57% من الشركات تفشل في مراقبة التطبيقات المستخدمة من قبل الموظفين
جاء في دراسة أجرتها كاسبرسكي لاب بالتعاون مع B2B International في نوفمبر 2012 أن تقييد تشغيل تطبيقات خارجية يعزز أمن محطات العمل المؤسسية ويزيد من فعالية عمل الموظفين. إلا أن 57% من الشركات لا تستعين بأي أدوات خاصة للمراقبة.
ويتمتع المجرمون الالكترونيون بعدد كبير من التكتيكات لإصابة النظام. حيث بإمكانهم تقديم برنامج خبيث على هيئة تطبيق معروف على سبيل المثال وعندما يحاول الموظف تشغيله، فإنه يعرض كامل البنية التحتية للخطر. لتجنب مثل هذه الحوادث، تحتاج الشركات إلى تطوير وتعزيز السياسة الأمنية مع التركيز على تثبيت وإطلاق التطبيقات إلا أنه ليست كل المؤسسات تقوم بذلك. وفقا للدراسة، لا تملك غالبية الشركات أساليب مراقبة على التطبيقات كما أن 17% من الشركات لا تهتم باستخدام تقنيات جديدة للمراقبة على التطبيقات أو لا تعلم بوجودها.
والقصة ذاتها مع الاتصال بالأجهزة الخارجية ونواقل البيانات: نحو 44% من الشركة تولي اهتماما كافيا بهذا الشأن وتتبنى أدوات مراقبة على الأجهزة في حين أن 17% من الشركات لا تعلم بوجود هكذا أدوات أو حتى لا تهتم باستخدامها. في حين أن البرمجيات الخبيثة التي تنتشر عبر وسائط تخزين USB تمثل خطرا متواصلا: ففي عام 2012 وحده، أحبطت حلول كاسبرسكي لاب الأمنية أكثر من 3 مليارات محاولة إصابة. والأكثر من ذلك أن منح الموظفين الحرية التامة في وصل أي أجهزة خارجية بالشبكة المؤسسية يزيد من إمكانية تسرب البيانات.
أدوات مراقبة من كاسبرسكي لاب
إن استخدام أدوات مراقبة يؤمن فوائد جمة لأي مؤسسة. إن مراقبة التطبيقات توفر حماية إضافية من البرمجيات الخبيثة وتقيَد استخدام التطبيقات الترفيهية مثل الألعاب أو برامج تحميل مختلف التطبيقات، ملفات الموسيقى والصور وغيرها. أداة مراقبة الأجهزة المحمولة الخارجية تمنع الاتصال غير المرخص، تقلل من إمكانية تسرب البيانات وتمنع إصابة محطات العمل بواسطة الأجهزة غير المناسبة.
وتسمح أداة مراقبة الويب بالمنع التام أو تقييد فترات زيارة مواقع معينة. وهذا قد يجنب الموظفين إضاعة الوقت في زيارة مواقع لا علاقة لها بطبيعة العمل، كما يوفر حماية إضافية من المواقع الخبيثة والاحتيالية.
وتضم منصة Kaspersky Endpoint Security for Business جميع التقنيات الثلاثة في خاصية واحدة وهي Endpoint Controls. وهي تمنح المؤسسات إمكانية إدارة جميع المسائل المذكورة أعلاه وتقدم الكثير من المزايا الهامة. ويمكن ضبط إعداداتها بسهولة، كما تتمتع بالإدارة المركزية ما يسمح لمسؤولي الأنظمة إنشاء وتطبيق سياسات أمنية مرنة بشكل متزامن على أي عدد من الأجهزة في المؤسسة.