وايزر لوك
“علينا أن نختار ما بين الأمان والمراقبة، إما أن يتجسس الكل على الآخر، أو لا يتجسس أحد على أحد” …بروس شناير

لماذا القلق بشأن أجهزة نقاط النهاية؟

تتزايد الهجمات الإلكترونية على مستوى العالم. تتوقّع Juniper Research أن تتم سرقة أكثر من 33 مليار سجل من قِبل المجرمين الإلكترونيين عام 2023 وحده، مما يشكّل زيادة بنسبة 175% على الـ 12 مليار سجل الذي كان من المقدّر اختراقهم عام 2018. إذا كنت صاحب شركة من أي حجم كان، فينبغي أن تبدي اهتمامًا بالأمن الإلكتروني.

بشكل عام، لا يفكّر قادة الشركات كثيرًا في حماية شبكاتهم من الهجمات الافتراضية حتى فوات الأوان. وفقًا لـ Online Trust Alliance، كان من الممكن منع حدوث 93% من هذه الخروقات من خلال خطط أمن إلكتروني بسيطة وحلول معلومات موثوق بها متعلقة بالتهديدات.

لدى تحليلها، تم إيجاد أن 52% من الخروقات نجمت من هجمات التسلل و15% من نقص برامج الأمن الفعالة. ونجمت 11% منها من اختلاس بطاقات الائتمان. بالإضافة إلى ذلك، تم إيجاد أن 11% من الخروقات نجمت من إهمال الموظفين أو خبثهم، و8% من هجمات التصيد الاحتيالي.

إن أحد العناصر الأكثر عرضة للمخاطر في أي شبكة شركة هو عنصر يغفل عنه حتى اختصاصيي تكنولوجيا المعلومات وهو أجهزة نقاط النهاية. في مواجهة ارتفاع معدل خروقات البيانات، لنركّز على أمن نقاط النهاية لتوفير حماية شاملة لأصول شركتك الهامة.

Endpoint Security for Business

إن أجهزة نقاط النهاية هي كل الأجهزة المتصلة عبر الإنترنت بالشبكة التي تمثّل الجوهر التقني في شركتك. يصف هذا المصطلح كافة أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمول والهواتف الذكية وأنظمة نقاط البيع والطابعات والماسحات والأجهزة اللوحية. يمكن أن يكون أي جهاز يستخدمه موظفوك للتواصل مع بعضهم ومشاركة البيانات عرضة للخطر أيضًا.

إن إدارة أمن نقطة النهاية هي السياسة التي تنشئها لضمان حفاظ كل أجهزة نقاط النهاية على مستويات معينة من الأمن والسلامة في شبكتك. وهي جزء من برنامج أمن إلكتروني شامل يُعتبر مطلبًا عصريًا في الشركات الصغيرة المحلية والشركات الضخمة المتعددة الجنسيات. فكّر بها بشكل أقل كبوليصة تأمين وبشكل أكبر كجهاز إنذار مصمم جيدًا لإيقاف المتسللين الذين يحاولون سرقة بياناتك القيّمة.

لماذا القلق بشأن أجهزة نقاط النهاية؟

تُعتبر أجهزة نقاط النهاية الحلقات الأضعف في كل شبكة من شبكات الشركات اليوم. لفهم السبب، فلنعد إلى الأسباب التي أدّت إلى خروقات البيانات الأخيرة. تعمد بعض الشركات إلى تثبيت برامج مكافحة الفيروسات والبرامج الضارة بشكل ذكي على أجهزة الكمبيوتر في مكاتبهم، ولكن ماذا عن الأجهزة المحمولة؟ يمثّل إهمال الموظف أو خبثه أحد المخاوف، وأجهزة نقاط النهاية هي بالضبط الطريقة التي يمكنهم من خلالها الوصول إلى الشبكة.

ماذا عن المتسللين وهجمات التصيد الاحتيالي؟ في الواقع، يتوجه المبرمجون الذين يسعون إلى استغلال نقاط الضعف إلى الثغرة الأمنية الأسهل والتي تملك الاحتمال الأعلى للنجاح. تتبع المزيد من الشركات منهج العمل عن بُعد، مما يعني زيادة أجهزة نقاط النهاية وبالتالي زيادة فرص الفشل.

تحديات عدة في مواجهة الحماية الفعالة

يزداد تعقيد برامج الأمن الإلكتروني مع إدخال المزيد من أجهزة نقاط النهاية إلى شبكة الشركة. وفيما تسهّل إمكانية التنقل وسهولة الاتصال الفعالية، إلا أنهما قد تشكّلان أيضًا تحديًا في مجال الحماية.

بهدف توفير أمن فعال لنقاط النهاية، يجب أن يعمل قادة الشركات على وضع سياسة تغطّي شبكة ليس لها حدود جغرافية. قد لا يكون من الواقعي من الناحية المالية وجود خادم مدار مركزيًا في الشركة للتحقق من الموظفين والمورّدين الذين يسعون إلى الوصول إلى البيانات ضمن الشبكة. وقد لا يقوم الموظفون الذين يعملون على أنظمة بعيدة بتحديث البرنامج أو بتوخي الحذر الكافي من رسائل البريد الإلكتروني وعمليات التنزيل المشبوهة.

كيفية تحسين الأمن

لا عجب في تنامي قائمة أفضل الممارسات المتعلقة بأنظمة إدارة أمن نقاط النهاية. من المهم أن تشمل الخطوة الأولى إلزام كل الأجهزة باستخدام نظام تشغيل معتمد وVPN أو شبكة خاصة افتراضية. وفي حال عدم امتثال جهاز ما للسياسة، هناك طرق للحد من الوصول إلى البيانات المهمة. يمكن المحافظة على برامج الأمن عن بُعد من قِبل مورّد وحتى تشغيلها تلقائيًا لتسهيل العملية.

اترك تعليقا