وصول عن بُعد آمن للقوى العاملة الموزعة
%70 من المنظمات تسمح للموظفين بالوصول إلى البنية التحتية لتكنولوجيا المعلومات وغيرها من أصول الشركات من أجهزتهم الشخصية. تعرف على السبب وراء احتياج المنظمات للوصول الآمن عن بُعد.*
شغل النسخة المجانيةما هو الوصول الآمن عن بُعد؟
يشير الوصول الآمن عن بُعد إلى الحلول التي تسمح للمنظمات وموظفيها بالوصول الآمن للتطبيقات والشبكات ومراكز البيانات وموارد السحابة عن بُعد. بفضل الوصول الآمن عن بُعد، يمكن للموظفين تأسيس اتصالات عن بُعد من أي مكان وتقليل مخاطر الوصول غير المسموح به للأصول الحساسة.
تحديات الوصول عن بُعد
تقدم نماذج العمل الموزع الحديثة تحديات أمنية جديدة، فالآن يمكن للموظفين الوصول لموارد الشركة من العديد من المواقع على مجموعة من الأجهزة. تمثل سياسات استخدام جهازك الشخصي في العمل (BYOD) مخاطر أمنية يمكن أن تؤدي إلى اختراق البيانات وبرامج الفدية الضارة وغير ذلك من الهجمات الإلكترونية.
ويعتبر هذا الأمر حيوياً بشكل خاص لفرق تكنولوجيا المعلومات وDevOps الذين يستخدمون حسابات متميزة لمراقبة البنية التحتية وإدارتها عن بُعد. يحتاج موظفو تكنولوجيا المعلومات وDevOps إلى طريقة آمنة وموثوق بها وقابلة للتوسع للاتصال بآلاتهم عن بُعد باستخدام بروتوكولات RDP وSSH وVNC وMySQL وغير ذلك من البروتوكولات الشائعة.
كيفية تحسين أمن الوصول عن بُعد
تبني أسلوب انعدام الثقة
انعدام الثقة هو إطار أمني حديث قائم على ثلاثة مبادئ أساسية: افتراض إمكانية الاختراق، التحقق بشكل صريح، وضمان الوصول بالحد الأدنى من الامتيازات.
- افتراض إمكانية الاختراق: يتطلب هذا المبدأ من المنظمات افتراض أن أي مستخدم على الشبكة (بشري أو جهاز) يمكن أن يتعرض للاختراق الآن. يجب وضع تدابير أمنية معمول بها من أجل التقليل من تأثير الاختراق مثل التشفير من الطرفين وتجزئة الشبكة.
- التحقق بشكل صريح: يجب أن يثبت كل شخص وكل جهاز هويته قبل أن يتمكن من الوصول إلى شبكة المنظمة ونظمها وتطبيقاتها وبياناتها.
- ضمان الوصول بالحد الأدنى من الامتيازات: عند تسجيل الدخول في شبكة منظمة، يجب منح المستخدمين فقط وصولاً للنظم والحسابات والبيانات التي يحتاجونها لأداء وظائفهم وليس أكثر من ذلك.
تطبيق مبدأ الحد الأدنى من امتيازات الوصول
مبدأ الحد الأدنى من امتيازات الوصول (PoLP) يعني تقييد حسابات المستخدم والنظام إلى المستوى الأدنى من الوصول المطلوب لأداء وظيفة. لتطبيق الحد الأدنى من امتيازات الوصول، تحتاج المنظمة إلى التحكم في الوصول القائم على الأدوار والذي يحدد الأدوار ويخصص إذناً محدداً لكل من هذه الأدوار. يبسط التحكم في الوصول القائم على الأدوار من إدارة الوصول ويسمح للمنظمات بإنفاذ الحد الأدنى من الامتيازات.
وضع سياسات صارمة للعمل عن بُعد
السياسات الصارمة للعمل عن بُعد هي مبادئ توجيهية معمول بها في منظمة ما لوضع قواعد وتوقعات للموظفين عن بُعد. تشمل بعض الأمثلة على سياسات العمل عن بُعد ما يلي:
- سواء ما إذا كان بإمكان الموظفين استخدام أجهزة شخصية
- ما هي البرامج المسموح للموظفين بتنزيلها
- كيف يجب على الموظفين الإبلاغ عن الهجمات الإلكترونية المشتبه بها
الاستثمار في حل إدارة الاتصالات
يبسط حل إدارة الاتصالات من الاتصالات عن بُعد وفي الوقت نفسه يعزز من الأمن. بدلاً من التعثر باستخدام شبكة خاصة افتراضية، تصل الفرق عن بُعد إلى الموارد الداخلية ببساطة عن طريق تسجيل الدخول عبر متصفح إنترنت. وبمجرد تسجيل الدخول، يتم تنفيذ كل الأعمال التي يقوم بها المستخدمون عن بُعد خلف جدار الحماية التابع للمؤسسة، ما يمنحهم الحماية نفسها من أنظمة أمن الشركة التي كانوا ليتمتعوا بها في بيئة عمل مادية.
كيفية دمج الوصول عن بُعد مع Keeper
تستخدم العديد من المنظمات أدوات منفصلة لتزويد المستخدمين عن بُعد بالوصول إلى الأجهزة الداخلية. في حين أن المستخدمين الداخليين قد يقوموا بتسجيل الدخول باستخدام حلول الشبكة الخاصة الافتراضية للوصول عن بُعد التي تتبع IPSEC (حزمة بروتوكول الإنترنت الأمنية)، لكن يمكن للجهات الخارجية أو المستخدمين الداخليين بيئة استخدام جهازك الشخصي في العمل استخدام وكلاء وحلول SSL والشبكة الخاصة الافتراضية. إذا أرادت المنظمات السماح بالوصول عبر المحمول، فيجب عليها نشر طبقة إضافية من البنية التحتية للوصول.
تفرض البنى التحتية المتباينة للوصول عن بُعد تحديات كبيرة، بما في ذلك القدرة المحدودة على التوسع والمرونة، والمستويات العالية من التكاليف الإدارية، وارتباك المستخدم النهائي، وبالطبع المشاكل الأمنية. تكون الرؤية مقصورة في هذا النوع من الإعدادات، ومن الصعب للغاية توحيد إنفاذ سياسات الأمن على مستوى الشركة.
مدير الاتصالات من Keeper® يعمل مع أي جهاز تقريباً وتسمح أدوات التحكم في الوصول الدقيقة لمسؤولي تكنولوجيا المعلومات بتزويد المستخدمين النهائيين بالمستوى الصحيح من الوصول بداية من تطبيق واحد وحتى شبكة كاملة. لا يوجد وكلاء طرفيين يتم تثبيتهم أو تهيئتهم أو صيانتهم.
يسمح مدير الاتصالات من Keeper للمسؤولين بتزويد موظفي تكنولوجيا المعلومات وDevOps بوصول عن بُعد آمن ومتميز من خلال RDP وSSH وVNC وMySQL وغيرها من البروتوكولات الشائعة. تسمح أدوات التحكم الدقيقة للمسؤولين بتقديم الوصول للنظام بأكمله، أو جهاز واحد فقط. ويمكن إلغاء الوصول في أي وقت، ويحدد سجل المراجعة القوي وقت استخدام النظام والطريقة التي استخدم بها.
البنية التحتية والسياسات الأمنية الرائدة في السوق
تحمل Keeper Security اعتماد SOC 2 وشهادة ISO 27001 الأقدم في المجال. يستخدم Keeper الأمن الأفضل في المجال مع إطار انعدام الثقة وبنية أمنصفر المعرفة التي تحمي بيانات العميل باستخدام طبقات متعددة من مفاتيح التشفير على مستويات الخزينة والمجلدات المشتركة والسجلات.
*المصدر: فريق بحث Check Point