اقرأ في هذا المقال
كيف يمكن للشركات تطبيق أمن المحمول؟
يجب على المؤسسات التي توفر أجهزة محمولة لموظفيها أو تسمح لهم باستخدام أجهزتهم الشخصية في العمل أن تضع أولاً تدابير أمنية قوية، حيث تعتبر المخاطر ببساطة عالية جدًا بالنسبة لأقسام تكنولوجيا المعلومات ومسؤولي أمن المعلومات للتعامل مع أمان الهاتف المحمول كأولوية ثانوية، لذلك يوصى باتخاذ الخطوات التالية:
وضع سياسة استخدام جوال واضحة
يجب تضمين الأجهزة المحمولة في سياسات الأمان على مستوى المؤسسة، من الناحية المثالية، ستغطي سياسات أمان الأجهزة المحمولة الاستخدام المقبول وإجراءات الحماية من السرقة وإعدادات الأمان الإلزامية والمزيد، كما يجب أن يشمل إطار السياسة مراقبة الامتثال ومعالجة أوجه القصور.
تقسيم البيانات والتطبيقات على أجهزة المؤسسة
يُعد تقسيم مستخدمي الأجهزة المحمولة إلى مجموعات قائمة على الأدوار بمستويات مختلفة من امتياز الوصول ممارسة جيدة، هذا يقلل من مساحة سطح الهجوم المكشوفة في حالة اختراق جهاز واحد، ستمنع التطبيقات المجزأة أيضًا المستخدمين من تثبيت برامج غير مرغوب فيها قد تنتهي بالتسلل إلى شبكة المستخدم، كما تقوم العديد من الشركات بإنشاء برامج (BYOD) إحضار الجهاز الخاص والتي ثبت أنها تحافظ على أمان أجهزة الشركة.
- “BYOD” اختصار ل”Bring Your Own Device”.
تشفير وتقليل الرؤية إلى الأجهزة التي يمكنها الوصول إلى شبكة الشركة
إذا تمت اختراق او سرقة الجهاز، فأن الحل الأمثل ان لا يتمكن المستلل من القدرة على الوصول بسرعة وسهولة إلى البيانات المتواجدة على الجهاز، ولا ينبغي أن يصبح الاستيلاء على جهاز محمول بمثابة مرور مجاني لشبكة المؤسسة وبياناتها، حيث يتطلب تحقيق هذا الهدف استخدام نظام إدارة الهوية والوصول (IAM) وحلول حماية البيانات.
- “IAM” اختصار ل”Identity and Access Management”.
القيام بتثبيت برنامج الأمان على الأجهزة المحمولة
هذا إجراء مضاد أساسي، حيث يجب أن تتعامل فرق (SecOps) وهي مركز امان العمليات مع الأجهزة المحمولة مثل أي قطعة أخرى من الأجهزة على شبكة الشركة، كما يمكن لأدوات مثل الكشف عن التهديدات المحمولة وأدوات حماية الجهاز والبيانات أن تساعد فرق الأمن في الحفاظ على أمان هذه الأجهزة.
- “SecOps” اختصار ل”connects your existing security tools to prioritize and respond”.
مراقبة سلوك المستخدم
غالبًا لا يعرف مستخدمو الأجهزة المحمولة أن أجهزتهم تعرضت للاختراق، أو كيف يعرضون أنفسهم أحيانًا للخطر، حيث يمكن أن يتم اكتشاف ومراقبة سلوك المستخدم عن حالات شاذة يمكن أن تشير إلى هجوم قيد التنفيذ، بالإضافة إلى ذلك، ستثبت المراقبة الآلية أيضًا أنها مهمة عند التأكد من عدم انتهاك سياسات أمان الأجهزة المحمولة الخاصة بالمؤسسة.
بناء الوعي الأمني المحمول من خلال التدريب
اعتاد الناس على حريات من نوع المستهلك على الأجهزة المحمولة، إنها سياسة حكيمة لبناء الوعي بمخاطر أمن الشركات الكامنة في تكنولوجيا الهاتف المحمول، حيث يجب أن تتضمن برامج التدريب الأمني موضوع الحفاظ على الأجهزة المحمولة آمنة، وما هي الأنشطة التي تنتمي إلى أجهزة مؤسستهم وأيها لا تنتمي، وما هي الممارسات اليومية التي يمكنهم تنفيذها لتجنب الوقوع ضحية للتهديدات الشائعة، كما يمكن أن يؤدي تثقيف الموظفين إلى توفير الكثير من الأموال للشركة وتقليل تهديدات أمان الأجهزة المحمولة بشكل كبير.
حماية المحمول لمستخدمي Android
- عدم حفظ كل كلمات المرور.
- شراء الهواتف الذكية فقط من البائعين الذين يصدرون تصحيحات لنظام (Android).
- استخدام المصادقة ذات العاملين.
- الأستفادة من ميزات أمان (Android) المضمنة.
- التأكد من أن شبكة (WiFi) الخاصة آمنة والحذرًا مع شبكات (WiFi) العامة.
- استخدم تطبيق أمان (Android).
- القيام بعمل نسخة احتياطية من بيانات هاتف (Android) الخاص.
- شراء التطبيقات فقط من (Google Play).
- تشفير الجهاز.
حماية المحمول لمستخدمي iPhone
- المحافظة على تحديث نظام تشغيل (iPhone) الخاص.
- القيام بتنشيط ميزة (Find my iPhone) وهي ميزة العثور على جهازي.
- القيام بإعداد رمز مرور أطول من الإعداد المسبق المكون من 4 أرقام.
- القيام بتمكين المصادقة ذات العاملين.
- ضبط الهاتف على التدمير الذاتي، أي امسح نفسه بعد 10 محاولات فاشلة لإدخال كلمة المرور.
- القيام بتغيير كلمات مرور (iCloud) وهو أحد حلول الحوسبة السحابية التي توفر التخزين السحابي وتطبيقات لأجهزة سطح المكتب والكمبيوتر بانتظام.
- تجنب شبكة (Wi-Fi) العامة واستخدم فقط شبكة (Wi-Fi) آمنة.
- استخدام فقط محطات شحن (iPhone) الموثوق بها.
- القيام بتعطيل (Siri) هو تطبيق ذكاء صناعي مدمج على شاشة قفل (iPhone).
- إبطال أذونات التطبيق لاستخدام الكاميرا والميكروفون وما إلى ذلك.