إدارة الأجهزة النقالة وأجهزة التحكم بأقصى درجات الأمن من كاسبرسكي

يحتوي –كسابرسكي لأمن النقاط النهائية الخاص بحلول الشركات التجارية على عددٍ من الوظائف ذات الأسماء المتشابهة التي من الممكن أن تكون مُربكة بعض الشيء. في هذه الحالة نحن نتحدث عن

يحتوي –كسابرسكي لأمن النقاط النهائية الخاص بحلول الشركات التجارية على عددٍ من الوظائف ذات الأسماء المتشابهة التي من الممكن أن تكون مُربكة بعض الشيء. في هذه الحالة نحن نتحدث عن حماية الأجهزة النقالة (جزء من إدارة الأجهزة النقالة) وأجهزة التحكم. ويختلف الغرض من هذه الأدوات على الرغم من ذلك، وسوف يتم شرح هذا الأمر بالتفصيل في هذا المنشور.

كما قلنا من قبل، يعتبر أحد المعايير الأساسية لأمن البنية التحتية للشركة هي شفافيتها ومسؤوليتها عن إدارة النظام. وبعبارةٍ أخرى،يحتاج المسؤول عن النظام إلى معرفة أين ومتى وماذا سيجري، بالإضافة إلى احتياجه لأن يكون لديه خيارًا لتقليل فرصة حدوث حالات الطوارىء وصولاً إلى الحد الأدنى؛ حيث تقوم هذه الوظائف بذلك الأمر على الرغم من اختلافها، حيث تركز على فئات متفاوتة ومتنوعة من الأجهزة.

وتعتبر إدارة الأجهزة النقالة مجموعة من الخصائص التي صُمِّمَت أولاً بهدف تبسيط إدارة الأجهزة النقالة المتصلة بشبكة الشركة، وثانيًا لتوفير الحماية لملفات البيانات ذات الصلة بالعمل.

يعتبر أحد المعايير الأساسية لأمن البنية التحتية للشركة هي شفافيتها ومسؤوليتها عن إدارة النظام. وبعبارةٍ أخرى، يحتاج المسؤول عن النظام إلى معرفة أين ومتى وماذا سيجري، بالإضافة إلى احتياجه لأن يكون لديه الإمكانية لتقليل احتمال حدوث حالات الطوارئ إلى الحد الأدنى.

أما بالنسبة للإدارة، فإن حلَّنا يُزَوِّد محترفي تكنولوجيا المعلومات بالمعلومات اللازمة حول أنشطة جميع الأجهزة النقالة المتصلة بالشبكة المحلية للشركة وفرض السياسات الأمنية. بالإضافة إلى ذلك، فإنه يساعد على تكوين إعدادات الحماية على كل جهاز منفرد أو مجموعة أجهزة عن بُعد، ويستطيع مديرو الشبكة أن ينشئوا، على سبيل المثال، نوعًا من بوابة للشركة مع وصلات إلى برامج معينة وأن يرسلوا من خلالها للموظفين رسائل البريد الإلكتروني أو الرسائل القصيرة مع وصلات إلى الإعدادات والتطبيقات المعتمدة. وعندما يتبع المستخدم الوصلات، سوف يتم رفض الوصول إلى بيانات الشركة. ويمكنك الاطّلاع على المزيد من المعلومات حول هذا الأمر في مقال نيسان / إبريل.

أما بالنسبة لحماية الأجهزة النقالة، كنا قد ذكرنا بالفعل سابقًا أن حماية البيانات الموجودة على أنظمة التشغيل والتطبيقات يتم استخدامها من قِبَل الموظفين في العمل. وكقاعدةٍ عامة، تلك هي أجهزتهم الشخصية التي غالبًا ما تُخَزِّن كلاً من المعلومات الشخصية وملفات الشركة. وفي حالة تخزينهم دون أي حماية، فإن ذلك سيصبح أمرًا مزعجًا؛ لأن ذلك قد يؤدي إلى فقدان الأجهزة وسرقتها ومن الممكن في نهاية المطاف أن تُصَاب بالبرامج الخبيثة، وفقًا لذلك، فإن الحماية تعني اتخاذ التدابير الوقائية قبل كل شيء لمنع تَسَرُّب المعلومات وفقدانها أو اختراق البرامج الخبيثة لموارد الشركة.

تجعل الوظيفة الخاصة بحماية الأجهزة النقالة هذا الأمر ممكنًا من أجل تشفير البيانات الموجودة على الأجهزة النقالة على مستوى الملفات أو المجلدات الفردية، بالإضافة إلى وجود أقراص كاملة أو وظائف تشفير للقِسم متاحة على الأجهزة الخاضعة لدائرة الرقابة الداخلية.

لذلك، إذا تَغَيَّر “مالك” الجهاز على نحوٍ غير متوقع، فإن ملفات العمل لا يمكن الحصول عليها، بالإضافة أيضًا إلى وجود خيار لإنشاء حاويات منفصلة لتخزين أنواع مختلفة من البيانات. ويمكنك أيضًا أن تتمَكَّن من التشفير التلقائي للحاوية وتحديد أي البرامج التي يمكن أن تصل إلى موارد معينة على الجهاز، والبرامج الأخرى التي لا يمكن لها أن تصل.

ولأن الهواتف الذكية والأجهزة اللوحية أصبح من السهل جدًا أن تخسرها، فإن هناك حاجة مُلحَّة لتأمين بيانات العمل. ومن خلال مساعدة وظائف كاسبرسكي لأمن النقاط النهائية ذات الصلة يمكنك أن تمنع فقدان الأجهزة أو تحديد مكانها (وحاول أن تستعيدها مرة أخرى)، أو تحذف أي بيانات خاصة بالشركة أو ملفات شخصية موجودة عليها، إذا لزم الأمر ذلك. وفي حالة استبدال بطاقة SIM من الجهاز المسروق، فإنك لن تعرف فقط رقم هاتف “المالك” الجديد، ولكنك ستظل قادرًا على استخدام الوظائف المكافحة للسرقة عن بُعد.

وأخيرًا، يحتاج مسؤولو النظام إلى أن يكونوا قادرين على التحكم في إطلاق التطبيقات على الأجهزة النقالة مع إمكانية الوصول إلى شبكات الشركة، ويمنع وضع الرخصة الافتراضي البرامج المدرجة في القائمة السوداء، ويمنع وضع الرفض الافتراضي جميع البرامج غير المُدرَجَة في القائمة البيضاء. وبالإضافة إلى ذلك، يوجد كشف تلقائي للمحاولات الهادفة إلى تأصيل أو رفع مستوى البرامج الثابتة غير المُصَرَّح بها، وهذا أمر محفوف بالمشاكل في حد ذاته.

ولا يتمحور الغرض من وظيفة جهاز التحكم حول الأجهزة اللوحية والهواتف الذكية، ولكن حول محركات الأقراص الصلبة مثل محركات الأقراص فلاش يو إس بي أو  الأقراص المحمولة. ويجب أن تُراقَب هذه العملية وتوضَع تحت السيطرة لأسبابٍ مختلفة. أولاً، قد تُصَاب هذه الأجهزة بالبرامج الخبيثة، ثانيًا، تُعتبر ناقلات محتملة لتسريب البيانات. وللأسف، لا يمكننا استبعاد سرقة البيانات.

تسمح تقنية التحكم في الأجهزة الخاصة بمختبر كاسبرسكي بتنظيم عملية الوصول إلى الأجهزة، اعتمادًا على اتصالها أو أنواعها أو أرقامها المتسلسلة. وفي حالة جَرْد كافة محركات الأقراص الخاصة بالمستخدم (الحالة المثالية!) يمكن حينئذٍ لمحركات الأقراص غير المناسبة أن تتصل بالشبكة. يمكنك أيضًا ضبط الوقت عندما يُسمَح بإجراء اتصال من أجهزة التخزين الخارجية. على سبيل المثال، يمكنك أن ترفض إجراء اتصال من الأجهزة القابلة للإزالة بعد نهاية يوم العمل.

يُتْبَع …

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!