ماذا يجب على قادة الأمن السيبراني معرفته لجعل نموذج العمل الهجين نموذجًا فعّال وآمن

مع ظهور الجائحة، وظهور ما يسمى بـ” العمل الهجين “، لقد ظهر نظام بيئي مختلف بشكل كامل، وكشف عن العيوب الأمنية ونقاط الضعف لدى الشركات. وإن ظهور هذا النموذج من العمل، حيث يتم إنفاق جزء من أسبوع العمل في المكتب ويتم إنفاق جزء منه في العمل من المنزل، سيكون أمرًا صعبًا للشركات. حيث يمكن أن تكون آلات العمل والإنترنت المنزلي كابوسًا أمنيًا.

 

 

هناك أمور على قادة الأمن السيبراني معرفتها، لحماية المستخدمين والموظفين من الانتهاكات الإلكترونية أثناء العمل الهجين:

  •  يمكن لفرق تكنولوجيا المعلومات مراقبة ما يحدث عندما يكون المستخدمون على شبكات الشركة أو يستخدمون الأجهزة التي تصدرها الشركة، ولكن هذا ليس ممكنًا دائمًا في حالة وجود جهاز شخصي أو شبكة عامة. إذا كان الأشخاص لا يستخدمون الأجهزة التي توفرها الشركة للعمل، فإن فرق تكنولوجيا المعلومات تترك أماكن العمل الخاصة بهم عرضة للاستغلال حتى عند طلب اتصال الشبكة الخاصة الافتراضية بالنظام البيئي للمؤسسة.

 

 

  • المصادقة ضرورية، إذ يجب على فرق تكنولوجيا المعلومات تحديد كل من المعدات والأشخاص الذين يستخدمون النظام في الشركة أو المؤسسة.  إن المصادقة الشخصية و أجهزة المصادقة “أمر مطلوب لضمان أن نموذج العمل الهجين يعمل بشكل جيد وآمن”.

إقرأ أيضًا:

مواضيع مشابهة

كيف يؤثر الذكاء الاصطناعي على مجال أمن المعلومات بشكل دقيق؟

التحول الرقمي: تسارع الإنفاق العالمي على تكنولوجيا المعلومات

كيف يغير الذكاء الاصطناعي من مفهوم الأمن السيبراني


  •  لا يزال تعليم المستخدم مهمًا. تحتاج فرق تكنولوجيا المعلومات إلى توعية المستخدمين ليكونوا أكثر قدرة على اكتشاف الأشياء الخطرة المحتملة والتهديدات الأمنية. خصوصًا أنها قد تأتي من خلال “مسارات مشروعة”، مثل ارتباط في رسالة بريد إلكتروني، وهو المعروف باسم التصيّد الاحتيالي. “لا أعتقد أن المستخدمين بحاجة إلى أن يكونوا عباقرة بالمعنى الحرفي، ومحترفين. ولكن لنفس السبب الذي يجعلك لا تسير في الشارع أثناء الازدحام  دون النظر في كلا الاتجاهين، حتى تتأكد أنت من سلامة الطريق في حال كان شخص آخر أقل اهتمامًا، يجب أن تكون واعيًا بشأن التهديدات في الإنترنت  لنفس الأسباب أثناء العمل الهجين”، حسبما قال المطور فينت سيرف.  

 

 

  •  وأخيرًا، يجب أن تدرك فرق تقنية المعلومات أن الأشياء السيئة ستحدث في كل الأحوال، وأن تكون على أتم الاستعداد للتعامل معها، سواء في العمل الهجين أو غيره. بالطبع ستقوم دومًا فرق الأمان الجيدة بتسجيل المعلومات وتدقيقها لتتبع مصدر الاختراق. ويجب أن يكونوا على دراية بالبرامج الضارة المحتملة ومراقبة حركة انتقال المعلومات الواردة لتقليل الضرر.

 

شارك المحتوى |
close icon