نائب رئيس أتيفو في مقابلة خاصة مع “تِك اكس”

-

على المؤسسات إعتماد نهج أمان يستند الى الهوية

في مقابلة مع “تك إكس”، شارك راي كافيتي، نائب الرئيس في “اتيفو نتوركس” الشرق الأوسط، تركيا، وإفريقيا، بعض الأفكار حول الأمن السيبراني في بيئات العمل المختلطة وحماية اتصالات الشبكة الإفتراضية الخاصة.

كيف أثر العمل الهجين على الأمن السيبراني؟

قبل بضع سنوات، كانت القوى العاملة الهجينة استثناءً. ولكن، بسبب الوباء، تغير هذا الأمر بشكل كبير. الآن 84% من صناع القرار في مجال الأعمال وتكنولوجيا المعلومات في دولة الإمارات العربية المتحدة يقولون أن ربع القوى العاملة لديهم من المحتمل أن تبقى هجينة حتى بعد جائحة كوفيد 19 (وفقًا لاستبيان ريفربد واترنيتي 2021). لهذا السبب، يتعين على المؤسسات الآن معالجة التحديات الأمنية الكبيرة التي تأتي نتيجة العمل الهجين، كما يجب عليها البقاء في صدارة الأمن السيبراني لضمان أمانها وأمان موظفيها.

أدى العمل الهجين أيضًا إلى زيادة في اعتماد السحابة، حيث يمكن للأشخاص الوصول إلى تطبيقات الشركة، أعباء العمل، والبيانات من خارج المكتب. يواجه المتخصصون في مجال الأمن المزيد من التحديات في اكتساب رؤية واضحة لهويات المستخدمين، حالات التعرض، وإساءة استخدام بيانات الاعتماد.

ما مدى أمان الشبكة الافتراضية الخاصة؟

أدى نمو العمل الهجين إلى اعتماد المؤسسات بشكل متزايد على الشبكات الافتراضية الخاصة، التي توفر بعض الحماية من حيث التشفير أو إخفاء الهوية، لكنها ليست مضمونة تمامًا ضد الهجمات. لا يزال بإمكان المهاجمين الوصول بسهولة إلى المؤسسة وتنفيذ هجوم حتى في حالة وجود أمان الشبكة الافتراضية الخاص، إذ يمكنهم اختراق حساباتها وإجراء الاستطلاع للحصول على وصول إضافي إلى أصول المجال الداخلي. على المؤسسات استخدام التقنيات التي يمكنها اكتشاف الهجمات الإلكترونية التي تحاول الاستطلاع داخل الشبكات الافتراضية الخاصة الفرعية.

على سبيل المثال، يمكن للتكنولوجيا القائمة على الخداع اكتشاف ومنع الحركة الجانبية للمهاجم داخل بيئة الشبكة الافتراضية الخاصة وإخراجها عن مسارها عن طريق نشر بيانات اعتماد خادعة وأفخاخ مركزة في الشبكة الافتراضية الخاصة. تشتبك هذه الأفخاخ مع المهاجمين وتتيح تنبيهات وتسجيلات عالية الدقة لنشاطهم من أجل تحقيق واستجابة أسرع.

كيف يمكن للمؤسسات حماية القوى العاملة الهجينة؟

نظرًا لاستمرار العمل الهجين، تحتاج المؤسسات إلى اعتماد نهج أمان يستند الى الهوية لحماية بيئتها من الهجمات والخروقات الإلكترونية. بغض النظر عن كيفية ومكان عمل الموظفين، ينبغي على الشركة ضمان أمن بياناته، ولذلك، عليها أن تبدأ بمعالجة الهوية والنظافة المخصصة عبر بيئتها. تعمل حلول كشف تعرّض الهوية على التخفيف من المخاطر عبر توفير التنبيه في حالات التعرض، التهيئة الخاطئة، أو الإمداد المفرط في التساهل الذي يستهدفه المهاجمون.

تحمي حلول الكشف عن تهديدات الهوية والاستجابة القوى العاملة الهجينة في المؤسسات، وتغلق الثغرات الأمنية التي لا تغطيها حماية نقطة النهاية أو إدارة الوصول إلى الهوية. كما تمنع حلول الكشف عن تهديدات الهوية والاستجابة الهجمات عند نقطة النهاية في الدليل النشط والبيئات السحابية، من خلال الكشف المباشر عن الهجمات وانحراف الهجمات.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked