ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

به دلیل شیوع ویروس کرونا، بسیاری از شرکت‌ها کارمندان خود را دورکار کرده‌اند؛ این قانون شامل کارمندانی که پیش از این تصور نمی‌شد بشود دورکاری کنند هم می‌شود؛ بدان‌معنا که شاید برای برخی پست‌های شغلی هنوز تدابیر و سیاست‌های خاص دورکاری تعریف نشده باشد و همین می‌تواند خطرآفرین باشد. در ادامه با ما همراه شوید تا مبسوط به موضوع داغ دورکاری و امنیت آن پرداخته و راهکارهایی نیز برای کاهش میزان خطرات خدمتتان ارائه دهیم.
در اولین نگاه، تنها تغییری که برای کارمندان بوجود می‌آید این است که دیگر به صورت حضوری و رو در رو با همکاران خود ارتباط ندارند. اما این بخش کوچکی از ماجراست؛ برای مثال کانال‌های ارتباطی را در نظر بگیرید، یا روتین‌های اتخاذ شده، ابزارهای مشارکت، تجهیزات و دسترسی به آن تجهیزات.


کانال‌های ارتباطی
وقتی کارمندان شما در اداره روی یک شبکه‌ی محلی کار می‌کنند، راهکارهای امنیتی‌تان تمامی فرآیندهای تبادل اطلاعات را مدیریت خواهند کرد اما اینکه هر کارمند در خانه‌اش کار کند متغیر دیگری را به معادله اضافه می‌کند- سرویس‌های ارائه‌دهنده اینترنت. شما نه از آن‌ها اطلاعی دارید و نه می‌توانید کنترل‌شان کنید؛ در حقیقت مدیریت تمامی اقدامات امنیتی آن‌ها از اراده شما خارج است. در برخی موارد، کانکشن‌های اینترنت خانگی نه تنها به کارمند شما دسترسی دارد که همچنین به مهاجمی بالقوه. خلاصه بگوییم که بهتر است رازهای سازمانی را از طریق چنین کانال‌های ارتباطی به اشتراک نگذارید.
راهکار: اگر کارمندان شما باید به صورت ریموت به منابع سازمانی وصل شوند مطمئن شوید وی‌پی‌انی مطمئن دارند تا بدین‌ترتیب بین ایستگاه‌کار آن‌ها و زیرساخت شما کانالی قابل‌اطمینان برقرار باشد. بدین‌ترتیب جای داده‌های سازمانی‌تان هم محفوظ خواهد بود. در عین حال نگذارید بدون وی‌پی‌ان، شبکه‌های خارجی به منابع سازمانی شما راه اتصال ایجاد کنند.


روتین‌های اتخاذ شده
دورکاران نمی‌توانند مثل قبل بروند پیش همکار خود و در مورد مسئله‌ای کاری صحبت کنند؛ بنابراین می‌توان انتظار داشت که میزان مکاتبات بین کارمندان به مراتب در دورکاری بیشتر خواهد بود. به بیانی دیگر، وقتی دیگر کسی در شرکت نباشد روتین‌های اتخاذ شده همه بهم می‌خورد. در حالت تئوری، مهاجم قدرت مانور بیشتری پیدا خواهد کرد- به خصوص در استفاده از حملات BEC (دستکاری ایمیل سازمانی). از میان انبوهی از مکاتبات سازمانی کیست که بتواند متوجه یک فیشینگ کوچک شود؟ در حقیقت، پیامی جعلی که درخواست اطلاعات دارد مانند شرایط نرمال به نظر مشکوک نمی‌آید. علاوه بر این، هرقدر کارمندان در خانه خود آسوده‌تر باشند کمتر فکرشان به این مسائل خطور می‌کند.
راهکار: نخست، گرچه کارمندان در خانه‌اند اما همه‌شان ملزم به استفاده از ایمیل هستند. این کمترین کار برای جلوگیری از اقدامات بزهکارانه‌ی مجرمان سایبری است. دوم اینکه مطمئن شوید سرورهای میل شما توسط فناوری‌هایی محافظت می‌شود که قادر به شناسایی اقداماتی نظیر دستکاری فرستنده پیام می‌باشند. راهکارهای ما هم برای میل سرور و هم مایکروسافت آفیس 365 چنین فناوری‌هایی را ارائه می‌دهند. سوم اینکه، پیش از دورکار کردن کارمندان خود آن‌ها را تا حد امکان از روش‌ها و ترفندهای تهدیدات سایبری آگاه نمایید.


ابزارهای مشارکت
نداشتن رودررویی باعث می‌شود کارمندان دست به دامان شیوه‌های دیگر ارتباطاتی شوند که برخی از آن‌ها شاید مطمئن نباشند. برای مثال داکیومنت گوگل داکسی که دسترسی آن به طرز ناصحیحی تنظیم شده است می‌تواند با موتور جست‌وجو شناسایی شده و به منبعی نشت داده‌ سازمانی تبدیل شود. همین اتفاق می‌تواند برای داده‌های داخل ذخیره کلود هم بیافتد. محیط مشارکتی مانند Slack همچنین می‌تواند به نشت داده منتهی شود و فردی به طور تصادفی بتواند به کل تاریخه فایل‌ها و پیام‌ها دسترسی پیدا کند.
راهکار: در حالت نرمال، انتخاب محیط مشارکتی مناسب برای شما از حیث امنیت و قابلیت با خودتان است. اما ایده آل آن است که رجیستری آدرس ایمیل سازمانی را بخواهد. همچنین باید در صورت لزوم ادمینی را برای رسیدگی به این موضوعات استخدام کرد. مهم‌تر این است که پیش از اجازه دورکاری دادن به کارمندان یک جسله آگاهی برگزار نمایید (که می‌تواند ریموت هم برگزار شود). در این جلسه می‌شود تأکید کرد که فقط از سیستم مشارکتی بکارگرفته‌شده در شرکت (یا چیزی که خودتان تأیید کرده‌اید) استفاده کنند. همچنین باید تأکید شود اگر اطلاعات محرمانه‌ای فاش گردد خودشان مسئول خواهند بود.


تجهیزات
به طور کلی، همه‌ی کارمندان هم به لپ‌تاپ‌های سازمانی دسترسی ندارند؛ گوشی‌های تلفنی هم نمی‌توانند همه‌ی کارها را یک‌تنه انجام دهند. بنابراین، کارمندان شروع می‌کنند به استفاده از کامپیوترهای شخصی. برای شرکت‌هایی که خط‌مشی BYOD دارند این می‌تواند تهدید بسیار جدی‌ای باشد.
راهکار: نخست، اگر کارمندان باید از خانه کار خود را انجام دهند باید بدان‌ها لپ‌تاپ سازمانی و اگر امکانش هست گوشی‌های موبایل سازمانی داده شود. ناگفته نماند که این دستگاه‌ها باید با راهکارهای امنیتی مناسب محافظت شوند. علاوه بر این، راهکارهای مذکور باید قادر باشند داده‌های سازمانی را پاک کرده، داده‌های سازمانی را از داده‌های شخصی جدا نموده و روی نصب اپ‌ها محدودیت‌هایی را اعمال کنند.
اگر بنا به دلایلی کارمندان مجبور بودند از دستگاه‌های شخصی استفاده کنند، زمانش است که خط مشی BYOD را برای مدیریت داده‌های سازمانی روی آن دستگاه‌ها معرفی کنید. علاوه بر این، تأکید کنید که تمامی کارمندان نرم‌افزار آنتی‌ویروس خانگی نصب کنند؛ حتی اگر آن فقط یک راهکار رایگان است. در حالت ایده‌آل، باید اجازه دهید چنین دستگاه‌هایی فقط زمانی به شبکه‌های سازمانی وصل شوند که رویشان راهکار امنیتی نصب و البته سیستم‌عامل هم به روز شده باشد.

 

دسترسی به تجهیزات
هیچوقت نمی‌توان مطمئن بود کارمندان حین دورکاری با چه کسانی معاشرت دارند. برای مثال، نمی‌توان متوجه شد چه کسی به نماشگر کارمند دورکار نگاه می‌کند (وقتی که رفته است برای خود یک فنجان چای بریزد). اینکه کارمندان تصمیم بگیرید در خانه و تنها کار کنند یک ماجراست و اینکه عده‌ای از آن‌ها تصمیم بگیرند بروند کافه و فضاهای عمومی ماجرایی دیگر؛ در چنین فضاهایی خطر بسی بیشتر است.
راهکار: شما می‌توانید با خط‌مشی‌های امنیتی بیشتر این معضلات را پوشش دهید. در مورد سایر مشکلات امنیت سایبری هم که مخصوص دورکاریست باید تنها کارمندان را آموزش داد و توجه‌شان را به این نوع خطرات بالا برد.


وبینار
متخصصین ما در صددند در باب ایمن‌سازی دورکاری در تاریخ 8 مارس وبیناری برگزار کنند. برای اطلاعات بیشتر به این آدرس مراجعه نمایید.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۱۲/۲۶

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">