البيانات هي نفط جديد يغذي صناعة أبحاث السوق. تحدد الشركات الاحتكاكات وتزيلها ، والتي غالبًا ما تتداخل مع إنتاجيتها ، من خلال البيانات. باختصار ، تحتوي مجموعات البيانات على اختراقات أساسية ، والتي تنقب عنها شركات الأبحاث. إلى جانب استخدامه ، فإن حالات التهديد التي تتحدى أمنهم تتزايد بسرعة. لذا ، فإن الإنفاق على أمن تكنولوجيا المعلومات هو بالتأكيد خطوة واضحة يجب تنفيذها.
واليوم ، يرتفع الإنفاق عليها بشكل كبير. وقد أثبت أحد التقارير مسارًا مثبتًا لهذه الحقيقة ، مما يسلط الضوء على هذا الارتفاع بنسبة 3500٪ في آخر 15 عامًا. لقد تضخمت بشكل مباشر مبيعات عناصر أمن تكنولوجيا المعلومات ، أي من 3.5 مليار دولار في عام 2004 إلى 125 مليار دولار في عام 2019 ، وفقًا لجارتر.
يحدد الارتفاع في تثبيت مواد أمن تكنولوجيا المعلومات التستر على المتسللين والخصوم المتزايدين بشكل مفاجئ. ولكن ، قد تكون هذه الخطوات هزيلة عند حدوث هذه الأسباب أثناء طرح أساليب واستراتيجيات أبحاث السوق:
الأسباب
1. تتجه المساعدة الافتراضية: نظرًا لأن الأعمال التجارية تتحول إلى رقمية ، فإن طرق العمل الجديدة يتم وضعها أيضًا بشكل تدريجي بدلاً من الممارسات القديمة. حتى ، لم تعد أماكن العمل مكانًا نموذجيًا للعمل فيه. وبدلاً من ذلك ، تعطلت الاستعانة بمصادر خارجية والمساعدة الافتراضية في كل مجال تقريبًا. وختم بحث أجرته International Workplace Group عليه ، مشيرًا إلى أن 50 في المائة من الموظفين على مستوى العالم من المرجح أن يكونوا مستقلين في غضون العقد المقبل. تسلط هذه الحقائق الضوء على الخوف من مخاطر الأمن السيبراني الإضافية. وفقًا لاتجاه المساعدة الافتراضية ، لا يمكنك تحديد بُعد مكان عملك. لا يمكنك أيضًا رفع شريط الأمان لبياناتك للموظفين الذين تم تمكينهم رقميًا وديناميكيًا.
2. السحابة الافتراضية: ممارسة الاحتفاظ بالبيانات في السحابة هي ممارسة. يدعو العديد من خبراء الأمن السيبراني إلى نقل بياناتهم إلى مستودعات البيانات الافتراضية. يمكّنك من الاحتفاظ بالبيانات على الخوادم ، مما يجعل قوة العمل لديك مرنة بما يكفي للوصول إلى البيانات من أي مكان وفي أي وقت.
على الرغم من كونها مرنة ، إلا أن هذه المستودعات الافتراضية لا يمكن أن تتطابق مع فعالية الحلول الأمنية التقليدية "المادية" للمحيط. نظرًا لوجود البيانات على السحابة ، لا يمكن وضع البيانات في تطبيق آمن بشكل فعال.
3. إمكانية الوصول غير المحددة:
فكر في سيناريو يتم فيه تقديم عرض تنفيذي للبيانات من العملية أو الشركة. سيطرت الشركة بشدة على إمكانية الوصول إلى عمله من خلال مجموعة محددة من أوراق الاعتماد. وضع مهندس تكنولوجيا المعلومات لديها طبقة مزدوجة من المصادقة للمراقبة.
بعد بضعة أشهر ، انتقل من مؤسسة أبحاث السوق تلك. في ذلك الوقت ، لم تتخذ إدارة البيانات الخطوات اللازمة لإزالة بيانات اعتماده. في وقت لاحق ، وصل إلى تلك البيانات عن بعد.
4. BYOD (أحضر جهازك الخاص): أصبح BYOD على الموضة في عصر الاستعانة بمصادر خارجية ، والذي يسمح للموظفين بتوصيل أجهزتهم الشخصية ، مثل الهواتف الذكية أو أجهزة الكمبيوتر الشخصية أو الأجهزة اللوحية أو محركات أقراص USB وما إلى ذلك ، مع الشبكات التنظيمية والوصول إلى مستودعات وتطبيقات البيانات الحساسة.
ومع ذلك ، تجد العديد من المؤسسات هذه الطريقة صفقة اقتصادية وأيضًا تعديل للحفاظ على الاستنزاف في وضع حرج ، لأنه يسمح لهم بإحضار أجهزتهم الخاصة. في بعض الأحيان ، يهدد جدار الحماية الخاص بالشركة ، والذي غالبًا ما يتم تثبيته بملايين الدولارات لمنع المحاولات الخبيثة. حتى أن ممارسة Shadow IT تتحسن. يؤدي تطبيق الاستخدام الشخصي ، مثل تطبيقات الألعاب ، إلى الضعف. حتى ، يمكن أن تساعد مثل هذه التطبيقات المتسللين على عزل هؤلاء الموظفين ، الذين تم اختراقهم أثناء تواجدهم بعيدًا عن أماكن العمل.
تحتوي الدراسة المذكورة أعلاه على آثار 92000 نظام كمبيوتر كانت تشغل نسخًا مصابة من ألعاب الفيديو.
نصائح للحذر من الوصول إلى البيانات:
تحديد التحكم في الوصول إلى ماذا ومتى وأي ظروف يمكن الوصول إلى شبكة البيانات.
قم بتثبيت تطبيقات الأمان التي تطبق التشفير أثناء نقل الملفات.
تحديث تطبيقات الشبكة والأمان دينياً.
يجب تقدير النقد البناء ، إذا كان لديك BYOD في المكان. تمكنهم من اتخاذ ما هي الخطوات الوقائية لتجنب الذيل.
قم بإنشاء "قائمة بيضاء بالمواقع الإلكترونية" التي يجب الوصول إليها في مقر المكتب ، حيث لا يمكن للشركات انتهاك خصوصية الجهاز الشخصي باستخدام الموظفين.
تنبيه الموظفين حول المخاطر المعتادة للأمن السيبراني اليومي ، مثل كلمة المرور الضعيفة. هذا هو سبب تسلل جواسيس الإنترنت. من بين جميع حالات الغزو ، تشتمل 29٪ من الحالات على أوراق اعتماد مسروقة وفقًا لتقرير تحقيقات بيانات Verizon.
أدخل المصادقة البيومترية أو المصادقة ثنائية الطبقات وحتى ، مرحلة المرور المضمنة - وهي طريقة سؤال واستجابة للتحقق من إمكانية الوصول.
للتغلب على تهديد Shadow IT ، قم بتحويل مسار تكنولوجيا المعلومات السهل إلى مسار صعب يتبعه المتسللون.
تعليقات
إرسال تعليق