Announcement

Collapse
No announcement yet.

لحماية الأجهزة المحمولة إليكم أفضل 9 طرق

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • لحماية الأجهزة المحمولة إليكم أفضل 9 طرق



    قائمة: أفضل 9 طرق لحماية الأجهزة المحمولة




    ظهرت أخيرا ظاهرة مزعجة تتمثل في سرقة أجهزة الكمبيوتر المحمول التي تحتوي على معلومات شخصية حساسة. وقد تعرض بيت محلل بيانات يعمل في الإدارة الأمريكية للمحاربين القدماء للسرقة أخيرا. وتضمنت السرقة فقدان أسماء وعناوين وأرقام الضمان الاجتماعي وغالبا أرقام بطاقات الائتمان، أو الحسابات الاستثمارية لآلاف البشر. وشملت هذه القضية كل البيانات الخاصة بالمحاربين القدماء الذين تقاعدوا من الخدمة على مدار الأربعين سنة الماضية.
    وذكر جون تشامبرز المدير التنفيذي لشركة سيسكو سيستمز، أخيرا، قصة حول تلقيه خطابا من مستشارين ماليين يحذرونه من أن بياناته الشخصية ربما تعرضت للسرقة، إضافة إلى الكمبيوتر المحمول الخاص بشخص آخر. وعلق جون ساخرا وهو يقول "ماذا عساي أن أفعل الآن؟ هل أقوم بتغيير اسمي؟".
    إن هذه الخسائر تكون محرجة ومكلفة معا. وربما تكون هذه الحوادث ليست سوى غيض من فيض، وما خفي كان أعظم، حيث يزداد قيام الشركات بتزويد أفراد المبيعات والدعم الخارجي ومسؤولي السفر بأجهزة محمولة وهواتف ذكية وغيرها من الأجهزة الكفية التي لا تتمتع بالوصول إلى البريد الإلكتروني للشركة فحسب، بل تحمل نسخا من قواعد البيانات الخاصة بالعملاء، وبرامج التدريب والتطوير، وبيانات المالية، واستراتيجيات الشركة.
    ويقول جاك جولد، المحلل السابق في مجموعة "ميتا" وحاليا مؤسس ورئيس شركة J.Gold Associates في نورثبورو، في ولاية ماساشوستس الأمريكية "إن هذه الأجهزة معرضة للفقدان والسرقة. وإنني أتوقع أن نشهد على الأقل سرقة كبيرة لهاتف ذكي أو جهاز مساعد شخصي رقمي يتضمن بيانات تجارية حساسة خلال العامين المقبلين".
    وقدّر جولد حجم هذه الخسائر بنحو 35 دولارا على الأقل لكل مستهلك تتعرض بياناته للفقدان. وأضاف " أضف إلى ذلك تكلفة خدمات مراقبة الرصيد الشخصي الذي غالبا ما تزود الشركات به المستخدمين الذين يتعرضون للسرقة، علاوة على الخسارة المحتملة التي تتعرض لها الشركة نتيجة الدعاية السلبية، ومن هنا سرعان ما تزداد الخسارة الكلية التي تتعرض لها الشركة"، بحسب مجلة "بي سي وورلد".
    وهناك حدثان رئيسيان لما أصبح بمثابة سوق جيدة للأجهزة الكفية والهواتف الذكية يجعلان نبوءة جولد تبدو محتملة: أولا: إن الهواتف الذكية على وجه الخصوص تزداد شعبية وشهرة بين أصحاب الأعمال والموظفين. وهناك عدد متزايد من الشركات التي تقوم بتزويد الموظفين والمسؤولين التنفيذيين المتنقلين بأجهزة محمولة لاستخدامها داخل وخارج الشركة، أو تعمل على دعم الاتصال الخاص بأجهزة يشتريها الأفراد لاستخدامهم الشخصي. ثانيا: رغم أن التركيز الأول لاستخدام الكمبيوترات المحمولة هو الدخول إلى البريد الإلكتروني، فإن أعدادا متزايدة من المؤسسات تتجاوز ذلك بمنح رخصة الوصول إلى البيانات الموجودة في التطبيقات الأساسية للشركة مثل ERP و CRMوالأنظمة المالية.
    ورغم أن المسؤولين التنفيذيين هم وحدهم الذين يأخذون الكمبيوترات المحمولة المخزَّن عليها بيانات حساسة إلى خارج الشركة أحيانا، فمن المحتمل أنهم يحملون أجهزتهم المحمولة معهم طوال النهار. وهذه الأجهزة معرضة بشدة للفقدان، سواء بالنسيان أو التعرض للسرقة. وأكد جولد حاجة الشركات لاتخاذ العديد من الخطوات لتقليل المخاطر المحيطة بأجهزة الكمبيوتر المحمول والأجهزة المحمولة الأصغر حجما. وأهم هذه الخطوات من وجهة نظره هي:
    1. تعليم المستخدمين أهمية الحماية والطرق التي تجنبهم فقدان أجهزتهم المحمولة والكمبيوترات المحمولة.
    2. التأكد من تشغيل إعدادات الحماية الخاصة بكلمة المرور لكل الأجهزة المحمولة. إن معظم الأجهزة المحمولة يأتي مزودا بحماية كلمة مرور مدمَجَة، ومن الممكن إضافة مستويات أعلى من حماية الوصول عبر تطبيقات الطرف الثالث third-party.
    3. تثبيت نظم إدارة محمولة لفرض سياسات معقولة لحماية البيانات على أكبر نطاق ممكن من الأجهزة اللاسلكية المحمولة.
    4. تحديد الملفات التي يمكن أو لا يمكن تحميلها، وأي المستخدمين القادرين على ذلك، وفرض سياسات حماية البيانات بأي وسيلة ممكنة، بما فيها إغلاق المنافذ، وحماية أكثر البيانات المنتظمة والحساسة للشركة من التعرض للاختراق والسرقة.
    5. تشفير الملفات الفردية أو المحتوى الكامل على الجهاز المحمول، اعتمادا على حاجات الحماية الخاصة بالشركة، فيما يتعلق بكل من نقل وتخزين البيانات الحساسة على الأجهزة المحمولة.
    6. تشفير مقاييس حماية الشبكة الافتراضية الخاصة VPN لكل المراسلات على الأجهزة المحمولة لضمان حمايتها.
    7. طلب تنشيط الحماية بالجدار الناري firewall والحماية ضد الفيروسات وتفعيل ذلك على كل الأجهزة المحمولة، وتحديث الحماية بالجدار الناري ومكافحة الفيروسات بانتظام عن طريق تحميل التحديثات من الخادم المركزي.
    8. تمكين خاصيتي العزل والقتل بحيث إن لم يتمكن الجهاز المحمول، على سبيل المثال، من الاتصال بالشبكة التجارية في غضون 24 أو 48 ساعة، أو لم يحاول الاتصال بعد الإبلاغ عن فقدانه، فإنه يقوم تلقائيا بمسح كل البيانات المخزَّنة في ذاكرته.
    9. تسجيل استخدام الجهاز في الوصول إلى أي بيانات حساسة سواء تلك التي يتم إدخالها بانتظام أو بخلاف ذلك حسب وصف الشركة لها (على سبيل المثال، البيانات المالية، ونتائج الأبحاث، وبيانات المستهلكين).
    وكانت شركتا Riva Networks Inc. وTrust Digital قد قدمتا عروض حماية للأجهزة الكفية. واكتسب برنامج TealLock لشركة TealPoint Software شهرة كبيرة كبرنامج حماية بكلمة مرور للأجهزة الكفية. وتتوافر في الأسواق نسخة مؤسسات الأعمال وهي مزودة بأدوات تحكم مركزية من أجل الأجهزة المحمولة.



Working...
X