دیر یا زود ، اکثر سازمان ها باید در مورد برنامه های کاری پس از همه گیری فکر کنند. اگرچه بسیاری از شرکتها ، که هنوز از اثرات همه گیر سرگردان هستند ، هنوز تصمیم نهایی خود را در مورد رسیدگی به واقعیت های جدید محل کار نگرفته اند ، حتی بازگشت نسبی به دفتر مستلزم اقدامات خاصی از سوی تیم های فناوری اطلاعات و فناوری اطلاعات است.
تغییر کار از خانه مشکل بود. ، اما به طرز عجیبی ، بازگشت به دفتر ممکن است به همان اندازه مشکل باشد. سازمانها باید برخی تغییرات را لغو کنند ، که می تواند به اندازه استقرار آنها کار کند. آنها همچنین باید امنیت خدمات داخلی را مجدداً بررسی کرده و نیازهای کارکنان را برای نرم افزاری که در زمان قرنطینه به آن عادت کرده اند برآورده کنند. برای کمک به اولویت بندی مدیران امنیتی IT ، برخی از اقدامات امنیت سایبری را برای مشاغل گردآوری کرده ایم.
1. راهکارهای امنیت سایبری کار در منزل را حفظ کنید
برای حفظ امنیت نقاط پایانی شرکت در حالی که کارکنان در خانه کار می کردند ، بسیاری از شرکت ها اقدامات حفاظتی اضافی مانند بررسی امنیت و مدیریت وصله متمرکز رایانه های راه دور ، افزودن یا گسترش دسترسی به VPN و ارائه آموزش های آگاهانه اختصاصی عوامل تشخیص و واکنش در نقاط پایانی نقش مهمی در شناسایی و بستن شکاف های محیط شبکه ایفا کردند.
این که آیا نیروی کار شما از خانه به دفتر برمی گردد یا به سادگی دسته ای سفر می کند ، با استفاده از VPN ، EDR و سیستم های تشخیص نفوذ در نقاط پایانی ، بازگشت ایمن آنها را تضمین می کند. به کار در محل.
2. بازگرداندن هرگونه کنترل امنیتی که برای کارگران از راه دور غیرفعال کرده اید
برای اینکه به کارمندان راه دور اجازه دهید به شبکه شرکتی وصل شوند ، مخصوصاً از طریق دستگاه های شخصی ، برخی از سازمان ها کنترل های امنیت سایبری مانند کنترل پذیرش شبکه (NAC) را تضعیف یا غیرفعال کردند. NAC کامپیوترها را برای رعایت الزامات امنیتی شرکت مانند حفاظت از بدافزار به روز قبل از دسترسی به شبکه شرکتی بررسی می کند.
هنگامی که کارکنان به دفتر باز می گردند و به شبکه شرکتی متصل می شوند ، NAC باید برای محافظت از سیستمهای داخلی در صورت خطرات دستگاهها. اما از آنجا که رایانه ها حدود 18 ماه دور بوده اند ، ممکن است برخی از به روز رسانی ها را از دست داده باشند. این بدان معنی است که فعال کردن NAC برای ده ها یا حتی صدها دستگاه از این قبیل می تواند خطاهای زیادی ایجاد کند. در نتیجه ، روشن کردن سرویس می تواند به گام به گام و فرآیند تنظیم دقیق برای گروه های کوچک کارکنان تبدیل شود. و شاید حتی از یکپارچه کننده های فناوری کمک کند.
3. به روز رسانی سیستم های داخلی
بررسی خدمات مهم داخلی را فراموش نکنید. اگر سرورهای وصله نشده ای در ساختمان وجود دارد ، تیم امنیت فناوری اطلاعات باید قبل از ورود هر کسی به آنها اطلاع داشته باشد. 7 حفاظت و کنترل سیاست. بر این اساس ، خطرات سوء استفاده از شبکه از طریق رایانه شخصی و به خطر انداختن سرور آسیب پذیر کمتر بود. به عنوان مثال ، داده ها و گذرواژه های حساب کارمند. یک تیم امنیتی هشیار باید مشکل را به موقع تشخیص داده و از مشکلات جدی جلوگیری کند ، اما این امر هنوز کار اضافی برای سازماندهی مجدد شبکه و تغییر کلمه عبور را باقی می گذارد.
4. برای پس انداز آماده شوید – و همچنین برای پرداخت
برگرداندن کارکنان به دفتر ، مقداری در هزینه کارفرمایان صرفه جویی می کند. به عنوان مثال ، در کسپرسکی ما تعداد تونل های VPN را از 1000 به بیش از 5،000 رساندیم تا اکثر کارکنان ما بتوانند در خانه کار کنند. به احتمال زیاد با بازگشت تیم ما به دفتر ، این هزینه را کاهش می دهیم.
به طور مشابه ، شرکت ها می توانند تعداد راه حل های ابری مبتنی بر اشتراک مانند Slack یا Microsoft Teams را کاهش دهند. با وجود کارکنان در دفتر ، شرکت ها به مجوزهای ابری زیادی احتیاج نخواهند داشت و ممکن است بتوانند برخی از خدمات را به عنوان منابع محلی بازگردانند. همین استراتژی در مورد برنامه های امضای الکترونیکی نیز صدق می کند ، که در طول قرنطینه ضروری است اما قابل جایگزینی (یا مقیاس پذیر) با بازگشت به مراحل امضای سند سنتی است. دفتر و جاهای دیگر این مفهوم جدید نیست ، اما همانطور که گارتنر اشاره می کند ، همه گیری آن را رایج تر کرده است. از زیرساخت رومیزی مجازی (VDI) گرفته تا دسکتاپ به عنوان سرویس (DaaS) ، فناوری های کار از راه دور می توانند اساساً فضاهای کار را به ابر منتقل کرده و از هر دستگاه متصل به آنها دسترسی داشته باشند-و استقرار ، مدیریت ، تعمیر و نصب رایانه های رومیزی بسیار ساده تر است. محافظت از رایانه های راه دور.
5. ابزارها و تنظیماتی را که کارمندان از راه دور استفاده می کردند ذخیره کنید
از راه دور ، کارکنان به ابزارهای ارتباطی و همکاری جدیدی – برای چت ، کنفرانس ویدئویی ، برنامه ریزی ، CRM و موارد دیگر ، مسلط شدند. اگر این ابزارها به خوبی کار کنند ، کارکنان می خواهند به استفاده از آنها ادامه دهند. به دلیل تجربه همه گیر ، 74 of از پاسخ دهندگان نظرسنجی ما گفتند که آنها خواهان شرایط کاری انعطاف پذیر و راحت تری هستند.
ممنوعیت چنین نوآوری هایی ممکن است عاقلانه نباشد. این می تواند باعث ایجاد نوعی فناوری سایه شود ، اعضای کارکنان از برنامه ها بدون تأیید فناوری اطلاعات استفاده می کنند. شرکتها باید آمادگی خود را برای تأیید خدمات جدید یا ارائه و دفاع از جایگزینها آماده کنند. راه حل های اختصاصی می تواند به سازمان ها در مدیریت دسترسی به خدمات ابری – با استفاده از ویژگی های اختصاصی کشف ابر در یک راه حل امنیتی یا کارگزاران امنیت دسترسی به ابر – و اجرای سیاست های امنیتی مرتبط کمک کند.
امنیت فناوری اطلاعات باید یک عامل تجاری باشد ، نه یک مانع. نادیده گرفتن تغییرات رفتاری گسترده می تواند به دیدگاه کارکنان در مورد شرکت آسیب برساند ، در حالی که اجازه کار انعطاف پذیر و خدمات مناسب برای کارگران می تواند برعکس باشد. این امر در مورد نامزدها و کارکنان آینده نیز صدق می کند. ما شاهد چنین اتفاقی در مورد اپل بودیم ، جایی که برخی از کارکنان با نوشتن نامه ای سرگشاده از تیم کوک و مدیران اجرایی خواستند "تصمیمات کاری از راه دور و منعطف در محل را به اندازه تصمیمات استخدام برای خود مختار بدانند."
همه گیری و انتقال جهانی به کار از راه دور نشان دهنده چالش های فورس ماژور برای شرکت ها و بخش فناوری اطلاعات آنها بود. علیرغم مشکلات ، این تجربه ارزشمند است و درس مهمی را برای آینده ارائه می دهد.
یکی از مهمترین راهکارهای بیماری همه گیر این است که چگونه مشاغل به سرعت تغییر می کنند. پس از آموختن بسیار از تجربه ، امنیت فناوری اطلاعات باید گزینه هایی را ارائه دهد و از انعطاف پذیری مداوم پشتیبانی کند. بازگشت هوشمند و مطمئن به کار اداری در هر شکلی می تواند به شرکت ها کمک کند تا در این روند باقی بمانند و از فرایندهای تجاری خود حداکثر استفاده را ببرند.
(تابع (d، s، id) {var js، fjs = d.getElementsByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: //connect.facebook.net /en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .
