أمن الأجهزة المحمولة ثالث اهتمامات قطاع الأعمال

أمن الأجهزة المحمولة ثالث اهتمامات قطاع الأعمال

أوضحت شركة "كاسبرسكي لاب" المتخصصة في مجال أمن تقنية المعلومات أهمية أنظمة إدارة الأجهزة المحمولة للمؤسسات لمواجهة تسرب البيانات من بيئة العمل والتصدي للهجمات الإلكترونية، مشيرة إلى دراسة أجرتها منظمة B2B International والتي توضح أن المؤسسات متباطئة في إيجاد الطرق لمراقبة الأجهزة المحمولة ذات الاتصال بالبيانات المؤسساتية.
وتشير الدراسة إلى أن المشكلة الملحة في الاستخدام الآمن للأجهزة المحمولة في الشبكات المؤسساتية تصنف الثالثة فقط من قِبل العاملين في المؤسسات والمسؤولين عن اتخاذ قرارات مهمة للغاية، بما فيها المسائل المتعلقة بأمن تقنية المعلومات، إلا أن أكثر من نصف هؤلاء المتخصصين (55 في المائة) المشاركين في الدراسة أكدوا قلقهم تجاه أمن الأجهزة المحمولة.
وشارك في الاستطلاع أكثر من 3300 متخصص في تقنية المعلومات من 22 بلداً بالتعاون مع كاسبرسكي لاب، وقد مثل المشاركون المؤسسات بجميع أحجامها.
وقد طلب من المتخصصين في تقنية المعلومات المؤسساتية وقطاع الأعمال تحديد المسائل الثلاث الأكثر أهمية من وجهة نظرهم بالنسبة للموظفين العاملين في أمن تقنية المعلومات بغرض بناء بنية تحتية معلوماتية آمنة؛ وقد نالت مسألة أمن الأجهزة المحمولة 13 في المائة فقط من الأصوات باعتبار العمل مع أنظمة إدارة الأجهزة المحمولة من بين أكثر المسائل إلحاحاً.
وصنفت حماية البيانات السرية في المركز الثاني من حيث الأهمية بعد نيلها 27 في المائة من الأصوات. وكان المركز الأول من نصيب مسألة منع المجرمين الإلكترونيين من التوغل في الشبكة المؤسساتية بـ31 في المائة من أصوات المستجيبين.
وتشدد "كاسبرسكي لاب" على ضرورة تفهم المؤسسات للأهمية العالية لتقنيات إدارة الأجهزة المحمولة، فبعد توفير الحماية للأصول الأساسية تبقى هناك حاجة لتأمين المعلومات المؤسساتية الحساسة خاصة أن 23 في المائة من المستجيبين لدراسة B2B International ذكروا أنهم فقدوا بياناتهم المؤسساتية بسبب فقدان أو سرقة الأجهزة المحمولة.
وتلخص الشركة الروسية المتخصصة في مجال أمن تقنية المعلومات فوائد نظام إدارة الأجهزة المحمولة للمؤسسات في عدد من النقاط، هي: تنفيذ التقييدات على تثبيت وإطلاق البرامج على الأجهزة المحمولة المؤسساتية. يمكن للشبكات المؤسساتية أن تتضرر بشدة من إطلاق إضافات لبرامج جديدة غير مرخصة، ودعم إدارة الهواتف الذكية والأجهزة اللوحية عن بعد، حيث يتم تعطيل الوصول إلى الأجهزة وحذف البيانات في حال فقدان أو سرقة الجهاز، والتأكد من توفير الحماية للأجهزة بواسطة رموز PIN وحماية التطبيقات التي يتم من خلالها الوصول إلى البيانات المؤسساتية عبر كلمات مرور معقدة، والتأكد من استخدام حماية مكافحة للبرمجيات الخبيثة عالية الجودة بخاصة للأجهزة التي تعمل بنظام "آندرويد".
يذكر أن دراسة سابقة أجرتها مؤسسة "جارتنر" للأبحاث أشارت إلى نية ربع المؤسسات العالمية في إنشاء متاجر تطبيقات خاصة للأجهزة المحمولة الذكية بحلول عام 2017 لتفادي المشاكل الأمنية لتلك الأجهزة.

الأكثر قراءة