content/ar-ae/images/repository/isc/2019-images/Endpoint-Device-Vulnerability.jpg

في هذا الاقتصاد العالمي الحديث، ينجز عدد أكبر من العمال أعمالهم عن بُعد. لا داعي لهدر المال على المصاريف الزائدة. ليست المكاتب الكبيرة الممتلئة بمحطات العمل ضرورية عندما يكون بإمكانك إجراء مكالمات جماعية عبر الفيديو ومشاركة الملفات بنقرة واحدة. حتى إن شركات البيع بالتجزئة والصناعات الغذائية اعترفت بأنه يمكن تشغيل أنظمة نقاط البيع بفعالية أكبر عبر الإنترنت. تغيّر الزمن.

اليوم، يتوفّر لدى الكثير من الشركات الناجحة ما يُعرف بأجهزة النقاط النهائية كجزء من شبكاتها على الإنترنت. تعمل هذه الأجهزة على تشغيل الأنظمة بشكل أسلس من خلال السماح للموظفين والمورّدين على مستويات مختلفة بالعمل بشكل مستقل جغرافيًا. يمكنهم إنجاز مهامهم بشكل أسرع مع الحفاظ على تنظيم البيانات والوصول إليها.

بالطبع، أحيانًا يكون الوصول إليها سهل جدًا. إن المخاوف التي يواجهها أصحاب الشركات، بغض النظر عن حجم الشركة، هي الأمن الإلكتروني ضمن هذه الشبكات المتزايدة التعقيد. من المهم أن تثقّف نفسك بشأن التهديدات المحتملة التي تأتي مع أجهزة نقاط النهاية وما يمكنك القيام به لحماية أصول شركتك.

ما هو جهاز نقطة النهاية؟

قبل سنوات، كانت الشركات تستخدم عادةً بعض أجهزة الكمبيوتر المكتبية الكبيرة والقديمة لإنجاز الأعمال. انظر من حولك وستلاحظ أن الوضع ربما تغيّر في شركتك. ومن المرجح أنك أصبحت تعمل باستخدام عدد كبير من أجهزة نقاط النهاية. وهي أجهزة يمكن تشغيلها على الإنترنت وتعمل مع أجهزة الكمبيوتر على الشبكة.

تتضمن الأمثلة عن أجهزة نقاط النهاية ما يلي:

  • أجهزة الكمبيوتر المكتبية
  • أجهزة الكمبيوتر المحمول
  • الأجهزة اللوحية
  • الهواتف الذكية
  • الطابعات
  • محطات نقاط البيع (POS).

 إذا كان لديك جهاز متصل بالشبكة، فهو جهاز نقطة نهاية يُعدّ جزءًا من الطريقة الفعالة التي أعددت بها التقنيات في شركتك.

 يكمن أحد التحديات الفريدة التي تفرضها أجهزة نقاط النهاية في أنه يمكن وصول البعض منها إلى الكثير من الشبكات المختلفة بانتظام. يتيح ذلك الكثير من الفرص للمتسللين على شبكات أخرى لسرقة المعلومات. فكّر بالهواتف الذكية والأجهزة اللوحية. يمكن للموظفين إخراجها من المكتب والاتصال بشبكات Wi-Fi غير آمنة في مقهى قريب أو في فندق في أي مكان في البلد. يزيد هذا التعرض من الثغرات الأمنية في ما يتعلق باسترداد المتسللين بيانات الشركة الحساسة التي يمكن الوصول إليها من أجهزة الشركة أو المخزّنة عليها.

الهجمات الإلكترونية على الأجهزة المحمولة

يُعدّ إنشاء قائمة جرد بأجهزة نقاط النهاية خطوة أولى مهمة. فهي توفّر لك نظرة شاملة على احتمال وقوع هجمات عبر الإنترنت تهدف إلى سرقة البيانات المالية والخاصة القيّمة التي تحتاج إليها شركتك. في الواقع، إن جهاز نقطة النهاية هو المكان الأول اليوم الذي يتحقق منه المتسللون بحثًا عن وجود ثغرات في النظام أو الشبكة.

انظر إلى هذه النقطة: ما المعلومات التي يمكن للطابعة في مكتبك الوصول إليها؟ لديها إمكانية الوصول إلى كل ملفاتك بحيث يمكنك طباعة أي شيء بلمسة زر؟ بالإضافة إلى ذلك، تحتوي كل الهواتف الذكية التي يستخدمها موظفوك على بيانات حساسة جدًا. غالبًا ما يغفل اختصاصيو تكنولوجيا المعلومات وأصحاب الشركات عن الخطر الناتج عن مشاركة المعلومات.   

فهم الثغرات الأمنية

لماذا تُعتبر أجهزة نقاط النهاية مثل الهواتف المستخدمة للمكالمات الصوتية عبر بروتوكول الإنترنت والماسحات والعدادات الذكية عرضة للخطر؟ ضع نفسك في مكان المتسلل الذي يبحث عن طريقة سهلة للوصول إلى معلومات حساسة. كلما أصبحت أجهزة نقاط النهاية أكثر شيوعًا، أصبحت الأهداف أسهل بالنسبة إلى المتسللين.

 يُعتبر ذلك جزءًا من السبب الذي يجعل أجهزة Android أكثر عرضة للخطر من أجهزة iPhone — وذلك لأن عددها بكل بساطة أكبر. لذلك، كلما ارتفع عدد الهواتف الذكية وأجهزة الكمبيوتر المحمول وأجهزة نقاط نهاية أخرى المتصلة بشبكات الشركة، يزيد احتمال بحث المتسللين عن نقاط ضعف فيها. إذا لم يكن لديك خطة أمن إلكتروني تتضمن حماية لأجهزة نقاط النهاية، فسيتمكن المتسللون من إيجاد نقطة ضعف.

وضع خطة للحماية

يجب أن تكون خطة الأمن الإلكتروني شاملة لكي تنجح العملية في شركتك بالكامل. تساعدك خطة إدارة أمن نقطة النهاية في وضع سياسة لحماية شركتك بالكامل. يجب أن تراعي الثغرات الأمنية: هل تعمل الأجهزة المحمولة في شركتك ضمن شبكة خاصة افتراضية؟ هل لديك طريقة لتحديث الحماية تلقائيًا عند إصدار أحدث المعلومات المتعلقة بالتهديدات؟

يوفّر لك التخطيط المسبق، أي قبل أن تؤثر التهديدات الأمنية في بياناتك، راحة البال على كل مستويات شركتك.

 المقالات والروابط ذات الصلة:

ما هو الأمن الإلكتروني؟

ما هي الجرائم الإلكترونية: المخاطر والوقاية؟

Android مقابل iOS - أيهما أكثر أمانًا؟

المنتجات ذات الصلة:

Kaspersky Small to Medium Business Security

Kaspersky Microsoft Office Security 365

Kaspersky Enterprise Security

كيف تعرّض أجهزة نقاط النهاية الشركات للخطر

في هذا الاقتصاد العالمي الحديث، ينجز عدد أكبر من العمال أعمالهم عن بُعد. لا داعي لهدر المال على المصاريف الزائدة. ليست المكاتب الكبيرة الممتلئة بمحطات العمل ضرورية عندما يكون بإمكانك إجراء مكالمات جماعية عبر الفيديو ومشاركة الملفات بنقرة واحدة. حتى إن شركات البيع بالتجزئة والصناعات الغذائية اعترفت بأنه يمكن تشغيل أنظمة نقاط البيع بفعالية أكبر عبر الإنترنت. تغيّر الزمن.
Kaspersky Logo