على الرغم من المخاوف المتعلقة بجلب مخاطر الأمان على جهازك (BYOD) ، فقد تمتع الموظفون على مدار السنوات الماضية بفوائد متعددة من BYOD. وكذلك الأمر بالنسبة لأصحاب العمل ، الذين من غير المحتمل أن يمنعوا الموظفين من إحضار أجهزتهم الخاصة إلى العمل أو استخدامها عن بُعد لأغراض العمل. يظل التحدي هو تحديد المخاطر الأمنية المرتبطة بـ BYOD وإيجاد الحلول الأنسب للتخفيف من هذه المخاطر.
البدء – من وماذا ومتى وأين?
كل منظمة لها نهجها الخاص في BYOD وستحتاج إلى تطبيق الحماية المخصصة في الخط. كيف تمارس BYOD في مكان عملك؟ ما هي الأجهزة المستخدمة ، من قبل من ومتى وأين?
التفكير في هذه الاعتبارات – من وماذا ومتى وأين – هو الخطوة الأولى في صياغة القواعد التي يمكن أن تساعد في موازنة مخاطر BYOD مقابل الفوائد لكل من مؤسستك وموظفيك. فوائد كبيرة. وتشمل هذه الموظفين أكثر رضى ، وانخفاض تكاليف الأجهزة ، وزيادة التنقل والإنتاجية للعمال عن بعد. في ذروتها ، كانت BYOD ذكية وعملية وفعالة من حيث التكلفة وعصرية وصديقة للموظفين. وكانت أقسام تكنولوجيا المعلومات توفير المال. أحب الموظفون العمل باستخدام الأدوات التي عرفوها دون الحاجة إلى إدارة حياتهم الرقمية. ليس الأمر هو أن العجلات سقطت بعد ذلك ، ولكن مع تزايد الهجمات الإلكترونية التي أصبحت عنوانًا رئيسيًا ، لا يزال التناقض الغريب تجاه BYOD مستمرًا حتى اليوم. أدركت المؤسسات أنها يجب أن تبدأ في تقييم تكاليف الأمان مقابل القيمة التي دفعتها BYOD إلى الحد الأدنى المالي للشركة.
الاهتمام بتنفيذ BYOD – انظر دليلنا النهائي إلى BYOD
ما هي مخاطر BYOD?
إلى جانب التحديات التقنية ، فإن الأمن والخصوصية هما المخاطر الرئيسية التي تواجهها BYOD. تشمل التحديات الفنية الاتصال بشبكة wifi ، والوصول إلى موارد الشبكة مثل الملفات أو الطابعات المشتركة ، ومعالجة مشكلات توافق الجهاز.
الأمن والخصوصية هما المخاطر التي تواجهها كل من المنظمات والموظفين بطرق مختلفة. تميل المنظمات إلى أن تكون أكثر قلقًا بشأن أمان بيانات الشركة (وكيفية تهديد سلوك المستخدم). يهتم الموظفون أكثر بخصوصية وسرية بياناتهم الشخصية (وما هي الحقوق التي يتمتع بها أصحاب العمل للوصول إليها).
أخطار أمنية
- التعرض المحلي – فقدان التحكم وضوح بيانات المؤسسة التي يتم إرسالها وتخزينها ومعالجتها على جهاز شخصي. واحدة من السلبيات الكامنة في BYOD.
- تسرب البيانات – تسرب محتمل للبيانات أو الكشف عن بيانات المؤسسة من جهاز غير آمن
- فقدان البيانات – ضياع مادي أو سرقة جهاز (وبالتالي فقد أو اختراق البيانات الحساسة)
- عرض للعامه – قابلية التعرض لهجمات الرجل والتنصت على نقاط اتصال واي فاي العامة التي غالباً ما يستخدمها العاملون عن بُعد. الاتصال بشبكات المناطق الشخصية ، على سبيل المثال باستخدام Bluetooth ، يشكل مخاطر أمنية مماثلة.
- استخدام غير آمن – الاستخدام غير المقبول ل BYOD من قبل طرف ثالث ، على سبيل المثال الأصدقاء أو العائلة في المنزل
- التطبيقات الخبيثة – الأجهزة مع سلامة للخطر. مثال على ذلك ، التطبيقات ذات مستويات مختلفة من الثقة المثبتة على نفس الجهاز. على سبيل المثال ، السماح بإشعارات الدفع أو تمكين الخدمات المستندة إلى الموقع. قد يكون التطبيق الضار قادرًا على استنشاق أو تعديل أو سرقة رسائل inter-application وبالتالي الإخلال بالتطبيقات الموثوق بها على الجهاز. بالإضافة إلى ذلك ، قد يتم اختراق حتى التطبيقات من متاجر التطبيقات الرسمية. في عام 2015 ، أبلغت Wired أن شركة آبل أزالت أكثر من 300 قطعة من البرمجيات من متجر التطبيقات. نجح هذا بعد البرامج الضارة التي استهدفت مجموعات أدوات المطورين في إنشاء تطبيقات iOS مصابة.
- تطبيقات روغ – من خلال الوصول إلى جذر الوصول إلى الأجهزة المحمولة ، هناك خطر أن المستخدمين (الملقب “الموظفين المارقة”) يمكن تجاوز القيود الأمنية. في بعض الحالات ، قد يقومون بتثبيت التطبيقات المارقة.
- التلوث عبر – واحد فقط من (العديد) مخاطر وجود معلومات شخصية ومعلومات عن الشركة موجودة على نفس الجهاز. قد يتم حذف بيانات الشركة عن طريق الخطأ.
- التخصيص الأمني لنظام التشغيل – “كسر الحماية” و “الجذر” و “إلغاء القفل” هي ثلاثة إجراءات شائعة يمكن للمستخدمين تنفيذها على الأجهزة الشخصية لإزالة قيود التكوين الخاصة بالموردين. هذا يجعلها أكثر عرضة للتطبيقات غير الآمنة. قد يكون بإمكانهم الوصول إلى أجهزة استشعار الجهاز (مثل الميكروفون أو الكاميرا) أو البيانات الحساسة المخزنة على الجهاز دون قيود.
- هجمات من الداخل – الضعف في الهجمات الداخلية التي يصعب منعها لأنها تحدث في الشبكة المحلية (LAN) للمؤسسة باستخدام ملف تعريف مستخدم صالح
مشاكل خصوصية
نظرًا لأن BYODs تصل إلى خوادم وشبكات الشركة ، يمكن للشركات الوصول إليها بشكل قانوني. في البداية ، كانت مخاوف الموظفين حول الخصوصية من نوع Big Brother. تضمنت هذه المخاوف ما إذا كانت الشركات ستكون لديها القدرة والحق في التغلب على المراسلات الخاصة والحد من الطريقة التي تستخدم بها الإنترنت بشكل خاص ، على سبيل المثال الوصول إلى مواقع التواصل الاجتماعي. لكن الخبراء يوافقون إلى حد كبير على أن أصحاب العمل لا يهتمون بما يفعله الموظفون في أوقات فراغهم. إنهم مهتمون أكثر بما إذا كان ما يقومون به يمكن أن يعرض أمن الشركة بأي شكل من الأشكال. من الواضح تمامًا أن هناك خطًا جيدًا عندما يتعلق الأمر بمدى قدرة المؤسسات ، وينبغي لها ، والحاجة إلى الخوض في البيانات الشخصية. الحقيقة هي:
- دعوى – قد تخضع الأجهزة المحمولة للعاملين لطلب اكتشاف في سياق دعوى قضائية تتعلق بمؤسسة
- فقدان البيانات الشخصية – قد يعتمد أمان BYOD الخاص بشركة ما على برنامج لا يميز بين البيانات الشخصية وبيانات الشركة. لذلك ، إذا كان هناك خرق أمني متصوَّر ، فقد يتم تلقائيًا حذف كل شيء على الجهاز – شخصي ومشترك – (يُسمى المسح عن بُعد). هذا صعب بعض الشيء إذا لم تقم بعمل نسخة احتياطية لمقاطع الفيديو الخاصة بميلاد طفلك الأول.
- الأخ الأكبر – على الرغم من عدم القيام بذلك عن قصد كما كان الحال مع Orwell’s Anti-hero ، فإن قسم تكنولوجيا المعلومات في الشركة سيكون بالتأكيد قادرًا على تتبع الموقع الفعلي للموظف في جميع الأوقات ويكون على دراية بنشاطهم عبر الإنترنت.
تعتبر حصص الأمان وخصوصية البيانات هي الأعلى في صناعة الرعاية الصحية. ذلك لأن بيانات المرضى هي أهداف مربحة بشكل خاص للمجرمين السيبرانيين. والمخاطر هي التواريخ الطبية والتأمين والبيانات المالية وتحديد المعلومات.
BYOD تقرير تقنيات الأمن
إليك ما تحتاج إلى معرفته حول بعض الأسلحة المحتملة في ترسانتك.
إدارة الأجهزة المحمولة (MDM)
عادةً ما يكون MDM هو أول منفذ للاتصال بأمان BYOD. ولكن ، تذكر أن BYOD هو نموذج ملكية. MDM – وإدارة تطبيقات الهاتف المحمول (MAM) – هي ببساطة أنواع من شركات البرمجيات التي يمكن شراءها واستخدامها للمساعدة في تأمين BYOD. يمكن للمؤسسات بسهولة تنفيذ نظام MDM لجهة خارجية. القيام بأشياء مثل مسح جميع البيانات عن بُعد عن بُعد وتحديد موقع الهاتف في حالة فقده. MDM هو أيضا كبير في فصل البيانات. إن مشاركة العمل وجهات الاتصال الشخصية في دفتر العناوين نفسه ، على سبيل المثال ، يؤدي إلى ارتفاع مخاطر تسرب البيانات. من السهل للأسف تحديد جهة اتصال شخصية بشكل غير صحيح كمستلم ونشر معلومات الشركة الحساسة عن طريق الخطأ. ضع في اعتبارك أن MDM يعمل بشكل أفضل مع برنامج Network Access Control (NAC) (انظر التحكم في الوصول إلى الشبكة العامة (NAC) أدناه.)
إدارة تنقل المؤسسات (EMM)
EMM يشبه MDM. الفرق الرئيسي هو أن MDM تدير كل ميزات الجهاز بينما تقوم EMM بإدارة الجهاز بأكمله.
BYOD 1
تمكنت أنظمة MDM الأجهزة في عصر BYOD 1. بمرور الوقت ، حدد معلمو تكنولوجيا المعلومات مشكلة حقيقية مع BYODs وغيروا إستراتيجيتهم. كانت المشكلة هي المخاطر المتباينة التي يتعرض لها الموظفون والمؤسسات من خلال امتلاك بيانات الشركات والبيانات الشخصية على نفس الهاتف. رفض الموظفون تهديد خصوصيتهم والمنظمات قلقة من انتهاكات الأمان لبيانات الشركة.
BYOD 2
أدخل BYOD 2 وإدارة تطبيقات الهاتف المحمول (MAM). التطبيقات التي تديرها MAM بدلاً من الأجهزة بالكامل. يمكن للموظفين أن يشعروا أن بياناتهم الشخصية كانت خاصة وأنهم كانوا يتحكمون في أجهزتهم (راجعوا ، لقد دفعوا ثمنها ، أليس كذلك؟) من جانبهم ، تحتاج المنظمات الآن فقط للقلق بشأن التحكم في وإدارة بيانات المؤسسة وأمنها. التطبيقات ، وليس المحتوى الشخصي.
إدارة تطبيقات الأجهزة المحمولة (MAM)
لكن هل تعمل MAM؟ إحدى المشكلات هي أنه يصعب على MAM إدارة التطبيقات من متاجر التطبيقات الرسمية. لحل هذه المشكلة ، حاول بائعو MAM “التفاف” التطبيقات العادية الجاهزة مع طبقة الأمان والتشفير والتحكم الخاصة بهم. تكمن المشكلة في أنه لكي “يلتف” قسم تكنولوجيا المعلومات بتطبيق iOS أو Android ، يتعين عليهم الحصول على ملفات الحزمة الأصلية للتطبيق من أي شخص كتب التطبيق. لكن معظم مطوري التطبيقات لا يرغبون حقًا في التخلي عن هذه الملفات. بدلاً من ذلك ، كتب بائعو MAM إصداراتهم الآمنة للتطبيقات التي أراد المستخدمون تنزيلها. هذا هزم الكائن إلى حد ما. بعد كل شيء ، واحدة من فوائد BYOD هي حرية استخدام جهاز واحد بالطريقة المعتادة على استخدامه. كانت هذه واحدة من القوى الدافعة وراء الاتجاه إلى BYOD. سرعان ما أدركت شركات مثل IBM التي أصدرت Blackberrys المجانية أن الموظفين يفضلون أجهزة iOS و Android الخاصة بهم وأكثر راحة.
الظاهري استضافة سطح المكتب (VHD) حاويات
تقوم VHD بإنشاء صورة سطح مكتب كاملة تتضمن نظام التشغيل وجميع التطبيقات والإعدادات. يمكن لأي جهاز الوصول إلى سطح المكتب ، حيث تتم المعالجة والتخزين على خادم مركزي. مثال على ذلك ، Office 365. بالنسبة للعاملين عن بُعد ، كانت المشكلة الرئيسية في هذا النموذج أقل من الأداء المثالي. كان يعمل فقط لتطبيقات المكتب الأساسية مثل معالجة النصوص وجداول البيانات والرسائل الأساسية. تضع حاويات VHD تطبيقات أصلية داخل منطقة آمنة على الجهاز. إنه يعزلهم ويحميهم بشكل فعال من وظائف معينة ، مثل اتصالات الشبكة اللاسلكية أو منافذ USB أو كاميرات الجهاز. المشكلة الرئيسية في حاويات VHD هي مشاكل الأمان الكامنة في التخزين من جانب العميل.
التحكم في الوصول إلى الشبكة العامة (NAC)
في الأيام الخوالي ، كانت خوادم Windows تتحكم بسهولة في أجهزة المستخدم الثابتة وكانت مقيدة للغاية. اليوم ، أصبح التحكم في الوصول إلى الشبكة أكثر تعقيدًا بسبب الاضطرار إلى التعامل مع BYODs اللاسلكية باستخدام أنظمة تشغيل مختلفة.
يقوم برنامج NAC الحديث – المسمى Next Gen NAC – بمصادقة المستخدمين وتنفيذ تطبيقات الأمان (مثل جدار الحماية ومكافحة الفيروسات) ويقيد توفر موارد الشبكة لأجهزة نقطة النهاية بما يتوافق مع سياسة الأمان المحددة ، خاصة للجوال. تعد NAC أداة تشبث حقيقية بالقواعد ويمكنها إجراء تقييمات للمخاطر بناءً على سمات كل من المستخدم والجهاز ومتى وأين ومتى وأين. يمكن للمسؤولين إنشاء سياسات وصول محببة صارمة وفرضها تلقائيًا. على سبيل المثال ، قد لا تحصل مجموعة المستخدم / الجهاز التي تعتبر شرعية تمامًا خلال ساعات العمل العادية تلقائيًا على إمكانية الوصول إلى أجزاء من النظام بعد ساعات. بالمناسبة ، في الصناعة ، يشار إليها غالبًا باسم التحكم في الوصول استنادًا إلى الدور (RBAC). يتطلب Gen NAC التالي أن تتعرف الشبكة على هوية المستخدم. يسمح لهم فقط بالوصول إلى الموارد الضرورية عن طريق تطبيق قواعد دور المستخدم الصارمة.
باختصار ، تتحكم NAC في المستخدمين الذين يصلون إلى أنواع معينة من البيانات. يعمل بشكل أفضل بالتنسيق مع MDM ، والذي يتيح للمؤسسات مراقبة سياسات الأمان وإدارتها وتطبيقها وتطبيقها على أجهزة الموظفين.
منع فقدان البيانات (DLP)
تعد DLP استراتيجية للتأكد من أن المستخدمين النهائيين لا يرسلون معلومات قد تكون حساسة أو مهمة خارج شبكة الشركة. عند إنشاء المعلومات ، يمكن لأدوات DLP تطبيق سياسة الاستخدام عليها ، سواء كان ملفًا أو بريدًا إلكترونيًا أو تطبيقًا. على سبيل المثال ، يمكن أن يحدد المحتوى الذي يحتوي على رقم الضمان الاجتماعي أو معلومات بطاقة الائتمان. مثل Next Gen NAC ، تعد DLP شائكة للقواعد. إنه يقوم أولاً بوضع علامة مائية رقمية على البيانات الحساسة. ثم تراقب كيف ومتى ومن يتم الوصول إلى هذه البيانات و / أو نقلها. الشركات المختلفة لديها أنواع مختلفة من البيانات الحساسة. هناك حزم حلول عامة تستهدف المعلومات التي تعتبر سرية بوجه عام ، على سبيل المثال استخدام كلمة “سرية” في رسالة بريد إلكتروني. يمكن لبرنامج DLP اكتشاف استخدام كلمة “سري” وتنفيذ بعض الإجراءات ، على سبيل المثال عزل البريد الإلكتروني. الجانب السلبي الرئيسي ل DLP هو أن القواعد التي تنفذ بشكل سيئ يمكن أن تؤثر سلبا على تجربة المستخدم. على سبيل المثال ، حيث لا يمكن لدور الدعم الوصول إلى تطبيقات أو بيانات معينة خارج ساعات العمل.
BOYD قائمة مرجعية الحل
هناك عدد من التدابير التي يمكن للمنظمات اتخاذها لتخفيف مخاطر BYOD:
- أ استراتيجية شاملة هي الطريقة الأفضل ، على الرغم من الأخذ في الاعتبار استخدام مؤسستك لـ من وماذا ومتى وأين تستخدم BYOD. يجب أن يتضمن الحل الشامل حلول الاقتران التي تعمل بشكل أفضل عند تنفيذها بالترادف ، مثل MDM و NAC.
- بالإضافة إلى ذلك ، يجب أن تشمل الحلول القواعد العملية ليست متطفلة أو تافهة. على سبيل المثال ، إذا حددت أداة DLP بريدًا إلكترونيًا صادرًا يحتوي على كلمة “سرية” ، فقد تكون مبالغة في مسح رسالة المستخدم تمامًا. بدلاً من ذلك ، ضع علامة عليه لإجراء تحقيق متابعة. (نرى مسح البيانات عن بعد أدناه.)
مسح البيانات عن بعد
المسح عن بعد هو وسيلة لحذف البيانات عن بعد من جهاز. يتضمن ذلك الكتابة فوق البيانات المخزنة لمنع استرداد الأدلة الجنائية ، وإعادة الجهاز إلى إعدادات المصنع الأصلية بحيث لا يمكن لأي شخص الوصول إليه على الإطلاق..
تم الإبلاغ على نطاق واسع على شبكة الإنترنت في ذلك الوقت مع بعض التسلية كانت حادثة تتعلق ابنة الرئيس التنفيذي لشركة Mimecast بيتر باور. أثناء اللعب مع والدها الذكي في إجازتها ، أدخلت عدة كلمات مرور غير صحيحة. وقد أدى ذلك إلى تنشيط ميزة مسح الهاتف عن بُعد ، وحذف جميع الصور التي التقطها في الرحلة. على الرغم من أن ميزة المسح عن بُعد هي إجراء أمان مفيد لحماية البيانات الموجودة على جهاز مفقود أو مسروق ، إلا أن استخدامه قد يؤدي إلى مسح بيانات الموظف دون داع. الحل: تحتاج المؤسسات إلى إنشاء توازن أمان بين الاستخدام الشخصي والعمل من أجهزة BYOD. عند تنبيهك إلى خرق أمني محتمل ، بدلاً من محو بيانات الجهاز تلقائيًا ، يمكن لمسؤولي الأمن التأكد من فقده أو سرقته ماديًا. كل ما يتطلبه الأمر هو مكالمة هاتفية.
تحديد المخاطر
تحتاج المنظمات إلى فهم متطلباتها الخاصة لحماية البيانات. هذا صحيح بشكل خاص في البيئات الخاضعة للتنظيم حيث قد تكون هناك متطلبات الامتثال ، وتجميع ملف تعريف المخاطر. على سبيل المثال ، متطلبات النشر والامتثال الدولية هما سيناريوهان حيث مستويات مخاطر BYOD مرتفعة بشكل خاص.
البقاء ما يصل إلى التاريخ
قم بتحديث أنظمة التشغيل والمتصفحات والتطبيقات الأخرى بشكل متكرر بأحدث تصحيحات الأمان. كانت كارثة أوراق بنما واحدة من أكبر تسريبات البيانات في التاريخ ، والتي سببها ، كما يقول خبراء الأمن ، بسبب الثغرات في البرامج القديمة.
هناك جانب آخر للبقاء محدّثًا وهو التأكد من أن أجهزة الموظفين الذين يغادرون الشركة تمسح بشكل مناسب من بيانات الشركة. إذا لم يكن الأمر كذلك ، فيمكن أن يستمر خطر أي بيانات في المستقبل. ماذا يحدث ، على سبيل المثال ، إذا قام موظف سابق ببيع أجهزته؟ وهل ذكرنا الموظفين الفاسدين الذين يمكن أن يتسببوا في الوصول إلى أسرار الشركة والملكية الفكرية؟ تجلب بيانات الشركات الحساسة سعرًا باهظًا على شبكة الإنترنت المظلمة.
عزل البيانات
إنها لفكرة جيدة أن تقيد الوصول إلى بيانات المؤسسة وفقًا لطبيعة الدور الوظيفي للموظف. هذا هو المكان الذي يأتي فيه Next Gen NAC. توفير بيانات أكثر ذكاءً يضمن الحد الأدنى من الوصول الضروري إلى البيانات الحساسة. بالإضافة إلى ذلك ، يمكن للفصل والشبكات الظاهرية الخاصة (VPN) منع تسرب البيانات الحساسة من خلال النقاط الساخنة اللاسلكية المراوغة بعد ساعات.
تتبع الجهاز
لا تقلل من قيمة إستراتيجية أمان المفتاح والقفل الجيدة القديمة. عانت Coca-Cola من خرق البيانات عندما سرق موظف العديد من أجهزة الكمبيوتر المحمولة على مدار عدة سنوات مما أدى إلى عدد من خروقات البيانات. لم تلاحظ شركة كوكا كولا أن أجهزة الكمبيوتر المحمولة قد سُرقت. الحل هو أن تنفذ الشركات سياسة تتبع صارمة للأجهزة. وبهذه الطريقة يعرفون دائمًا مكان جميع أجهزة الشركة سواء كانت قيد الاستخدام أم لا. ومن الممارسات الجيدة الأخرى تطبيق نظام مراقبة يمكنه مراقبة جميع الأجهزة التي تدخل وتغادر مباني الشركة. قم بتضمين أجهزة الزوار في نظام المراقبة.
تقليص الموظف المارقة
الموظف المارق هو مخلوق فريد من نوعه في الغابة الحضرية. أو على الأقل يعتقد أنه كذلك. هذا هو الشخص الذي لا يلتزم باتباع قواعد المجتمع مثلنا. على سبيل المثال ، قد يعتقد هذا الشخص باعتزاز أنه يقود بشكل أفضل عندما يكون تحت تأثير الكحول. في مكان العمل ، يتجاهل برنامج التشغيل المتشائم النحيف الشديد للسياسات والقواعد.
ذكرت شركة TechRepublic في عام 2013 أن 41 في المائة من مستخدمي الأعمال المتنقلة في الولايات المتحدة قد استخدموا خدمات غير مصرح بها لمشاركة أو مزامنة الملفات. اعترف 87 بالمائة أنهم كانوا على دراية بأن الشركة لديها سياسة مشاركة المستندات التي تحظر هذه الممارسة.
خروقات البيانات عند أدنى مستوى لها ناتجة عن خطأ بشري. أحد الحلول هو التدريب الأمني المكثف والمنتظم لجميع الأدوار ، من الرئيس التنفيذي إلى صانع الشاي. مما يقودنا إلى الوعي الأمني.
تدريب توعية الحراس
كما أبلغت TechRepublic عن قصة فريق الأمن في منظمة غير ربحية اكتشفت أن العديد من الفرق التي تستخدم Dropbox بدون ترخيص تكنولوجيا المعلومات قد تم اختراقها مؤخرًا. اتصل الفريق ، بشكل معقول للغاية ، بـ DropBox. أخبروا CSR عبر الهاتف أنهم يريدون معرفة المزيد حول كيفية استخدام منظمتهم للمنصة. تطوع مندوب الهاتف ببيانات أكثر مما توقعوا ، وأخبرهم: “لدينا قائمة تضم 1600 اسم مستخدم وعناوين بريدهم الإلكتروني. هل ترغب في الحصول على تلك القائمة؟ تم تسجيل مندوب في دورة تدريبية الوعي الأمني بعد هذا الحادث … نأمل.
إذا لم يكن مكتوبًا ، فهو غير موجود
وفقًا لمسح أجرته AMANET ، فإن 45٪ من أصحاب العمل يتعقبون المحتوى ، وضربات المفاتيح ، والوقت الذي يقضونه في لوحة المفاتيح. ومع ذلك ، لوضع هذا في الاعتبار ، تقوم 83 في المائة من المؤسسات بإبلاغ العمال بأن الشركة تراقب المحتوى ، وضربات المفاتيح والوقت الذي تقضيه في لوحة المفاتيح. أبلغ 84 بالمائة من الموظفين أن الشركة تقوم بمراجعة نشاط الكمبيوتر. تنبيه 71 بالمائة من الموظفين بمراقبة البريد الإلكتروني.
عندما يتعلق الأمر BYOD ، تحتاج الشركات إلى وضع سياسات وإجراءات استخدام مقبولة تنقل الحدود بوضوح. ينبغي أن يصفوا صراحة عواقب انتهاكات السياسة. يتطلب BYOD الثقة المتبادلة بين المؤسسة وموظفيها – أمن البيانات من ناحية وحماية المعلومات الشخصية من جهة أخرى. لكن هذه النتيجة قليلة عندما يؤدي خرق البيانات إلى التقاضي.
يجب على المؤسسات أن تضع عملية تسجيل وتزويد رسمية للأجهزة المملوكة للموظفين قبل السماح بالوصول إلى أي موارد في المؤسسة. يحتاج الموظفون إلى الإقرار بأنهم يفهمون قواعد اللعبة.
ما ينبغي أن تدرج:
- الاستخدام المقبول ، بما في ذلك الوصول إلى وسائل التواصل الاجتماعي
- إجراءات الأمان (مثل تحديثات كلمة المرور والتشفير) وإرشادات الاستجابة للحوادث
- شروط الاستخدام المالية (المبالغ المستردة ، إن وجدت)
- قواعد تغطي الجهاز وفقدان البيانات
- ما قد يحدث الرصد
- ما هي الأجهزة المسموح بها أم غير المسموح بها
ما الذي يمنع تبني BYOD – الأمن أو التناقض?
كيف هو السائد BYOD حقا?
عندما أصبحت BYOD شائعة لأول مرة في عام 2009 ، استخدم 67 في المائة من الأشخاص الأجهزة الشخصية في مكان العمل. أفاد 53 في المئة فقط من المؤسسات بوجود سياسة معمول بها تسمح بمثل هذا النشاط بشكل صريح ، وفقًا لمسح أجرته شركة مايكروسوفت عام 2012. أسفل الخط ، لم تتغير الأمور كثيرًا. BYOD لا يزال يبدو أنه في حالة تغير مستمر. دعونا نلقي نظرة على الأرقام.
وجدت دراسة استقصائية عالمية لمديري المعلومات من قبل Gartner، Executive Programs في شركة 38 في المائة من الشركات التي من المتوقع أن تتوقف عن توفير الأجهزة للعمال بحلول عام 2016. ومضى عملاق البحث في توقع أنه بحلول عام 2023 ، سيطلب نصف جميع أرباب العمل من الموظفين تزويدهم بأنفسهم الجهاز لأغراض العمل. هناك القليل من المؤشرات ، إن وجدت ، التي حدثت بالفعل.
وجد استطلاع أجرته شركة CompTIA (paywall) لعام 2015 – “بناء المؤسسات الرقمية” – أن 53 بالمائة من الشركات الخاصة حظرت BYOD. قال سبعة بالمائة ممن شملهم الاستطلاع أنهم يسمحون بسياسة BYOD كاملة. تعني السياسة الكاملة أن الشركة لا تتحمل أية مسؤولية عن الأجهزة. 40 في المئة سمحت سياسة BYOD جزئية. مع سياسة جزئية ، توفر الشركة بعض الأجهزة ولكنها تسمح لبعض الأجهزة الشخصية بالوصول إلى أنظمة الشركة.
أجرت بلانكو (paywall) – دراسة عام 2016 – “BYOD وأمن المحمول” – استطلعت أكثر من 800 من المتخصصين في مجال الأمن السيبراني الذين كانوا جزءًا من مجتمع أمن المعلومات على LinkedIn. وجدت الدراسة أن 25 في المئة من المنظمات التي شملها الاستطلاع ليس لديها خطط لدعم BYOD ، لم تقدم BYOD ، أو جربت BYOD ولكنها تخلت عنها. وجدت الدراسة أن الأمن (39 في المئة) كان أكبر مانع لاعتماد BYOD. كانت اهتمامات خصوصية الموظفين (12 بالمائة) ثاني أكبر مانع.
خلاصة القول: قد يتم العفو عن المنشقين بسبب تفكيرهم في BYOD ، إلى حد ما ، الضجيج.
BYOD سوق مربحة ، ولكن لمن?
أشارت دراسة استقصائية للأسواق والأسواق (paywall) إلى أن حجم سوق BYOD وحركة الشركات سينمو من 35.10 مليار دولار أمريكي في عام 2016 إلى 73.30 مليار دولار أمريكي بحلول عام 2023. يبدو أن هناك فرصًا متعددة للبائعين لإنتاج (تخفيف المخاطر المالية) وبرامج إدارة BYOD.
ووجدت دراسة بلانكو أيضًا أن التهديدات الأمنية التي يتعرض لها BYOD تُفرض على أنها تفرض أعباء مالية ثقيلة على موارد تكنولوجيا المعلومات الخاصة بالمنظمات (35 بالمائة) وأعباء عمل مكتب المساعدة (27 بالمائة). لكن 47 في المئة من المجيبين قالوا إن انخفاض التكاليف كان من فوائد BYOD. على الرغم من الفوائد والمخاوف المتصورة بشأن المخاطر الأمنية ل BYOD ، قال 30 في المائة فقط من المجيبين أنهم سيزيدون ميزانية BYOD الخاصة بهم في الأشهر الـ 12 التالية. يبدو أن هذه الأرقام تشير إلى أن المخاطر الأمنية لا تمنع المؤسسات من تبني BYOD بكل إخلاص.
بدائل BYOD
اختر جهازك الخاص (CYOD)
CYOD هو خيار شعبي متزايد مع المنظمات الكبيرة. على عكس BYOD حيث يمكن للمستخدم استخدام أي جهاز ، يتعين على المؤسسات الموافقة على استخدام CYOD. يجب أن توفر الأجهزة التي تم تكوينها مسبقًا جميع التطبيقات اللازمة لإنتاجية الموظفين. من خلال تحديد الأجهزة التي يمكن لموظفيها الاختيار من بينها ، تعرف الشركة بالضبط ما هي شروط الأمان لكل جهاز. تعرف الشركة أيضًا ما هو البرنامج الذي يعمل عليه كل جهاز. يمكن أن تتأكد من أن جميع تطبيقاتها وبرامجها متوافقة ومتسقة في جميع أنحاء الشركة.
المملوكة للشركات ، وتمكين شخصيا (COPE)
مع نموذج COPE ، تدفع الشركات مقابل الهواتف الذكية لموظفيها. يحتفظ العمل بملكية الأجهزة. تمامًا كما يمكنهم على جهاز شخصي ، يمكن للموظفين إرسال رسائل بريد إلكتروني شخصية والوصول إلى الوسائط الاجتماعية ، وما إلى ذلك. الجانب السلبي هو أن عناصر التحكم يمكن أن تمنع بيانات الشركة من أن تكون متاحة على الهاتف خارج نطاق المعلمات المحددة. هذا يمكن أن يهزم الكائن للعاملين عن بعد.
كيف يفعل الرجال الكبار ذلك؟?
بالنسبة للعديد من الشركات الأصغر ، يبدو أن BYOD هو الفيل في الغرفة. ما يشترك فيه الرجال الكبار هو خطة ، وعين في بيت القصيد.
تشارك عدد قليل من شركات Fortune 500 – Gannett و NCR Corporation و Western Union Company و Western Digital – سياسات BYOD مع Network World. قالوا أنهم حرصوا على وضع إجراءات الوصول الآمن في مكانها قبل السماح للأجهزة المحمولة على شبكاتهم المحلية. كانت أفضل ممارسات الأمان في BYOD:
- يتعين على مستخدمي BYOD تثبيت برامج مكافحة الفيروسات المعتمدة من قبل الشركة
- يجب أن يكون مسؤولو تقنية المعلومات قادرين على الوصول إلى BYODs الموظف لأسباب أمنية. تضمنت الأسباب إجراء المناديل عن بُعد (وتسمى تقنية “حبة السم”) للأجهزة المفقودة أو المسحوبة ، أو البحث عن تهديدات أمنية.
- تطلب بعض الشركات من الموظفين استخدام أقفال PIN على أجهزتهم
- تطلب معظم الشركات من المستخدمين تحميل تطبيق إدارة الأجهزة المحمولة (MDM) الخاص بهم على الهواتف والأجهزة اللوحية و phablets
- تحظر بعض الشركات ، مثل NCR ، استخدام حسابات البريد الإلكتروني الشخصية لأغراض تجارية
- تحظر NCR أيضًا تخزين المواد أو المعلومات التجارية على الإنترنت أو المواقع السحابية ما لم يتم التصريح بذلك صراحة
جوجل
تتبع Google أسلوبًا للوصول المتدرج ، وهو عوامل في حالة الجهاز وسمات الجهاز وأذونات المجموعة ومستوى الثقة المطلوب لدور موظف معين. هناك أربعة مستويات:
- غير موثوق بها – لا توجد بيانات Google أو خدمات الشركات (بشكل عام)
- الوصول الأساسي – خدمات ذات تعرض محدود للبيانات السرية وتحتاج إلى المعرفة (مثل خرائط الحرم الجامعي وجداول الحافلات) وبيانات الموارد البشرية للمستخدم الطالب
- وصول متميز – خدمات تشتمل على بيانات سرية ولكنها ليست بحاجة إلى المعرفة (مثل تتبع الأخطاء) وبيانات الموارد البشرية مع إمكانية الوصول إلى مستوى المدير
- وصول متميز للغاية – الوصول إلى جميع خدمات الشركات ، بما في ذلك تلك التي تحتوي على البيانات السرية أو الحاجة إلى المعرفة
يوضح هذا النهج ، أن Google تتحدى الافتراضات الأمنية التقليدية المتمثلة في أن عناوين IP الخاصة أو “الداخلية” تمثل جهاز “أكثر ثقة” من تلك الواردة من الإنترنت. إنه يتيح الوصول القسري المحبب ويعطي طريقة دقيقة للتعبير عن عتبات المخاطر. يتمتع المستخدمون بالمرونة لاستخدام مجموعة من الأجهزة ، واختيار التكوينات الأقل أمانًا لراحتهم (مثل وقت فتح الشاشة الأطول أو إزالة رقم التعريف الشخصي بالكامل). يمكنهم أيضًا الاشتراك في مستويات مختلفة من إدارة المؤسسة. يعتمد مستوى وصول المستخدم إلى خدمات المؤسسة على الجهاز وحالته الحالية وتكوينه ومصادقة المستخدم الخاصة به.
IBM
في IBM ، تستبعد إرشادات الاستخدام السليم عددًا كبيرًا من الخدمات التي يستخدمها الموظفون بانتظام على أجهزتهم الخاصة ، ولكنها تقدم بدائل مطورة داخل الشركة. تشمل الخدمات المعتادة DropBox ، وإعادة توجيه البريد الإلكتروني ، والمساعد الشخصي المنشط صوتيا Siri ، وبرامج نقل الملفات العامة مثل Apple’s iCloud. تكمن المشكلة في أنه إذا كانت شركة IBM (أو أي شركة أخرى) ستقوم بتجريد هذه الأجهزة من الأشياء التي جذبت المستخدمين في البداية ، فمن المحتمل أن تتوقف تلك الأجهزة عن العمل على الإطلاق.
كولجيت
عندما وضعت Colgate برنامج BYOD ، قدرت الشركة أنها ستوفر مليون دولار سنويًا. هذه هي تكلفة رسوم الترخيص التي كان يتعين عليها دفعها لشركة Research in Motion الخاصة بـ BlackBerry إذا كانت الأجهزة تحت ملكية الشركات.
خلاصة القول – من وماذا ومتى وأين?
إن حيلة التعامل مع التهديدات الكامنة في العمل عن بعد و BYOD هي امتلاك شبكة تدرك السياق. شبكة معرفة السياق هي شبكة يمكنها تحديد مصدر وطبيعة حركة المرور – حسب الموقع ونوع الجهاز والسلوك ، على سبيل المثال سواء كان ذلك المعتاد أو المشبوهة. من خلال تحديد التهديدات المحتملة ، يمكن للنظام اتخاذ قرار ذكي بشأن كيفية الاستجابة. على سبيل المثال ، قد لا يسمح بالوصول إلى جهاز غير موجود في نفس الموقع الجغرافي مثل جهاز آخر ينتمي إلى نفس المستخدم. أو ، قد يسمح بالوصول المحدود إلى مستخدم تسجيل الدخول عبر شبكة Wi-Fi العامة. قد يقيد أيضًا الوصول إلى ملفات أو أجزاء معينة من الشبكة.
بعض الأشياء التي يجب مراعاتها:
- من الصعب إلغاء امتيازات BYOD في مكان العمل
- ليس من الجيد رمي الطفل بماء الاستحمام عن طريق تقييد BYOD إلى الحد الذي لم يعد له القيمة المقصودة
- BYOD هي في الواقع واحدة من أقل التهديدات التي تواجهها المنظمات من مجرمي الإنترنت. تقرير مكتب التحقيقات الفيدرالي – “تقرير جرائم الإنترنت لعام 2016” – قدّر بشكل متحفظ خسائر الضحايا لجرائم الإنترنت في عام 2016 بمبلغ 1.33 مليار دولار.
الدرس: ضع BYOD في منظوره من حيث القيمة مقابل مخاطر الأمان ، وإذا قررت أن الأمر يستحق ذلك ، فقم بتكوين قواعد عملية لجعله يعمل.
“كومة الجهاز” من قبل جيريمي كيث مرخصة بموجب CC BY 2.0
بعد الرغم من المخاوف المتعلقة بجلب مخاطر الأمان على جهازك (BYOD) ، فإن الموظفين وأصحاب العمل على حد سواء يستفيدون من فوائد BYOD. ومع ذلك ، يجب علينا التحديد الصحيح للمخاطر الأمنية المرتبطة بـ BYOD وإيجاد الحلول الأنسب للتخفيف من هذه المخاطر. يجب على المؤسسات تقييم تكاليف الأمان مقابل القيمة التي دفعتها BYOD إلى الحد الأدنى المالي للشركة. يجب علينا أيضًا النظر في البدائل المتاحة لـ BYOD ، مثل CYOD و COPE. في النهاية ، يجب علينا موازنة مخاطر BYOD مقابل الفوائد لكل من مؤسستنا وموظفينا.