أيضاً.

·      هناك برامج مجانية تماماً للسماح لك بتتبع هاتفك، على سبيل المثال، إذا أخطأت في وضعه. ستحتاج إلى تمكين القدرة على مسح الأجهزة عن بُعد في حالة تعذر تحديد موقعها.

·      يجب الإبلاغ عن جميع الأجهزة المفقودة أو المسروقة إلى أفراد الأمن المناسبين على الفور، حتى يتمكنوا من المساعدة في تتبع الجهاز، وقفل الجهاز عن بُعد، وإذا لزم الأمر، مسح البيانات منه أيضاً.

·      يمكن لموظفي الأمن مساعدتك في تغيير كلمة المرور الخاصة بك وقد يرغبون أيضاً في التفكير في حظر عنوان MAC الخاص بالجهاز، بحيث لا يمكنه الاتصال بالشبكة.

·      من الأفضل دائماً استخدام أجهزة الكمبيوتر المملوكة للشركة. لن تسمح العديد من الشركات للمستخدمين بالاتصال بشبكة الشركة باستخدام أجهزتهم الشخصية.

·      إذا كان المستخدمون سوف يتم توصيلهم بالشبكة عن طريق أجهزة الكمبيوتر الشخصية الخاصة بهم، فينبغي أن يتخذ موظفو الأمن الإجراءات المناسبة للتأكد من أن أجهزة الكمبيوتر تفي بالمعايير الموضحة في السياسات الأمنية للشركة.


·      هذا ليس صعباً فعله بالنسبة لمسؤولي المجال Domain Administrators. باستخدام أدوات حماية الوصول إلى الشبكة Network Access Protection tools - NAP من Microsoft، يمكن لمسؤولي المجال المساعدة في ضمان توافق أجهزة الكمبيوتر المتصلة بالشبكة مع سياسات سلامة أجهزة الكمبيوتر. إذا كان الكمبيوتر لا يفي بمتطلبات السياسة الصحيحة للدخول على الشبكة، فيمكن رفضه من الشبكة وإرساله إلى منطقة آمنة على الشبكة حيث يمكنه تنزيل تحديثات الأمان التي يحتاجها لتلبية المعايير ومن ثم الحصول على كامل الصلاحيات.

·      يجب استخدام تشفير البيانات على جميع أنواع وسائط التخزين التي تشمل محركات الأقراص الصلبة الداخلية وأجهزة USB الخارجية.

يجب عليك أيضاً تقليل كمية الطباعة التي تقوم بها والاستفادة من اتصالات VPN بشكل جيد. الشبكات الافتراضية الخاصة هي شبكات افتراضية خاصة ويتم استخدامها لإنشاء اتصالات آمنة عبر الشبكات غير الآمنة. لذا، باستخدام الإنترنت، على سبيل المثال، كشبكة غير آمنة يمكنك جعل المستخدم المنزلي يتصل بشبكة الشركة من خلال تقنية VPN. يخلق نفق آمن لتدفق المعلومات وهو يكون سهل الإعداد ويساعد في الحفاظ على أمان معلوماتك.






ليست هناك تعليقات:

إرسال تعليق