سياسة الأمان، وذاكرة القراءة فقط (ROM) الجذرية والمخصصة التي تعمل على الموازنة بين ما يجب فعله وما لا يجب فعله

click fraud protection

نحن نحب أجهزتنا المحمولة - وبالنسبة للكثيرين منا هنا على XDA، غالبًا ما نواجه صراعًا عندما نريد أن نتقبل هذا الحب لأجهزتنا ونبدأ في تطبيقه في المكتب.

بالنسبة لأولئك منا الذين يديرون أعمالهم الخاصة ويفهمون تلك المخاطر، قد يكون لدينا حالة أسهل من بقيتنا الذين يجب عليهم اتباع سياسة الشركة. ويتمثل التحدي في أن الأمور أصبحت أكثر أماناً، سواء للأفضل أو للأسوأ بدافع الضرورة. الشركات الكبرى تطارد شهادات مثل ايزو 27001 للمساعدة في طمأنة العملاء بأن بياناتهم آمنة. يصل قطاع الأعمال الصغيرة والمتوسطة إلى نقطة حيث التحديث يعني تبني تكنولوجيا الهاتف المحمول؛ وهذا يعني أنه سيتعين عليهم معالجة مخاطر ذلك أيضًا. فكيف يمكننا إيجاد توازن سعيد بين حاجة الشركة للتحكم في المعلومات التي تتم مشاركتها مع الأجهزة المحمولة التي تتمتع بمرونة كافية تمكننا من الاستفادة من بعض الأشياء الرائعة التي نقوم بها هنا XDA؟

من المهم أن نلاحظ في بداية هذه المناقشة أنه في بعض الأحيان يكون من غير الممكن الزواج من الاثنين، وأن بعض الناس لن يكون أمامهم خيار سوى حمل جهاز ثانٍ شخصي حقًا إذا أرادوا تجاوز القيود المفروضة على جهاز الشركة. على سبيل المثال، أولئك الذين يتبعون

معايير الولايات المتحدة لأمن الجهاز - وهو ما قد يُطلب من العديد من الشركات الكبرى والحكومات أيضًا اتباعه - سيتعين عليهم فهمه أنهم موجودون لحماية ما هو أكثر بكثير من البيانات التي تخرج إلى جهازك ولكن أيضًا ما يمكن إعادته في. إن خطر فقدان المعلومات الحساسة في حالات مثل الرعاية الصحية أمر خطير للغاية لدرجة أن وتقدم حكومة الولايات المتحدة النصائح حول كيفية التعامل مع هذا الأمر وقد يتم تقييدها أيضًا بموجب قوانين الولاية أو القوانين المحلية. لكن هذا لا يعني أنه حتى بعض أكبر الشركات في العالم ستجبرك على اتباع نهج "مقاس واحد يناسب الجميع".

نهج الأمان المتدرج لشركة Intel (دراسة حالة لعام 2012)

أثناء حضوره مؤتمر Intel في عام 2014، قام أحد المتحدثين هناك بتغطية نهج Intel في إدارة الأجهزة واتجاه إحضار جهازك الخاص (BYOD). وما قد يفاجئ بعض القراء هو أنهم لم يرحبوا بهذا النهج فحسب، بل تبنوه منذ سنوات. بدلاً من استخدام حل واحد لجميع الأجهزة، تستخدم Intel نهجًا متدرجًا لأمن المعلومات الخاص بها والذي لم يتغير كثيرًا عن سابقه دراسة حالة منشورة في عام 2012. كما تظهر الصورة على اليمين، كلما زادت المخاطر المرتبطة بالبيانات التي يتم الوصول إليها أو الحاجة إلى التفاعل معها، يؤدي ذلك إلى زيادة الأمان والإدارة من قبل الشركة.

وكما أوضح المتحدث بعد الجلسة، قد يكون هذا الأمر بسيطًا مثل تقييد المستخدمين بالمعلومات العامة أو الأنظمة القائمة على تسجيل الدخول. وقد يطلب آخرون تسجيل عنوان MAC الخاص بالجهاز من أجل الوصول إلى البيانات بحيث يكون من الواضح من لديه حق الوصول - وهو أمر ضروري عند محاولة الاحتفاظ بالمساءلة. أخيرًا، سيتعين على أولئك الذين يريدون أو يحتاجون إلى الوصول الكامل إما فصل أجهزتهم الشخصية أو قبول قيود حل MDM الذي توفره شركة Intel. والخبر السار حول هذا النوع من النهج هو أنه لا ينكر تمامًا القدرة على الوصول إلى الجذر أو تشغيل البرامج المخصصة على الجهاز. وأوضح المتحدث، وهو أحد موظفي شركة إنتل، أنه من المؤكد أن هذا قد يكون ممكنًا في المستويات الدنيا - حيث سيتطلب الأمر في المستويات الأعلى الحلول المعبأة في حاويات (مثل نوكس سامسونج) لتبقى سليمة.

لقد ساعدني ذلك إلى حد كبير في تكوين نموذج أساسي لـ BYOD والأجهزة غير الخاصة بالشركة في وظيفتي اليومية أيضًا. أقوم عمومًا بتقييد الأجهزة غير التابعة للشركة بنقطة وصول واي فاي عامة ذات نطاق ترددي منخفض، ولكن حتى في هذه الحالة يكون هذا مخصصًا للضيوف فقط. يتم منح أجهزة الشركة، التي لا تتفاعل حاليًا بشكل مباشر مع نظام العمليات لدينا، حق الوصول إلى البريد الإلكتروني الخاص بنا. ولكن مع اقترابنا من النقطة التي سيتم فيها توزيع الأجهزة اللوحية على الموظفين وسيتم تبادل البيانات معهم أنظمة العمليات لدينا - حتى ولو بشكل غير مباشر - ستصبح هذه الأجهزة خاضعة للجهاز المحمول إدارة. وهناك مجال لتعديل ذلك في معظم حلول MDM الرئيسية: عند اختبار Airwatch لصاحب العمل السابق، تمكنا من تسجيل جهاز ومشاهدته وهو يسقط لحظة وصوله. تم اكتشاف الوصول إلى الجذر أو تم تشغيل علامة Knox، أو تعيينه لمجموعة سمحت بهذا الوصول ولكن بعد ذلك قامت بتقييد البيانات والأنظمة التي يمكن للجهاز الوصول إليها داخل الشركة بنية تحتية. يتيح لي الاطلاع على جميع الخيارات - أو غيري من مسؤولي تكنولوجيا المعلومات - حظر تلك الأشياء التي لا نحتاجها في موقعنا البيئة (عذرًا، الموظفون - لا يوجد YouTube) مع ضمان احتفاظنا بالوظائف الضرورية لإكمال المهمة وظيفة.

ماذا عن الأشخاص الذين لديهم فضول بشأن ما يجب عليهم فعله في أماكن عملهم؟ لا تقلق - أنت لست وحدك. سواء كنت مسؤولًا واحدًا عن قسم تكنولوجيا المعلومات في شركتك، أو مالكًا يحاول شق طريقك خلال هذا الأمر، أو موظفًا يحاول معرفة ما يمكن وما لا يمكن فعله أو بائعًا يحتاج إلى فهم القيود التي قد تكون مطبقة - يواجه عدد كبير منا خارج بيئة المؤسسة هذا الأمر الآن لأول مرة وقت. ومع أخذ ذلك في الاعتبار، فإننا هنا في XDA نقدم بعض "ما يجب فعله وما لا يجب فعله" لكل من الشركات والمستخدمين الذين يتطلعون إلى المساعدة في تحقيق هذا التوازن.

الأعمال:

  • يفعل فهم المخاطر. حتى شيء بسيط مثل السماح للأشخاص بالوصول إلى البريد الإلكتروني أو شبكات الواي فاي يمكن أن يعرض الشركة للخطر. وفي الوقت نفسه، هل تريد أن تتمتع الأجهزة - حتى أجهزة التلفاز التي تأتي الآن مثبتة عليها نظام التشغيل Android - بوصول غير مقيد إلى الأشياء التي تفضل ألا تصل إليها؟
  • يفعل وضع خطة حول كيفية التخفيف من تلك المخاطر. لا تخف من الاستعانة بخبير أمني لمساعدتك في تقييم تلك المخاطر، خاصة قبل إجراء تغيير هائل في طريقة التعامل مع الأجهزة المحمولة في مكان العمل. قد لا تكون هذه سياسة MDM ولكنها سياسة يجب على الموظفين التوقيع عليها - ولكن عدم القيام بأي شيء يجعل بيئتك معادلة لـ "الغرب المتوحش".
  • يفعل قم بتوصيل هذه الخطة مع المستخدمين لديك. كلما أوضحت ما يمكن للموظفين/الضيوف فعله وما لا يمكنهم فعله، كلما كان من الأسهل ليس فقط الالتزام بالخطة ولكن أيضًا تنفيذها إذا لزم الأمر.
  • يفعل قم بمراجعة الخطة بانتظام للتأكد من أنها لا تزال تناسب احتياجات العمل. والأهم من ذلك، اتخاذ الإجراءات اللازمة وتعديل الخطة إذا لزم الأمر.
  • لا تجاهل الحاجة إلى معالجة هذا. ومع وجود عدد لا يحصى من القضايا الأمنية الحالية والتي تتزايد يوميا، فإن نهج "الرأس في الرمال" لن يؤدي إلا إلى تأخير الألم، وليس تجنبه.
  • لا استخدم نموذجًا أو خطة أمنية لم تستثمر وقتًا في البحث عنها. أحد أكبر أسباب فشل الخطة الأمنية هو عدم تصميمها بناءً على احتياجات شركتك، بل بناءً على ما اقترحه شخص آخر.

مستخدمو الأعمال - الموظفون، البائعون، الضيوف:

  • يفعل احترام حاجة الشركة إلى توفير الأمان، خاصة فيما يتعلق بالأجهزة المحمولة. يمكن أن تكون السياسة بسيطة مثل عدم السماح للأجهزة بتواجدها في مباني الشركة، ولكنها في النهاية كذلك هُم الأعمال التجارية، وكيفية تأمين ذلك بشكل صحيح هو خيارهم.
  • يفعل اسأل، خاصة إذا كنت لا تعرف، ما هي الخيارات المتاحة أمامك فيما يتعلق بـ BYOD أو الوصول إلى بيانات الشركة على جهاز محمول. من الممكن أن يكون لديهم شيء ما في الأعمال ولم يعلنوا عنه بعد. لم أعرف بعد صاحب عمل واحد ليقوم بتأديب موظف أو بائع أو ضيف لسؤاله عما يمكنه فعله قبل القيام فعليًا بشيء ما في هذا المجال.
  • يفعل قم بتقديم اقتراحات أو تعليقات لشركتك إذا شعرت أن خطة الأمان الحالية لا تخدم احتياجاتك. تقدم العديد من الشركات سياسة ردود الفعل أو التحسين للمساعدة بالضبط في أشياء مثل هذه. ولكن تأكد عندما تشرح هذا، اشرح لماذاوكيف فإنه يحتاج إلى تغيير. التفاصيل مهمة كثيرا هنا.
  • لا افعل ما تريد أو حاول التحايل على السياسة... إلا إذا كانت مهمتك هي القيام بذلك. تضع معظم الشركات هذا المستوى من الخطورة حتى أن الانتهاكات غير المقصودة لسياسة الأمان يمكن أن تؤدي إلى إجراءات تأديبية أو إنهاء الخدمة أو ما هو أسوأ من ذلك.

هل أنت صاحب عمل أو مستخدم واجه هذا الموقف؟ هل تواجه هذا الوضع الآن ولكنك غير متأكد من كيفية المضي قدمًا؟ لا تتردد في إضافة أفكارك في التعليقات أدناه ودعنا نواصل المناقشة!