مستقبل الأمن المحمول للشركات الصغيرة
اÙÙضاء - عÙÙ٠اÙÙÙÙ ÙÙÙر٠اÙØاد٠ÙاÙعشرÙÙ
بالنسبة لمعظم الشركات ، أصبحت الهواتف الذكية والأجهزة اللوحية بالفعل قطعًا عادية من الأثاث المكتبي والنقر والصخب بجانب جهاز كمبيوتر الموظف. ضمن بروتوكول مكان العمل الذي يسمى BYOD ، أو "إحضار الجهاز الخاص بك" ، يقوم الموظفون بتحويل التكنولوجيا الخاصة بهم معهم إلى المكتب ، باستخدامهم لإكمال مهامهم. يعد BYOD شائعًا بالفعل. وجد استبيان الموظف لقوة العاملين في Forrights Research أن 70٪ من الشركات التي شملتها الدراسة لديها شكل من أشكال برنامج BYOD. في هذه البرامج ، يستخدم 62 بالمائة من الموظفين هواتفهم المحمولة في مهام العمل ، ويستخدم 56 بالمائة منهم الأجهزة اللوحية التي قاموا بشرائها بأنفسهم ، و 39 بالمائة في أجهزة الكمبيوتر المحمولة الخاصة بهم.
الهواتف الذكية وغيرها من تقنيات الهواتف المحمولة مهمة بالفعل لكثير من الموظفين ، لذلك من المعقول توقع نمو أهميتها في المستقبل. يمكن أن يكون ذلك أمرًا رائعًا لنشاط تجاري صغير ، ولكنه يمكن أيضًا أن يفتح بعض المخاطر الجديدة المرتبطة بالأجهزة المحمولة للموظف. في ما يلي نظرة سريعة على مستقبل الأمان على الجوّال للشركات الصغيرة.
يمكن أن يعني BYOD تكاليف أقل ومزيدًا من المرونة والمزيد من المخاطر
في حين أنه يمكن أن يقلل التكاليف ، فإن BYOD يقدم مالكًا صغيرًا للأعمال ولديه تحديات غير متوقعة. عندما تكون جميع الأجهزة مملوكة للشركة ، يمكن لصاحب العمل الإصرار على أن جميع الأجهزة مزودة ببرامج مكافحة الفيروسات وبرامج مكافحة التجسس ، ولديها اتصالات آمنة بالإنترنت ، وتستخدم جدران الحماية للحفاظ على بيانات الشركة والعميل آمنة ، ويمكنه التحقق من ذلك. كل جهاز محمي. عندما يستخدم الموظفون أجهزتهم الخاصة ، يكون من الأصعب التأكد من أن كل جهاز له نفس مستويات الحماية ، حيث يمكن للموظفين في برنامج BYOD استخدام هواتفهم المحمولة الجديدة تمامًا أو جهاز كمبيوتر صديق أو كمبيوتر غير آمن.
وهذا بالطبع يفتح شبكتك على مخاطر الأمان ، حيث لا يستطيع أي مالك نشاط تجاري التحكم الكامل في جميع الأجهزة التي يمكن أن يستخدمها الموظف. توصلت دراسة أجرتها تريند مايكرو إلى أن 20٪ فقط من 400 مليون جهاز أندرويد منشط لديها تطبيقات أمنية مثبتة. وهذا يترك 320 مليون جهاز مفتوحًا للبرامج الضارة التي يمكن أن يستغلها المجرمون لسرقة المعلومات ، بما في ذلك سجلات المكالمات والرسائل النصية وكلمات المرور وحتى موقع الهاتف. هذا لا يأخذ في الحسبان السهولة التي يمكن من خلالها سرقة الهواتف الخلوية - فهي تتورط في 30-40 في المئة من جميع عمليات السطو والسرقة في الولايات المتحدة ، وفقا ل FCC.
يفتتح BYOD الكثير من المرونة والأموال المخصصة للشركات الصغيرة ، ولكن يمكن أيضًا أن تعرِّض نشاطًا تجاريًا لمخاطر غير متوقعة.
ستحتاج الشركات إلى إدارة الأجهزة ، أو البيانات ، أو كليهما
في نهاية المطاف ، سيتعين على مالكي الشركات الصغيرة الاختيار بين إدارة أجهزة الموظفين ، إدارة البيانات الخاصة بهم ، أو مزيج من الاثنين.
يمكن أن تعني إدارة الأجهزة إجبار الموظفين على اعتماد حماية الخصوصية والبيانات على أجهزتهم الخاصة ، ولكن قد يكون من المستحيل تقريبًا تنفيذ البرنامج بالكامل أو التتبع. يمكن أن يشمل حظر استخدام الأجهزة الشخصية خلال يوم العمل ، ولكن هذا غير واقعي أيضًا.
يتمثل أحد الخيارات النهائية لإدارة الأجهزة في توفير الأجهزة المحمية. طورت شركة تدعى Blackphone هواتف ذكية مشفرة يمكن للشركات والأفراد استخدامها للوصول إلى البيانات الخاصة بشكل آمن. يعمل BlackBerry من RIM على فصل التطبيقات والبرامج الشخصية والمهنية على هواتفه ، مما يمنح مزيدًا من الأمان لتطبيقات العمل. حتى أن شركة Secusmart أعطت المستشارة الألمانية أنجيلا ميركل نسخة معدلة من جهاز BlackBerry Z10 زعمت فيها أن وكالة الأمن القومي لا يمكنها التصدع.
بالطبع ، تعتمد هذه الخيارات على مستوى من التعاون من الموظفين قد لا يكون دائمًا معقولًا. بدلاً من ذلك ، يمكن لأرباب العمل اختيار إدارة بياناتهم. بعد كل شيء ، يمكنهم تنفيذ إجراءات أمنية صارمة تسمح للموظفين بالوصول إلى بيانات الشركة من أي مكان ، مع حماية البيانات نفسها من المجرمين أو جواسيس الشركات.
وهذا ما يسمى إدارة تطبيقات الهاتف المحمول (مام). مع MAM ، يمكن للشركات التحكم في مستوى التشفير والوصول إلى الموظفين في أي وقت معين. يمكنهم إنشاء مستويات من الإذن تسمح للموظفين بالوصول فقط إلى المعلومات التي يحتاجونها مع كل جهاز. يمكن لبعض تطبيقات MAM حتى إنشاء هواتف افتراضية بالكامل على أجهزة الموظفين ، مما يسمح لهم بالوصول إلى البيانات وتخزين معلومات الاتصال في مجلد آمن ومشفر على أجهزتهم الخاصة.
مهما كان الأسلوب الذي يستخدمه أصحاب العمل ، فسوف يحتاجون أيضًا إلى حماية الأجهزة التي يستخدمها موظفوها. عادة ما ينطوي ذلك على تتبع أو إيقاف تشغيل أو العثور على جهاز مفقود أو مسروق. يمكن أن يشمل ذلك جعل الموظفين يعتمدون مصادقة كلمة المرور من خطوتين ، أو تطبيقات مثل Google Authenticator.
كل منصة هواتف ذكية رئيسية تسمح للمستخدمين بإيقاف جهاز مفقود عن بُعد. يتيح iCloud لمستخدمي iPhone مسح هواتفهم عن بُعد. يقوم كل من Android Lost و BlackBerry Protect بنفس الإجراء بالنسبة لمستخدمي Android و BlackBerry على التوالي. يجب على مستخدمي Windows Phone تسجيل الدخول إلى موقع Windows Phone على ويب ، ولكن يمكنهم إغلاق هواتفهم أيضًا. وفي حالة فشل جميع الحلول التكنولوجية ، تسمح TechTagger لأصحاب الأجهزة بوضع رموز QR فريدة على أجهزتهم ، حتى إذا خسر أحدهم ، يمكن للشخص الذي يجدها أن ينبه المالكين دون الوصول إلى معلومات التعريف الشخصية.
ما الذي يخبئه المستقبل
سيتطلب مستقبل أمن المحمول إجراء تعديلات في جميع أقسام الأعمال الصغيرة. يحتاج محترفو تكنولوجيا المعلومات إلى تركيز جهودهم الأمنية على البنى التحتية اللاسلكية والخدمات اللاسلكية وعمليات الأمان الأخرى للأجهزة المحمولة. يحتاج المديرون إلى استخدام تطبيقات SaaS المستندة إلى السحاب والتي تعمل عبر جميع الأنظمة الأساسية للجوّال. ستحتاج الشركات إلى زيادة ميزانية التكنولوجيا اللاسلكية وتقليلها بالنسبة للتكنولوجيا الثابتة أو السلكية
تتمثل الفائدة من جميع الاستثمارات والميزنة ، بالطبع ، في أن الشركات الصغيرة سيتم إعدادها لمستقبل أمان الهاتف المحمول.