أفضل ممارسات مراقبة نشاط المستخدم على الإنترنت لحماية البيانات UAM

اقرأ في هذا المقال


1- القيام بحماية بيانات العملاء باستخدام ضوابط الخصوصية الجاهزة

الاستفادة من إعدادات الخصوصية، بما في ذلك الخصوصية افتراضيًا، لالتقاط البيانات التي تحتاجها فقط لدعم المستخدمين عن طريق إخفاء هوية المعلومات الحساسة وإدارة الوصول إلى بيانات إعادة تشغيل الجلسة الخاصة الدقيقة التي يمكن تحديد نطاقها لتناسب هياكل المؤسسة وأدوارها والحفاظ على الامتثال.

استخدام كلمات مرور قوية

تقليل عدد الحسابات المشتركة وتنفيذ سياسات كلمات مرور قوية، فرض السياسات للتأكد من أن كلمات مرور الحساب معقدة وفريدة من نوعها ولا تتم مشاركتها أو إعادة استخدامها أبدًا والانتباه بشأن تحديد أوراق الاعتماد المسروقة.

المصادقة الثنائية

إنشاء إجراءات مصادقة قوية للحسابات المميزة، مثل المصادقة الثنائية أو متعددة العوامل.

إدارة الوصول من خلال بروتوكولات الشركة

إدارة الوصول عن بعد من خلال بروتوكولات الشركة، رفض قنوات البروتوكول مثل عمليات نقل الملفات بين أعضاء المجموعة وإعادة توجيه المنافذ ومشاركة القرص.

تسجيل الجلسات ومراقبتها

الانفتاح بشأن مراقبة المستخدم، يجب أن يكون المستخدمون على دراية باستخدام المراقبة وأن يوافقوا على تسجيل جلساتهم ومراقبتها، غالبًا ما يتم تضمين هذا الإقرار في الاتفاقيات التعاقدية أو اتفاقيات المستخدم.

السماح بالوصول المميز فقط للمستخدمين المهمين

وهي ممارسة تُعرف بمبدأ الامتياز الأقل، بالإضافة إلى ذلك، يجب تقييد جميع الأنشطة الأخرى غير المطلوبة لدور عمل المستخدم، ليس من الضروري منح المستخدمين المميزين وصولاً غير محدود، بالإضافة إلى ذلك، يجب تطبيق القيود على أدوات الإدارة وبروتوكولات النظام.

اتباع سياسات حماية البيانات وإنفاذها

بالإضافة إلى تنفيذ حلول مراقبة نشاط المستخدم، يجب على المؤسسات وضع سياسات حماية البيانات وإنفاذها، مثل نشاط مشاركة الملفات المناسب والتعامل مع التعليمات الخاصة بالبيانات الحساسة والخدمات والتطبيقات المصرح بها والسياسات الأخرى التي تحدد الاستخدام المقبول، بالإضافة الى توعية المستخدمين بهذه السياسات بالإضافة إلى عادات الأمن السيبراني الفعالة من خلال برامج التوعية بأمن المعلومات المستمرة.

تسجيل مدى خطورة النشاط

إذا تم تنفيذ إجراء محفوف بالمخاطر، مثل تنزيل معلومات العميل الحساسة، فيجب أن يتمتع فريق الأمان بالقدرة على تسجيل مدى خطورة النشاط، بهذه الطريقة، يمكن التركيز على المستخدمين الذين يعرضون المؤسسة للخطر على نطاق واسع.

التحلي بالشفافية مع الموظفين

يجب أن يكون الفريق على دراية بنظام التتبع في محطات العمل الخاصة بهم، حيث انها من الممارسات الجيدة تضمين إقرار استخدام برمجيات المراقبة في عقد العمل، كما يجب التحدث مع الموظفين والتأكد من أن الغرض من التتبع يقتصر على تحسين المنظمة وأن بياناتهم الخاصة آمنة.

القيام ببناء سياسة استخدام الإنترنت المصممة خصيصًا للمؤسسة

سيكون أفضل مسار للعمل هو ترتيب اجتماع خاص للموظفين وابلاغهم أن المراقبة هي لحماية ورفاهية الشركة والموظفين أيضًا وجمع الأدلة الجنائية لسلسلة الحجز وحفظها بما في ذلك ملفات الالتقاط ولقطات الشاشة وضربات المفاتيح، كما يجب إعادة بناء الحوادث في سياقها الكامل، تعد مراقبة نشاط المستخدم جانبًا مهمًا من جوانب حماية البيانات للأعمال التجارية في الوقت الحاضر، بدلاً من الاعتماد على خيارات أخرى، من المفيد الاستثمار في برنامج يمثل مزيجًا مثاليًا من ميزات حماية البيانات وسمات مراقبة نشاط المستخدم.

الاعتبارات القانونية أثناء تنفيذ تطبيقات التتبع

من القانوني لصاحب العمل مراقبة النشاط على أي جهاز أو شبكة توفرها المنظمة، وفقًا لـ  (Privacy Rights Clearinghouse)، وهي غرفة تبادل معلومات الخصوصية، ما لم تنص سياسة الشركة على وجه التحديد على خلاف ذلك، حيث يجوز لصاحب العمل مراقبة معظم أنشطة العمل، يحق لأصحاب العمل مراقبة رسائل البريد الإلكتروني والتطبيقات واستخدام الموقع، كما يمكن مراقبة أي شيء متصل أو غير متصل على الكمبيوتر، تشمل الأشكال الأخرى للمراقبة أيضًا المراقبة بالفيديو، وتتبع نظام تحديد المواقع العالمي (GPS)، والتسجيل الصوتي في أماكن العمل.

عدد قليل من أصحاب العمل يتخذون القرار الصحيح بإبلاغ الموظفين بشأن المراقبة، يجعل هذا القرار من القانوني مراقبة الموظف لأنه حصل بالفعل على موافقته، حيث ان أفضل نهج هو مراجعة القوانين الفيدرالية وطلب المشورة القانونية قبل أن اتخاذ القرار بتنفيذ أي برنامج تتبع على كمبيوتر الموظفين.

  • “GPS” اختصار ل”Global Positioning System”.

مراقبة نشاط المستخدم للتهديدات الداخلية

مدى وتكلفة التهديدات الداخلية

أن أكثر من نصف (53٪) المنظمات تعرضت لهجمات من الداخل على مدار الـ 12 شهرًا الماضية، حيث أشار أكثر من الربع (27٪) إلى أن هذه الهجمات أصبحت أكثر تكرارً،. يشير تقرير التحقيقات في خرق البيانات لعام 2019 إلى أن 34٪ من خروقات البيانات في المؤسسات العامة والخاصة عبر جميع القطاعات تضمنت جهات فاعلة داخلية، حيث يعزو تقرير تكلفة التهديدات الداخلية الصادر عن معهد بونيمون لعام 2018 نسبة 64٪ من هجمات التهديدات الداخلية إلى جهل الموظف أو المقاول أو إهماله.

تشمل الإجراءات التي تندرج ضمن هذه الفئة تخزين البيانات الحساسة على أجهزة شخصية غير آمنة للراحة والوقوع في محاولة للتصيد الاحتيالي، في 23٪ من الحالات كانت الهجمات كيدية، كان الجناة يحاولون سرقة بيانات حساسة أو سرقة بيانات اعتماد المستخدم أو تعطيل الأنظمة من خلال التعرض للإصابة بالبرامج الضارة، في بعض الأحيان كان هؤلاء موظفين حاقدين، سواء كانت الهجمات غير مقصودة أو خبيثة، فأن متوسط ​​تكلفة الحوادث المتعلقة بالمطلعين يبلغ 8.7 مليون دولار سنويًا، متوسط ​​تكلفة هجوم واحد هو 607،745 دولارًا لكل حادثة، ويصل هذا الرقم إلى 648،845 دولارًا إذا كان الحادث ينطوي على سرقة بيانات الاعتماد.

التكلفة والوقت

هناك العديد من خيارات البرامج المتاحة بحيث يسهل شراء برنامج يبدو مفيدًا ولا يلبي الاحتياجات الخاصة، كما ان التحقق من أسعار التراخيص المقدمة أمر ضروري، حيث ان أي شركة تتغير دائما، تتم إضافة الموظفين الجدد إلى المؤسسة وإزالتهم منها طوال الوقت، لذلك من المهم تجنب أي متاعب وتحديد البرنامج حيث يمكن إضافة أعضاء جدد إلى الفريق بسرعة، من الضروري أيضًا معرفة متطلبات البرنامج، البرامج المختلفة لها متطلبات دعم مختلفة للنظام.

يتطلب البعض أيضًا خوادم فعلية لتخزين جميع البيانات في الموقع، قد يؤدي اختيار الحصول على جميع البيانات في الموقع إلى تكلفة إضافية، في الوقت نفسه، لا يتطلب البرنامج المستند إلى السحابة أي شيء إضافي، وفي بعض الأحيان، قد يكون استخدام البرنامج الذي تستخدمه معقدًا واستخلاص المعلومات منه أو يكون به عملية تثبيت معقدة، لذلك من الضروري معرفة ما إذا كان هناك حاجة إلى الاستثمار في فريق لاستخدام البرنامج وصيانته، يعد تتبع نشاط الموظف جزءًا أساسيًا من حماية البيانات للمؤسسات اليوم، سيكون أفضل خيار للمؤسسة هو الجمع بين مراقبة نشاط المستخدم واكتشاف البيانات التي تساعد على تأمين المنظمة وفرض الضوابط المستندة إلى السياسة.

المصدر: What is User Activity Monitoring? How It Works, Benefits, Best Practices, and MoreWhat is User Activity Monitoring?8 Best Practices of Privileged User MonitoringWhat Is User Activity Monitoring?


شارك المقالة: