نصائح الأمن السيبراني للشركات التي تنفذ العمل الهجين
جاكرتا - يتم اختيار العمل الهجين على نطاق واسع من قبل بعض الشركات التي توفر الراحة لموظفيها ، حيث سيجمع هذا النظام بين أنشطة العمل داخل المكتب وخارجه بالتناوب. ولكن هناك تهديدات للأمن السيبراني كامنة.
وفقا لخبير الأمن السيبراني ورئيس مدير ITSEC Asia ، أوضح أندري هوتاما بوترا أن هناك العديد من التحديات التي تواجه الشركات التي تنفذ أنظمة العمل الهجينة المتعلقة بأمن نظام المعلومات.
وأوضح أندري أنه باستخدام حساب مدمج في بيانات الشركة ، يمكن أن يتعرض الموظف لفخاخ التصيد الاحتيالي والانتحال وكذلك هجمات برامج الفدية.
أو قد يكون هناك أيضا هجوم من خلال استخدام شبكة اتصال عامة غير آمنة. إذا حدث هذا ، فقد يتم تسريب بيانات الشركة المهمة إلى أطراف غير مسؤولة.
لهذا السبب ، إليك بعض النصائح من ITSEC Asia التي يمكن للشركات القيام بها في مواجهة التحديات التي تنشأ عند تنفيذ ثقافة العمل الهجين ، مقتبسة يوم الجمعة ، 30 ديسمبر.
1. زيادة وعي الموظفين بالأمن السيبراني
في نظام العمل الهجين ، يمكن القول أن الموظفين هم خط الدفاع الأول للشركة في مواجهة التهديدات السيبرانية. لذلك ، من المهم للشركات تثقيف وتدريب ودعم موظفيها في تحسين معرفتهم وقدرتهم على الحفاظ على أمنهم السيبراني.
يمكن القيام بذلك من قبل الشركات من خلال توفير التدريب على الأمن السيبراني لجميع موظفيها ، وليس فقط فريق تكنولوجيا المعلومات. وبالتالي ، يمكن للشركات تقليل احتمالية تسرب البيانات من الهجمات على الموظفين مثل التصيد الاحتيالي أو التصيد الاحتيالي للحصول على بيانات مهمة وأيضا الانتحال أو الاحتيال تحت ستار الجهات الرسمية لسرقة البيانات أو الأموال أو إتلاف النظام.
2. تنفيذ الموقف الصحيح لأمن المعلومات
تكييف أنظمة العمل الهجينة مع تخطيط أمن المعلومات في الشركة ، والذي يمكن القيام به بدءا من تدقيق وتحليل الأنظمة الأمنية ، وخطة الاستجابة للحوادث السيبرانية (CIRP) كدليل في التخفيف من الحوادث الأمنية ، وخطة استمرارية الأعمال (BCP) بحيث يمكن للعمليات التجارية الاستمرار في العمل بشكل جيد في ظروف الحوادث.
من خلال التخطيط السليم وتطوير الفريق ومستشاري الأمن ، يمكن للشركات تحقيق البنية التحتية السيبرانية التي تناسب احتياجات الشركة.
3. تنفيذ نظام أمني استباقي
من خلال إنشاء بنية تحتية إلكترونية أكثر مرونة في ثقافة العمل الهجين ، يمكن للشركات أيضا توفير الأدوات أو الأجهزة مثل الأجهزة اللوحية وأجهزة الكمبيوتر المحمولة التي تم تجهيزها بأنظمة أمان متكاملة ويمكن مراقبتها بسهولة من قبل فريق أمن نظام المعلومات في الشركة.
في هذا النظام ، قد يقوم فريق الأمان بتنفيذ المصادقة الثنائية ومديري كلمات المرور للتحكم في أنشطة الموظفين في العالم الرقمي. كجهد داعم ، يمكن للشركات أيضا استخدام الشبكة الافتراضية الخاصة (VPN) وبروتوكول سطح المكتب البعيد (RDP) لتأمين قنوات الاتصال بين الشركات والموظفين الذين يعملون عن بعد.
4. مراجعة نظام الأمن الرقمي للشركة
بالإضافة إلى ذلك ، تحتاج الشركات أيضا إلى إجراء تحليل لأمن المعلومات بشكل دوري لضمان أمان نظام معلومات الشركة. بعد العثور على نقاط الضعف المختلفة ، يمكن للشركات إجراء Database Security Hardening لتعزيز نظام قاعدة بيانات الشركة عن طريق تحديث مكونات البرامج والأجهزة لنظام أمان الشركة.
ليس فقط من حيث الأجهزة والبرامج ، تحتاج الشركات أيضا إلى تحديث معرفة وقدرات مواردها البشرية للأمن السيبراني. يمكن أيضا إجراء عمليات محاكاة الفريق الأحمر ، أي محاكاة الهجوم التي ستختبر بشكل شامل مرونة كل من البنية التحتية وعمليات التخفيف وكذلك الموارد البشرية الحالية.