تأمين قوى العمل الهجينة المتزايدة

-

بقلم راي كافيتي، نائب الرئيس لمنطقة الشرق الأوسط، تركيا، وافريقيا في “أتيفو نتوركس”

تعديل عطلة نهاية الأسبوع في دولة الإمارات العربية المتحدة إلى يومي السبت والأحد، يعني أنها الأولى من بين دول مجلس التعاون الخليجي التي تنتقل إلى توقيتات العمل المتبعة عالمياً. كما أنها الدولة الأولى في العالم التي تتبنى قرار جعل مدة أسبوع العمل على مستوى البلاد أربعة ايام ونصف. وأدت هذه القرارات، (في ظل تزايد عدد حالات كوفيد بسبب المتغير السريع الانتشار)، إلى عودة ظهور العمل الهجين وعن بُعد في دولة الإمارات.

يسمح نموذج القوى العاملة الهجينة للمؤسسات بالاستفادة من المواءمة بين العمل عن بُعد والحضوري، لذلك، تتبنى المؤسسات في دولة الإمارات العربية المتحدة بشكل متزايد نموذج القوى العاملة الهجينة لمواصلة عملياتها التجارية واشراك الموظفين.

وفقًا لدراسة “ريفربد واترنيتي” لعام 2021، صرح 84% من صناع القرار في مجال الأعمال وتكنولوجيا المعلومات في دولة الإمارات العربية المتحدة أن ربع القوى العاملة لديهم من المحتمل أن تبقى هجينة حتى بعد انتهاء وباء كوفيد 19، وبالمقارنة مع المعدل العالمي البالغ 32%، فإن 47% من المؤسسات الإماراتية مستعدة للتحول إلى قوى عاملة هجينة. كجزء من رحلتهم الهجينة، يجب على المؤسسات التفكير في تنفيذ مجموعة جديدة من استراتيجيات الأمان لحماية الموظفين عن بُعد، تأمين بياناتهم الحساسة، والحماية من التهديدات الإلكترونية.

تحديات المحافظة دومًا على افضل أمن سيبراني

هناك تداعيات أمنية أكثر إثارة للقلق، خاصة في أيام الوباء هذه، ونتيجة لذلك، سيتعيّن على المؤسسات مواجهة تحديين أمنيين هامين لإنجاح إستراتيجيتها.

تدعم المؤسسات نموذج القوى العاملة الهجينة لضمان حصول موظفيها على وصول آمن وسلس إلى بيانات الشركة، كما أدى الوباء أيضًا إلى زيادة النمو في اعتماد السحابة، حيث يمكن للموظفين الوصول إلى تطبيقات الشركة، أعباء العمل، والبيانات خارج المكتب. يواجه المتخصصون في مجال الأمن المزيد من التحديات في تحديد هويات المستخدمين، حالات التعرض، وانتحال الهوية. فوفقًا لدراسة أجرتها مؤسسة “غارتنر”، ستنجم 75% من حالات الفشل الأمني بحلول عام 2023 ​​عن الإدارة غير الملائمة للهويات، الوصول، والامتيازات،  ارتفاعًا من 50% في عام 2020.

لذلك، يجب على الشركات اعتماد الأمان المناسب لحماية اقسامها من الإخفاقات والانتهاكات. تساعد الحلول، مثل اكتشاف الهوية والاستجابة، المؤسسات على تنفيذ أمان الهوية أولاً. توفر الحلول إمكانية اكتشاف التعرض، وتقليل سطح الهجوم، ومنع الهجمات الإلكترونية واكتشافها.

حماية القوى العاملة عن بعد التي تستهدف البنية التحتية للشبكة الافتراضية الخاصة

يتطلب تنفيذ نماذج القوى العاملة الهجينة إستراتيجيات هندسة أمنية جديدة. على سبيل المثال، تعد الشبكة الافتراضية الخاصة للوصول عن بُعد إحدى التقنيات التي اعتمدت عليها العديد من الشركات أثناء الوباء. ومع ذلك، فإن الشبكات الافتراضية الخاصة وحدها لا تحمي من كل تهديد، حيث يمكن للمهاجمين الحصول على وصول غير مصرح به عبر الشبكات الافتراضية الخاصة، او اختراق حسابات الشبكات الافتراضية الخاصة وإجراء الاستطلاع للحصول على وصول إضافي إلى أصول المجال الداخلي.

تحتاج المؤسسات إلى استخدام التقنيات التي يمكنها اكتشاف الهجمات الإلكترونية التي تحاول الاستطلاع داخل الشبكات الافتراضية الخاصة الفرعية. على سبيل المثال، يمكن للتكنولوجيا القائمة على الخداع اكتشاف الهجمات على البنية التحتية للشبكات الافتراضية الخاصة من خلال نشر بيانات اعتماد خادعة وافخاخ مركزة على الشبكات الافتراضية الخاصة. تشتبك هذه الأفخاخ مع المهاجمين مع توفير تنبيهات وتسجيلات عالية الدقة لنشاطهم من أجل تحقق واستجابة أسرع.

منع الوصول إلى بيانات الشركة

جانب آخر مهم لنموذج القوى العاملة الهجينة هو حماية الوصول إلى بيانات الشركة. مع الاعتماد المتزايد للخدمات السحابية مثل “اوفيس 365″، و”سايلزفورس”، وغيرها، يجب على المؤسسات السماح بالوصول المصرح به فقط لتجنب خرق الأمان. يقدم مقدمو الخدمات السحابية الرئيسيون مثل “ايه دبليو اس”، “ازور”، و”غوغل كلاود” إمكانات إدارة الهوية والوصول الأصلية. فهي توفر وظائف كافية للتحكم في الوصول غير المصرح به في بيئات السحابة الخاصة بها. ومع ذلك، لا يمكنها معالجة المناطق الأكثر صعوبة وتعقيدًا من إدارة الهوية والوصول، وإدارة الوصول المميز بشكل كامل في بيئات العمل الهجينة. كما أنها لا تغطي مخاطر الهوية وحالات التعرض للاهلية في السحابة، مثل التوفير المفرط وتسلل الاهلية.

يتم أيضًا ملاحظة حلول إخفاء البيانات في أطر الامتيازات القليلة والثقة المعدومة لمنع المهاجمين من الوصول إلى البيانات الهامة، واستغلال الملفات، الحسابات، ومواقع التخزين المحلية. هذا الحل يخفي ويمنع الوصول غير المصرح به إلى الأشياء التي يستهدفها المهاجمون كبيانات الاعتماد، مواضيع الدليل النشط، الملفات المحلية، التخزين القابل للنقل، مشاركات الشبكة أو السحابة، حسابات المسؤول المحلي، وبيانات اعتماد التطبيق.

الحاجة إلى طبقة أمان إضافية

يجب على المؤسسات مراجعة وتعزيز سياسات الأمان الخاصة بها لحماية بيانات الشركة بغض النظر عن مكان عمل الموظفين. توسعت أسطح الهجوم بشكل كبير خلال الوباء، مع وضع التحول نحو العمل عن بعد الهوية في طليعة الأمن. يجب أن تدافع المؤسسة الآن عن الهويات عبر كامل مساحتها باستخدام برامج الوصول المعتمدة على الهوية والأقل امتيازًا، الدفاعات القادرة على اكتشاف تصعيد الهجوم، والحركة الجانبية في مراكز العمل وفي السحابة.

أصبحت الهجمات المستندة إلى الهوية ناقل الهجوم الأساسي لبرمجيات الفدية والهجمات المستهدفة. تعمل إضافة حلول الكشف عن الهوية والاستجابة على سد الثغرات الأمنية التي لا تغطيها حماية نقاط النهاية أو إدارة الوصول إلى الهوية، وتوفر أمانًا للهوية أولاً لاكتشاف الهجمات الإلكترونية التي تستهدف المؤسسات التي تتبنى نموذج القوى العاملة الهجينة. مع تثبيت برنامج كشف الهوية والاستجابة، تكتسب الشركات الرؤية التي تحتاجها لاكتشاف إساءة استخدام بيانات الاعتماد وأنشطة تصعيد الامتيازات بسرعة، وإزالة تعرضات الاهلية المحفوفة بالمخاطر من نقطة النهاية، إلى الدليل النشط، إلى البيئات المتعددة السحابة.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked