دورکاری روشی است که ممکن است در ماههای آینده هم ادامه داشته باشد و شاید حتی برای برخی مشاغل به صورت دائم در بیاید، بنابراین برای شرکتها حیاتی است که برای محافظت از اعضای گروه و دادههای حساس در برابر هکرها، اقداماتی انجام دهند. در ادامه پانزده نظر کارشناسی شورای فناوری Forbes راهکارهایی را به اشتراک میگذارند که بخشهای IT میتوانند در هنگام انتقال به سیستمی گسترده، با استفاده از این راهکارها از سیستمهای خود در برابر هکرها محافظت کنند.
-
اعتبار بخشیدن به استفاده از دادهها و خدمات
شرکتها باید پیشفرضهای مربوط به اعتماد و هویت را برای تشکیلات IT خود به چالش بکشند. نیروهای کار گسترده، ابزار شرکتها برای تایید هویت و کنترل دسترسی را مختل میکنند زیرا منبع، دیگر یک شاخص قابل پیشبینی برای اعتماد نخواهد بود. Endpointهای متصل از شبکههای مسکونی که به دستگاههای غیرقابل اعتماد وصل هستند، اعتبار خارجی استفاده از دادهها و خدمات را ضروری میکنند.
-
سرمایهگذاری در امنیت و آموزش
به هنگام استفاده از ابزارهای جدید، مسائل مربوط به امنیت و حفظ حریم خصوصی در درجهی اول اهمیت قرار دارد. فعالیتهای مخرب هکرها و افراد سودجو، مانند کلاهبرداریهای Phishing، رو به افزایش و پیچیدهتر از گذشته است. اکنون بیش از هر زمان دیگری، مشاغل باید در زمینه امنیت و حفظ حریم خصوصی سرمایهگذاریهای فعال انجام دهند و برای آموزش کارمندان مربوط به بخش امنیت، هزینه کنند.
-
بهره بردن از فناوری چابک و انعطافپذیر
این دورهی بحرانی، زمان مناسبی برای خلافکارانی است که از هرج و مرج به نفع خود بهره میبرند. مشاغل با استفاده از راهکارهای چابک و انعطافپذیر به راحتی با تغییرات محیط سازگار میشوند. به عنوان مثال، در طول مدت شیوع بیماری Covid-19 در صورت مشاهدهی حجم زیاد معاملات، میتوانند الزامات تایید هویت را بروزرسانی کنند. زیرا برای اطمینان از داشتن بالاترین سطح امنیتی، فناوریها باید سریعتر از هکرها رشد کنند.
-
چک کردن مکرر راهکار Disaster Recovery
کاربر باید از بروز بودن برنامهی محافظت از دادههای خود اطمینان حاصل کند. با افزایش خطرات ناشی از هکرها، شرکتها نه تنها باید اقدامات حفاظتی مناسبی نظیر فایروالها، محافظت از ایمیل و امنیت Endpoint را انجام دهند بلکه از دادههای خود نسخهی پشتیبانی تهیه کنند که به راحتی در دسترس باشد. اگر کاربر توان رفع خرابی را ندارد، صرفا تهیه نسخهی پشتیبان از دادهها کافی نیست. بلکه نیاز به اجرا و آزمایش مکرر راهکار Disaster Recovery دارد.
-
تنظیم کنترلهای امنیتی برای نیروهای دورکار
حتی در بهترین حالت، تضمین سایبری برای برنامههای امنیتی، یک نقطه ضعف است. برای بسیاری، این امر شامل کاربران دورکار نیست بلکه شرکتهای Pen Testing است. با بیشتر شدن نیروهای دورکار، سطوح حمله تغییر میکند و خطرات جدیدی ایجاد میشود. سطح آزمایشها باید گسترش یابد تا شامل شبیهسازی مداوم حمله و مضاعف شدن در مناطق آسیبپذیر، مانند Endpointها شود و باید روشهای جدید برای پاسخ به رویداد وجود داشته باشد.
بیشتر بخوانید: اهمیت تست نفوذ یا Pen Test و تفاوت آن با اسکن آسیبپذیریها
-
تهیهی اطلاعات اعتباری قوی برای گروه
احتمالا در آینده، دورکاری برای کارمندان بخش عادی از شرایط خواهد بود. از منظر بهترین شیوههای امنیتی، این بدان معناست که اطلاعات اعتباری قوی به این کاربران ارائه شود. پس باید در برابر اصرار به تامین سریع نام کاربری و کلمه عبور برای کارمندان در یک VPNغیرمجاز، که به راحتی هک میشود، مقاومت کرد. احراز هویت چند مرحلهای میتوانند کمک کند اما سطح امنیت یا تجربهی کاربری گواهیهای مشتری را ندارند.
-
استفاده از روشهای حق دسترسی چند مرحلهای
حق دسترسی چند مرحلهای حتی برای افرادی که مدتها در سازمان بودهاند، بسیار مهم است، یعنی دسترسی به دادهها و امکان ردیابی آنها کار سادهای نیست. از این رو، حق دسترسی چند مرحلهای باید کاملا اجرا شود.
-
بررسی مجدد دسترسی از راه دور
امنیت دسترسی از راه دور باید دوباره کنترل شود. دورکاری به معنای تغییر سریع و فشار شدید، به این جهت بود که کارها سریعتر انجام شود. بررسی مجدد، یک دستورالعمل مناسب برای شکافهای امنیتی جدید و نظارتها است.
-
آگاهی از Shadow IT
وقتی کارمندان به جای کار در شرکت از دور و در خانههای خود کار میکنند، یعنی بسیاری از آنها از راهکارهای سرهم بندی شده، برنامههای Cloud، سختافزارهای تایید نشده یا حتی کدهای خانگی استفاده میکنند. Shadow IT باعث میشود Perimeter شبکه کاربر، نابسامانتر و نفوذپذیرتر باشد. گروهها باید در مورد خطرات آموزش ببینند و اطمینان حاصل شود که دادههای حساس به سیستمهای خارج از کنترل منتقل نشوند.
-
حفاظت کافی از Perimeter هویت
پذیرش Cloud گامی مهم به منظور توانمندسازی کارمندان است تا به صورت موثر از درون خانهها کار کنند. برای تامین امنیت این جلسات کاری از راه دور، سازمانها باید بر روی هویت و مدیریت دسترسی در زیرساختهای Cloud خود تمرکز کنند. این امر باعث میشود كه كاركنان بتوانند ضمن خنثی كردن تلاش هکرها برای دسترسی غیرمجاز، به طور ایمن و از راه دور به منابع مورد نیاز برای انجام كارهای خود دسترسی داشته باشند.
-
تشویق کارمندان برای شک و تردید هوشمندانه
در طی بحران Covid-19، هکرها راههای زیادی پیدا کردهاند تا از آسیبپذیریهای روحی و روانی افراد سوءاستفاده کنند. برای این کار آنها از بدافزار نقشهی ردیاب Covid-19 گرفته تا ایمیلهایی با وعده دریافت وام کم بهره، استفاده میکنند. پس صاحبان مشاغل باید همچنان به کارمندان و مشتریان خود آموزش دهند تا در مورد اهمیت ارزیابی فرصتها با دیدهی شک و تردید بجا بنگرند.
-
مرور بهترین روشهای IoT
سازمانها باید از نحوهی استفادهی کارمندان از دستگاه های شخصی IoT برای اداره اطلاعات شرکت در خانه آگاه باشند. دستگاههای شخصی مانند لپتاپ، روتر و تلفنهای همراه اغلب فاقد امنیت دستگاههای Work-Sanctioned هستند. باید به کارمندان یادآوری شود که در هر زمان از احراز هویت چند مرحلهای استفاده کنند تا فقط به دادههای مورد نیاز برای انجام کارهای خود دسترسی پیدا کرده و از دانلود اطلاعات شرکت در دستگاه IoT شخصی خودداری کنند.
بیشتر بخوانید: راهکار Cisco Zero Trust چیست و چه قابلیت هایی دارد؟
-
اجرای راهکار مقاومت در برابر باجافزار
برای محافظت از دادهها و جلوگیری از اتلاف دادهها یا باج دادن، استفاده از دفاع و استراتژی قوی و چند لایه در برابر باج افزار ضروری است. یک استراتژی مقاومت در برابر باج افزار شامل آموزش، اجرا و اصلاح است. پروتکل دسترسی به دسکتاپ از راه دور، Phishing و به روزرسانیهای نرمافزار، سازوکارهای اصلی ورود هستند. اجرای راهکارهای پشتیبانگیری برای حفظ استمرار کسب و کار قوی و آمادهسازی برای ترمیم آنها ضروری است.
-
پذیرش Zero Trust
Zero Trust سطح پسوردهای قوی و احراز هویت چند مرحلهای را بالاتر می برد. با استفاده از هوش مصنوعی و یادگیری ماشین، مرتبا عملکرد کاربران را کنترل میکند و به دنبال موارد غیرعادی است. مثلا اینکه چگونه با سیستم تعامل میکنند، از کدام شبکه یا دستگاه وارد سیستم میشوند، همچنین زمان اتصال و متغیرهای دیگر را چک میکند.
-
استفاده از روشهای شخصی هکرها علیه خودشان
استفاده از روش هکرها علیه خودشان باعث درک تاکتیکها و تکنیکها و رویهی آنها می شود. برای مسدود کردن مبتنی بر رفتار، باید نتایج هوش تهدیدات را به ابزارهای خودکار، مانند Gatewayهای امن ایمیل و فایروال شبکه تبدیل کرد.