الأخبار التكنولوجية والاستعراضات والنصائح!

ارتفع اعتماد السحابة خلال الوباء ، ولكن هناك صيد

كما أثبت التحول السريع إلى العمل عن بعد نتيجة لإجراءات الإغلاق ، فإن الضرورة حقًا هي أم الاختراع.

عمليا بين عشية وضحاها ، اضطرت الشركات التي كانت قد تجر أقدامها على التحول الرقمي إلى إعادة اختراع الطرق التي تعمل بها وتتواصل – والتي تنطوي على اعتماد جديد على التطبيقات المستندة إلى السحابة.

"وضع الوباء وقودًا جديدًا في محرك اعتماد السحابة. وقال نيكو فيشباخ ، المدير الفني في شركة فورس بوينت للأمن السيبراني ، إن مقاومة التغيير تبخرت بين عشية وضحاها ، والآن أصبحت جميع تطبيقات الأعمال في السحابة. TechRadar Pro.

  • IBM: الانتقال إلى السحابة الآن سؤال وجودي
  • الطلب السحابي يعني أن Microsoft ترى الحد الأدنى تأثير الفيروس التاجي
  • إليك سبب عدم مشاهدة محتوى غير لائق على أجهزة العمل عن بعد

"إنه أمر مضحك – الأحداث الكلية أقوى بكثير من أي مجلس إدارة … والآن (بسبب الوباء) أصبحت الإنترنت بيئة شركتك."

ومع ذلك ، في حين أن تسارع اتجاهات التكنولوجيا يمكن اعتباره واحدًا من الإيجابيات القليلة جدًا للخروج من الوباء ، فإن الوتيرة التي أجبرت بها الشركات على الابتكار تحمل حتمًا مستوى من المخاطر.

أمان العمل عن بعد

في ظل نظام العمل عن بعد الجديد ، توسعت حدود أمن المؤسسات من حيث الحجم بشكل شبه فوري ، مما يشكل تحديًا غير مسبوق لفرق الأمن السيبراني.

إن إدخال نقاط نهاية جديدة إلى شبكة الشركة – نتيجة لجلب مبادرات جهازك (BYOD) – استخدام أدوات الاتصالات غير المصرح بها وتدفق هجمات التصيد الاحتيالي كلها صداع ازداد حدة منذ بدء الوباء.

"لا يقتصر الأمر على إحضار جهازك الخاص (BYOD) ، ولكنه الآن يجلب جهازك الخاص مشترك الجهاز "، يشير فيشباخ. "يعمل الموظفون مع بيانات الشركة على الأجهزة التي يستخدمها أطفالهم وشركاؤهم أيضًا – ومن المرجح أن يكون هذا الجهاز غير مُدار تمامًا".

علاوة على ذلك ، أصبح فهم مكان الاحتفاظ ببيانات العمل بدقة وكيفية استخدامها من قبل الموظفين أكثر صعوبة. يميل الموظفون ، الذين تم تحريرهم من العين الساهرة لقسم تكنولوجيا المعلومات ، إلى استخدام اختصارات (مثل نقل البيانات عبر أجهزة USB أو إرسال المعلومات باستخدام حسابات البريد الإلكتروني الشخصية) التي يمكن أن تعرض أمن البيانات الحساسة للخطر.

يمكن أن يشكل التحول إلى أساليب جديدة للعمل ، وفقًا لـ Fischbach ، تحديًا كبيرًا لفرق الأمن ، التي كانت في معظمها مصابة بالعمى تمامًا بسبب الانتقال إلى العمل عن بُعد.

"خلال العقد الماضي ، كانت الفرق الأمنية تنظر فقط إلى هرم الأمن وكل شيء في الداخل موثوق به – كانت مهمتهم بناء المزيد من الجدران حوله. الآن ، الطريقة التي يجب أن تكون بها سلكيًا مختلفة تمامًا. "

"يتطلب الأمر تغييرًا في طريقة التفكير والفهم والخبرة لإعادة تعديل وتصور كيف تغيرت تدفقات الاتصال والبيانات. ما إذا كان سيتم تجهيز الفرق للقيام بذلك أم لا.

وإذا لم تكن هذه المشكلات كافية لحرمان فرق الأمن من النوم المكتسب جيدًا ، يعتقد فيشباخ أيضًا أن أكثر المجرمين الإلكترونيين حيلة قد استخدموا هذه الفترة من الاضطراب لزرع بذور الهجمات المستقبلية.

وقال: "إن الأشرار الأكثر تنظيماً – فكروا في الدولة القومية أو المجموعات الممولة جيداً – يمكن أن يستخدموا الضوضاء الناتجة عن التدافع لتغيير بنية الشبكة للتنازل عن البيئات دون كشف".

"(هؤلاء المتسللون) يمكنهم الطيران تحت الرادار وإنشاء نقطة محورية داخل المنظمات التي يمكنهم استخدامها في وقت لاحق. أنا متأكد من أن هذا قد حدث ".

  • إليك قائمتنا لأفضل خدمات مكافحة الفيروسات في السوق