الأمن السيبراني

10 طرق يقوم بها الموظفون بتخريب موقف الأمن السيبراني الخاص بك


يتطور مشهد التهديد، وتتوسع أسطح الهجوم. ومع ذلك، فإن إحدى أضعف حلقات المنظمات هي في كثير من الأحيان الموظفون ذوو النوايا الحسنة الذين يرتكبون أخطاء غير مقصودة.

يقول إريك شميت، الرئيس العالمي لأمن المعلومات في شركة “إن الموظفين ذوي النوايا الحسنة يواصلون استخدام أدوات البرامج الاستهلاكية لجعل عملهم سهلاً وأكثر إنتاجية”. سيدجويك، مدير مطالبات عالمي يقدم المخاطر والفوائد وحلول الأعمال المتكاملة المدعومة بالتكنولوجيا. “تشمل هذه الأدوات خدمات التخزين السحابي وتطبيقات مشاركة الملفات ومنصات المراسلة وأدوات مؤتمرات الفيديو والأجهزة الشخصية. وفي حين أن هذه الأدوات قد تبدو غير ضارة ومريحة، إلا أنها يمكن أن تشكل مخاطر جسيمة على الأمن السيبراني لشركتك.

أحد التهديدات الملحوظة هو حقيقة أن المنتجات والخدمات المخصصة للمستهلكين لم يتم تصميمها لتوفير الأمان والامتثال على مستوى المؤسسة، مما قد يتسبب في تسرب البيانات والوصول غير المصرح به وانتهاكات الامتثال.

“لمواجهة هذا التهديد، يحتاج الموظفون إلى التدريب على سياسات تكنولوجيا المعلومات، مع التركيز على مخاطر تكنولوجيا المعلومات الظلية وأهمية استشارة تكنولوجيا المعلومات قبل اعتماد أدوات جديدة. يقول عمر كوهين، كبير مسؤولي أمن المعلومات في منصة مصادقة العملاء وإدارة الهوية: “يمكن للمؤسسات نشر وسطاء أمان الوصول إلى السحابة (CASBs) لمراقبة الخدمات السحابية غير المصرح بها والتحكم فيها، مما يضمن الالتزام بسياسات الأمان”. ديسكوب، في مقابلة عبر البريد الإلكتروني. “نظرًا لخروقات البيانات العديدة وانتهاكات الامتثال الناجمة عن تكنولوجيا المعلومات الظلية، فإن هذا النهج الاستباقي يعد أمرًا بالغ الأهمية للحفاظ على الأمن السيبراني.”

قد يكون الموظفون أيضًا متساهلين بشأن تحديثات البرامج، مما قد يترجم إلى ثغرات أمنية لم يتم إصلاحها.

“إن الكشف عن المعلومات الحساسة، حتى لو عن غير قصد، يمكن أن يؤدي إلى عدم الامتثال ويعرض المنظمة لخطر مواجهة العقوبات المقابلة من الهيئات التنظيمية. بالإضافة إلى ذلك، غالبًا ما تقوم الجهات الفاعلة في مجال التهديد بالبحث عن نقاط الضعف المعروفة، وبمجرد تحديدها، يمكنها الوصول إلى جهاز الموظف من خلال هذه الثغرة الأمنية، والاستفادة من هذا الوصول ثم الدخول إلى شبكات وأنظمة المؤسسة. رئيس الأمن السيبراني للأمريكتين في شركة استشارات الأعمال والاستشارات العالمية إف تي آي للاستشارات في مقابلة عبر البريد الإلكتروني. “حتى مع وجود وسائل حماية قوية، يمكن لحادث الأمن السيبراني أن يجعل المنظمة تبدو وكأنها تمتلك برنامجًا سيئًا للأمن السيبراني. وهذا يضر بالقيمة بالنسبة للمستثمرين والسمعة لدى العملاء.”

لاكتشاف تكنولوجيا المعلومات الظلية ومراقبتها وإدارتها، يقول كيلي إنه ينبغي على الشركات القيام بما يلي:

  • – إجراء عمليات التدقيق والمسوحات لأجهزة الموظفين واستخدام البيانات.

  • استخدم أحد حلول إدارة نقاط النهاية المستضافة على السحابة، مثل Microsoft Intune، لتحديد البرامج المثبتة.

  • استخدم أدوات مراقبة وتحليلات الشبكة لتحديد أي نشاط غير طبيعي أو مشبوه على الشبكة.

  • قم بتنفيذ حل وسيط أمان الوصول إلى السحابة لإدارة وتأمين البيئة السحابية الخاصة بك. ومن الناحية المثالية، ينبغي تنفيذ حل شامل واحد لتوفير نتائج مترابطة ومجمعة وضمان أوسع تغطية.

  • يعد استخدام أدوات منع فقدان البيانات (DLP) مفيدًا أيضًا لاكتشاف أو منع فقدان بيانات الشركة الحساسة أو تسربها إلى مواقع غير مصرح بها.

فيما يلي بعض الطرق الإضافية التي يؤدي بها الموظفون إلى تقويض الأمن السيبراني وما يجب فعله حيال ذلك.





Source link

زر الذهاب إلى الأعلى