اقرأ في هذا المقال
- ما هو أمن الهاتف
- كيف يعمل أمن الجهاز المحمول؟
- ما هي الأنواع المختلفة لأمن الجهاز المحمول؟
- ثلاث طبقات من أمن الهاتف المحمول
ما هو أمن الهاتف
أمن الهاتف هو ممارسة الدفاع عن الأجهزة المحمولة ضد مجموعة واسعة من نواقل الهجمات الإلكترونية التي تهدد خصوصية المستخدمين وبيانات اعتماد تسجيل الدخول إلى الشبكة والموارد المالية والسلامة، وهي تتألف من مجموعة من التقنيات والضوابط والسياسات وأفضل الممارسات، كما يحمي أمن الهاتف من تهديدات أمن الهواتف المحمولة بجميع أنواعها.
كيف يعمل أمن الجهاز المحمول؟
يتطلب تأمين الأجهزة المحمولة نهجًا متعدد الطبقات واستثمارًا في حلول المؤسسات، في حين أن هناك عناصر أساسية لأمان الجهاز المحمول، تحتاج كل مؤسسة إلى العثور على أفضل ما يناسب شبكتها، فيما يلي بعض أفضل ممارسات أمان الأجهزة المحمولة:
إنشاء وفرض سياسات وعمليات واضحة
تعتبر قواعد الجهاز المحمول فعالة فقط مثل قدرة الشركة على توصيل تلك السياسات للموظفين بشكل صحيح، حيث يجب أن يتضمن أمان الجهاز المحمول قواعد واضحة حول، ما هي الأجهزة التي يمكن استخدامها ومستويات نظام التشغيل المسموح بها وما يمكن للشركة الوصول إليه وما لا يمكنها الوصول إليه على هاتف شخص وما إذا كان بإمكان قسم تكنولوجيا المعلومات مسح الجهاز عن بُعد ومتطلبات كلمة المرور ووتيرة تحديث كلمات المرور.
حماية كلمة المرور
تتمثل إحدى الطرق الأساسية لمنع الوصول غير المصرح به إلى جهاز محمول في إنشاء كلمة مرور قوية، ومع ذلك لا تزال كلمات المرور الضعيفة مشكلة مستمرة تساهم في غالبية عمليات اختراق البيانات، هناك مشكلة أمنية شائعة أخرى وهي استخدام العمال لنفس كلمة المرور لأجهزتهم المحمولة والبريد الإلكتروني وكل حساب متعلق بالعمل، حيث من الأهمية بمكان أن يقوم الموظفون بإنشاء كلمات مرور قوية وفريدة من نوعها لا تقل عن ثمانية أحرف وإنشاء كلمات مرور مختلفة لحسابات مختلفة.
الاستفادة من القياسات الحيوية
بدلاً من الاعتماد على الأساليب التقليدية لأمان الوصول إلى الأجهزة المحمولة، مثل كلمات المرور، تتطلع بعض الشركات إلى القياسات الحيوية كبديل أكثر أمانًا، حيث ان المصادقة البيومترية هي عندما يستخدم الكمبيوتر خصائص بيولوجية قابلة للقياس، مثل التعرف على الوجه أو بصمة الإصبع أو الصوت أو التعرف على قزحية العين، كما تتوفر الآن طرق مصادقة بيومترية متعددة على الهواتف الذكية ويسهل على العاملين إعدادها واستخدامها.
تجنب شبكات Wi-Fi العامة
الجهاز المحمول آمن فقط مثل الشبكة التي ينقل البيانات من خلالها، حيث تحتاج الشركات إلى تثقيف الموظفين حول مخاطر استخدام شبكات (Wi-Fi) العامة، والتي تكون عرضة لهجمات المتسللين الذين يمكنهم بسهولة اختراق جهاز والوصول إلى الشبكة وسرقة البيانات، كما ان أفضل دفاع هو تشجيع سلوك المستخدم الذكي وحظر استخدام شبكات (Wi-Fi) المفتوحة، بغض النظر عن الراحة.
الحذر من التطبيقات
تعد التطبيقات الضارة من أسرع التهديدات تزايدًا للأجهزة المحمولة، عندما يقوم الموظف بتنزيل أحد الموظفين دون علمه، سواء للعمل أو لأسباب شخصية، فإنه يوفر وصولاً غير مصرح به إلى شبكة الشركة وبياناتها، لمكافحة هذا التهديد المتزايد أمام الشركات خياران وهما، إرشاد الموظفين حول مخاطر تنزيل التطبيقات غير المعتمدة أو منع الموظفين من تنزيل تطبيقات معينة على هواتفهم تمامًا.
تشفير الجهاز المحمول
يتم تجميع معظم الأجهزة المحمولة مع ميزة تشفير مضمنة، حيث يحتاج المستخدمون إلى تحديد موقع هذه الميزة على أجهزتهم وإدخال كلمة مرور لتشفير أجهزتهم، باستخدام هذه الطريقة، يتم تحويل البيانات إلى رمز لا يمكن الوصول إليه إلا من قبل المستخدمين المصرح لهم، هذا مهم في حالة السرقة ويمنع الوصول غير المصرح به.
ما هي الأنواع المختلفة لأمن الجهاز المحمول؟
- النظام الأساسي لإدارة الأجهزة المحمولة للمؤسسات: بالإضافة إلى إعداد سياسات الجهاز الداخلية التي تحمي من الوصول غير المصرح به، من المهم أيضًا أن يكون هناك نظام أساسي لإدارة الأجهزة المحمولة للمؤسسات، كما يمكّن تكنولوجيا المعلومات من جمع رؤى في الوقت الفعلي للقبض على التهديدات المحتملة.
- أمان البريد الإلكتروني: البريد الإلكتروني هو الطريقة الأكثر شيوعًا التي يستخدمها المتسللون لنشر برامج الفدية والبرامج الضارة الأخرى، لمكافحة مثل هذه الهجمات، من الضروري أن تتسلح الشركات بأمان البريد الإلكتروني المتقدم الذي يمكنه اكتشاف التهديدات وحظرها ومعالجتها بشكل أسرع، منع أي فقدان للبيانات وحماية المعلومات المهمة أثناء النقل باستخدام التشفير التام بين الأطراف.
- حماية نقطة النهاية: يحمي هذا الأسلوب شبكات المؤسسات التي يتم الوصول إليها عن بُعد بواسطة الأجهزة المحمولة، يحمي نظام (Endpoint Security) الشركات من خلال ضمان أن الأجهزة المحمولة تتبع معايير الأمان ومن خلال تنبيه فرق الأمان سريعًا بالتهديدات المكتشفة قبل أن تتمكن من إلحاق الضرر، كما تتيح حماية نقطة النهاية أيضًا لمسؤولي تكنولوجيا المعلومات مراقبة وظائف التشغيل واستراتيجيات النسخ الاحتياطي للبيانات.
- شبكة VPN: شبكة افتراضية خاصة، تمد شبكة خاصة عبر شبكة عامة، يتيح ذلك للمستخدمين إرسال واستقبال المعلومات والبيانات من خلال الشبكات المشتركة أو العامة وكأن أجهزة الحوسبة الخاصة بهم متصلة مباشرة بالشبكة الخاصة، حيث تتيح تقنية التشفير الخاصة بشبكات (VPN) للمستخدمين البعيدين والمكاتب الفرعية الوصول بأمان إلى تطبيقات الشركة ومواردها.
- بوابة الويب الآمنة: تحمي بوابة الويب الآمنة من تهديدات الأمان عبر الإنترنت من خلال فرض سياسات أمان الشركة والدفاع ضد التصيد والبرامج الضارة في الوقت الفعلي،هذا مهم بشكل خاص لأمان السحابة حيث يمكن لهذا النوع من الحماية تحديد هجوم على موقع واحد وإيقافه على الفور في الفروع الأخرى.
- وسيط تأمين الوصول إلى السحابة : وسيط أمان الوصول إلى السحابة، هو أداة تقع بين مستهلكي الخدمات السحابية ومقدمي الخدمات السحابية لفرض سياسات الأمان والامتثال والحوكمة للتطبيقات السحابية، حيث تساعد المؤسسات على توسيع ضوابط الأمان للبنية التحتية المحلية الخاصة بها إلى السحابة.
ثلاث طبقات من أمن الهاتف المحمول
تحتوي جميع الهواتف الذكية على ثلاثة عناصر أساسية للأمان، المهمة الرئيسية الأولى كمستخدم للهاتف المحمول هي أن يكون على دراية بهذه الطبقات وتمكينها في الأجهزة:
- حماية الجهاز: السماح بمسح البيانات عن بُعد في حالة فقد الجهاز أو سرقته.
- حماية البيانات: منع نقل بيانات الشركة إلى التطبيقات الشخصية التي تعمل على نفس الجهاز أو الشبكة الشخصية.
- أمان إدارة التطبيقات: حماية المعلومات داخل التطبيق من التعرض للخطر.
لا يعتمد أمان الهواتف الذكية على الهواتف فحسب، بل يعتمد أيضًا على تقنية إدارة الأجهزة المحمولة المثبتة على خوادم الشركة، والتي تتحكم في أمان الجهاز وتديره، حيث يجب أن يعمل كلاهما معًا لتوفير أمان جيد، كما سيحتاج المستخدم إلى إلقاء نظرة على الصورة كاملة،على سبيل المثال، تم تصميم هواتف (BlackBerry) وصنعها للاستخدام التجاري، أمانهم ممتاز، لكن (BlackBerry) يقدم عددًا قليلاً من تطبيقات المستهلك الشائعة.