يقود جائحة COVID-19 والتحول إلى التجارة غير التلامسية تغييرات كبيرة في نماذج الأعمال ويجبر قادة الأعمال على إعادة التفكير في الطريقة التي يعملون بها – لا سيما عندما تطلب الحكومات المحلية أو توصي الموظفين بالعمل من المنزل. في ظل الظروف العادية ، ستجري الشركات هذا التحول على مدى فترة زمنية طويلة لضمان انتقال سلس. ومع ذلك ، فقد أجبر الوباء على تحول مفاجئ وكبير إلى العمل من المنزل ، مما زاد من الضغط على فرق تكنولوجيا المعلومات المرهقة بالفعل ، وغالبًا ما يخلق تحديات أمنية جديدة.
في تقرير الأمن السيبراني الجديد للقوى العاملة عن بُعد لعام 2020 ، تستكشف Fortinet تحديات العمل عن بُعد وكيف تخطط المؤسسات من جميع الأحجام لدعم الوضع الطبيعي الجديد. في الواقع ، يقول ما يقرب من ثلث الشركات التي انتقلت إلى نموذج العمل عن بُعد الآن إن نصف موظفيها على الأقل سيستمرون في العمل عن بُعد حتى بعد مرور الوباء.
المحتويات
كان التحول المفاجئ إلى العمل عن بعد يمثل تحديًا لمعظم المنظمات
كما هو متوقع ، لم يكن التحول السريع إلى نموذج عمل جديد أمرًا سهلاً. ما يقرب من ثلثي الشركات اضطرت إلى نقل أكثر من نصف قوتها العاملة إلى العمل عن بعد عمليا بين عشية وضحاها. ووجد ثلاثة وثمانون بالمائة من تلك المنظمات أن هذا الانتقال معتدل أو شديد أو صعب للغاية. لقد واجهوا أكبر الصعوبات عندما يتعلق الأمر بالاتصال الآمن ، يليه ضمان استمرارية الأعمال والوصول إلى التطبيقات المهمة للأعمال.
كان أحد التحديات هو أن الكثيرين لم يكن لديهم البنية التحتية الأمنية لإدارة حجم اتصالات VPN التي كانت مطلوبة فجأة. العديد من حلول NGFW التقليدية كانت ببساطة غير قادرة على التوسع على نطاق واسع قدر الإمكان. والأسوأ من ذلك ، أنهم لم يتمكنوا من توفير فحص عميق لحركة مرور VPN دون التأثير بشدة على أداء التطبيقات والخدمات المهمة للأعمال.
لم تُفقد هذه الحقيقة على مجرمي الإنترنت ، الذين سارعوا في استهداف واستغلال العمال عن بُعد وشبكاتهم المنزلية لإنشاء اتصالات عن بُعد في شبكات الشركات. وجد الخصوم السيبرانيون – من المخادعين الانتهازيين إلى الجهات الفاعلة في الدولة القومية – طرقًا عديدة لاستغلال الوباء العالمي ، كما هو موضح في تقرير FortiGuard Labs للتهديد العالمي الأخير. على سبيل المثال ، أظهرت أهم عمليات الاستغلال التي تم اكتشافها بواسطة مستشعرات IPS المنتشرة عالميًا تحولًا في الهجمات بعيدًا عن معدات الشبكات التقليدية إلى أجهزة التوجيه الخاصة بالمستهلكين والأنظمة الضعيفة المنتشرة على الشبكات المنزلية ، مثل مسجلات الفيديو الرقمية.
وقد نجحت استراتيجية الهجوم هذه ، التي تعتمد على استغلال المخاوف بشأن الوباء باستخدام البريد العشوائي المستهدف وتكتيكات التصيد ، إلى حد كبير. كشفت 60٪ من المؤسسات عن زيادة في محاولات اختراق الأمن السيبراني بعد انتقالها إلى قوة عاملة عن بعد ، بينما أبلغت 34٪ عن حدوث انتهاكات فعلية في شبكاتها.
يجب أن تتكيف الشركات مع العمل عن بعد الآمن طويل الأجل
بالنظر إلى هذه التحديات الأمنية ، التي لا تظهر أي علامات على التراجع ، يجب على قادة الأمن التفكير بعناية في التقنيات والاستراتيجيات المطلوبة لتأمين العمل عن بُعد الآن والمضي قدمًا. ولكن ما هو واضح هو أنه لضمان حماية بيانات الشركة وأصولها ، يجب على المؤسسات تكييف سياسات الأمن السيبراني الخاصة بها لتأخذ في الاعتبار امتداد محيط الشبكة إلى المنزل.
تتوقع جميع المؤسسات التي شملها الاستطلاع تقريبًا استثمار المزيد لتأمين العمل عن بُعد على المدى الطويل ، حيث تتوقع 92٪ من المؤسسات زيادة في ميزانية الأمان لقضايا أمان العمل عن بُعد ، وأبلغ 60٪ تقريبًا أنها ستنفق أكثر من 250 ألف دولار في استثمارات العمل عن بُعد الآمنة ال 24 شهر القادمة. للمضي قدمًا ، تعتزم غالبية الشركات التي شملها الاستطلاع أيضًا إجراء ترقيات غير مخطط لها سابقًا لأنظمتها الحالية لتأمين العمل عن بُعد ، بالإضافة إلى إضافة تقنيات جديدة لم تكن موجودة من قبل. فيما يلي ثلاثة أمثلة.
- VPN و Cloud Security: قامت ما يقرب من 50٪ من المؤسسات باستثمارات جديدة في تقنيات أمان الشبكة الظاهرية الخاصة والسحابة لضمان حماية البيانات على شبكة الشركة والتطبيقات المهمة للأعمال في السحابة.
- عمال تكنولوجيا المعلومات المهرة: 40٪ ممن شملهم الاستطلاع ركزوا أيضًا على توظيف المزيد من العاملين المهرة في مجال تكنولوجيا المعلومات لدعم الاعتماد المتزايد على موظفي تكنولوجيا المعلومات لتمكين الأمن والإنتاجية للموظفين الذين يعملون من المنزل.
- خطط استمرارية الأعمال: 40٪ فقط من المنظمات لديها خطة لاستمرارية العمل قبل الوباء. ولكن نتيجة للوباء والتحول السريع إلى العمل عن بعد ، استثمر 32٪ الآن بشكل أكبر في هذا المجال. تعد هذه الخطط ضرورية لضمان استمرار العمليات في أوقات الأزمات ، وتلك التي لم يكن لديها خطة جاهزة أدركت بسرعة الحاجة إلى واحدة.
مجالات استثمار إضافية لزيادة تأمين العمل عن بعد
بينما أجرت المؤسسات تحسينات في تأمين القوى العاملة عن بُعد ، تكشف بيانات المسح عن العديد من المجالات التي يمكن اعتبارها فرصًا لتحسين الاتصال الآمن عن بُعد. تشمل هذه المناطق:
- مصادقة متعددة العوامل (MFA) – بينما كشف الاستطلاع أن 65٪ من المؤسسات لديها مستوى معين من حلول VPN في مكان ما قبل الجائحة ، استخدم 37٪ فقط من المصادقة متعددة العوامل (MFA). بينما تلعب الشبكات الافتراضية الخاصة دورًا مهمًا في ضمان الاتصال الآمن ، فهي ببساطة جزء واحد من تأمين الوصول. إذا لم يكن موجودًا بالفعل ، فمن المستحسن أن تنظر المنظمات في دمج أسلوب العائالت المتعددة MFA في خططها الأمنية عن بُعد لمنع مجرمي الإنترنت من انتحال العاملين عن بُعد للحصول على وصول غير مصرح به إلى موارد الشبكة.
- التحكم في الوصول إلى الشبكة (NAC) وأمن نقطة النهاية – نظرًا لأن المزيد من الموظفين يعملون الآن عن بُعد ، كان على المؤسسات مواجهة التحدي المتمثل في التحكم في تدفق الأجهزة غير الموثوق بها على شبكاتهم. نتيجة لذلك ، تخطط 76٪ من المؤسسات لاكتساب أو ترقية تقنيات NAC الخاصة بهم. من خلال اعتماد حلول NAC ، تكتسب فرق تكنولوجيا المعلومات مزيدًا من الرؤية والتحكم في المستخدمين والأجهزة الموجودة على شبكتهم. للمضي قدمًا ، تخطط العديد من المنظمات أيضًا للاستفادة من NAC كجزء من إستراتيجية الوصول إلى الشبكة بدون ثقة أكثر شمولاً بحيث يمكن توسيع حماية الوصول إلى عمق الشبكة.
لدى المؤسسات أيضًا مخاوف بشأن أمان أجهزة نقطة النهاية التي يستخدمها العمال عن بُعد ، والمخاطر التي يمكن أن تعرضهم للشبكة بمجرد منحهم إمكانية الوصول إلى الشبكة. وهذا هو السبب في أن 72٪ من المؤسسات تخطط أيضًا لاكتساب أو تحسين أمان الأجهزة الطرفية من خلال حلول اكتشاف نقطة النهاية والاستجابة لها (EDR). توفر حلول EDR حماية متقدمة من التهديدات في الوقت الفعلي لنقاط النهاية قبل الإصابة وبعدها.
- شبكة واسعة النطاق معرّفة بالبرمجيات (SD-WAN) من أجل الوطن: 64٪ من المؤسسات تخطط إما لترقية أو اعتماد SD-WAN خصيصًا للمكتب المنزلي. تتمثل الميزة الحاسمة لتوسيع وظائف SD-WAN الآمنة للعاملين عن بُعد ، وخاصة المستخدمين المتميزين ، في أنه يمكنهم الاستمتاع بالوصول عن بُعد عند الطلب ، وشبكة WiFi آمنة لتحسين مرونة المكاتب المنزلية ، وأداء قابل للتطوير ديناميكيًا بغض النظر عن توفر الشبكة المحلية الخاصة بهم من خلال الاتصالات المتكررة الاستفادة من أشياء مثل LTE.
- حافة خدمة الوصول الآمن (SASE) – SASE هي إستراتيجية مؤسسة ناشئة ، ولكن يُنظر إليها بشكل متزايد على أنها فرصة للجمع بين وظائف الشبكة والأمان مع إمكانيات WAN لدعم احتياجات الوصول الديناميكية والآمنة لمؤسسات اليوم بشكل كامل. قبل الوباء ، استثمرت 17٪ من المنظمات بالفعل في SASE ، واستثمرت 16٪ إضافية في SASE نتيجة للوباء. والآن ، تخطط 58٪ من المؤسسات للاستثمار في SASE إلى حد ما في المستقبل.
- تجزئة – على الرغم من عدم وجود تعريف واحد للتجزئة ، فإن استراتيجيات التجزئة التقليدية القائمة على الشبكة على سبيل المثال ، تتوقف عند حافة كل بيئة شبكة. لذلك ، يجب أن يتطور التقسيم للتكيف مع الاعتماد المتفجر لإنترنت الأشياء والأجهزة المحمولة ، وكذلك التطبيقات والخدمات من السحب المتعددة ، والتي تدفع بسطح الهجوم إلى ما وراء حدود الشبكة التقليدية. 60٪ أو المنظمات تخطط للترقية أو الاستثمار في التجزئة ، وهذا هو الوقت المناسب حيث تنعكس الشبكات ويمتد المحيط إلى المنزل.
- متخصصو الأمن المهرة – بينما أعلنت 73٪ من المؤسسات عزمها على زيادة الاستثمار في العاملين المهرة في مجال تكنولوجيا المعلومات خلال الـ 24 شهرًا القادمة ، فإن النقص التاريخي في المتخصصين المهرة في مجال أمن تكنولوجيا المعلومات قد يمثل تحديًا حيث يؤدي تسارع الطلب على السحابة إلى تفاقم النقص في مهندسي السحابة والأمان.
تأمين الاتصال عن بعد جيدًا في المستقبل
الآن بعد أن نجحت المؤسسات في تحقيق ذلك خلال انتقالها الأولي إلى العمل عن بُعد ، يجب على صانعي قرارات تكنولوجيا المعلومات التوقف مؤقتًا وتقييم ما نجح وما لم ينجح جنبًا إلى جنب مع التخطيط للاستثمارات الإضافية لتأمين العمل عن بُعد على المدى الطويل. يبدأ هذا بفهم واضح للتحديات التي يواجهونها حاليًا ، وقد تتطلب المساعدة من الموارد الخارجية ، مثل تلك التي يقدمها فريق FortiGuard Labs.
في حين أن الوتيرة السريعة للتغيير التي تواجهها العديد من المنظمات قد تبدو شاقة ، إلا أن استراتيجية الأمن السيبراني الشاملة ، مثل تلك المبنية على نهج النسيج الأمني ، يمكن أن تساعد في تبسيط التخطيط وزيادة الاستثمارات التي تستعد الشركات للقيام بها. من خلال تنفيذ حلول الأمان التي تعمل معًا ، يمكن للمؤسسات تحقيق رؤية شاملة والتحكم في البنية التحتية الرقمية بالكامل – بما في ذلك توسيع الشبكات ، وزيادة الاعتماد على التطبيقات ، وتوسيع استراتيجيات السحابة المتعددة ، ونمو بيئات الأجهزة المحمولة. نتيجة لذلك ، يمكن للمؤسسات ضمان اتصال آمن وعالي الأداء لأي عامل ، من أي موقع أو جهاز ، الآن وفي المستقبل.
قراءة المزيد حول كيف يحافظ عملاء Fortinet على استمرارية الأعمال على نطاق واسع مع حلول Fortinet Teleworker المتكاملة والآمنة.
حقوق النشر © 2020 IDG Communications، Inc.