روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ دیر یا زود بیشتر سازمانها باید به فکر روتینهای پساکرونایی در حوزه کار باشند. گرچه بسیاری از شرکتها هنوز درگیر اثرات مخرب پاندمی هستند اما باید در نهایت تصمیم بگیرند واقعیتهای جدید محل کار را مدیریت کنند حتی اگر مسئله سر بازگشت جزئی به اداره باشد. این تصمیم به برخی اقدامات از سوی تیمهای امنیت آیتی بستگی دارد. در ادامه با ما همراه شوید تا بیشتر این موضوع را مورد بررسی قرار دهیم.
سوئیچ به دورکاری کار سختی بود اما عجیبتر و سختتر از آن بازگشت به همان کار در محل اداره است. سازمانها باید باز هم تغییراتی را بدهند و همین نیازمند برنامهریزی و فکر است. آنها همچنین باید امنیت سرویس داخلی را بازبینی کرده و نیازهای کارمندان را در خصوص نرمافزارهایی که در طول قرنطینه استفاده میکردند برطرف کنند.
- حفظ راهکارهای امنیت سایبریِ دورکاری
برای حفظ امنیت اندپوینتهای سازمانی وقتی کارمندان از خانه کار میکردند، بسیاری از شرکتها اقدامات مضاعف حفاظتی را اتخاذ کردند مانند چکهای امنیتی و مدیریت متمرکز پچ روی کامپیوترهای ریموت و نیز افزودن یا بسط دسترسی ویپیان؛ همینطور ارائهی برنامه آموزشی افزایش آگاهی کارمندان. عاملین شناسایی و واکنش به رخداد سایبری روی اندپوینتها نقش مهمی را در تشخیص و بستن گپهای محیط شبکه ایفا کردند. خواه نیروی کار شما شما دارد از خانه به محل کار برمیگردد یا هر چیز دیگر، بهر حال استفاده از ویپیان، ایدیآر و سیستمهای تشخیص نفوذ روی اندپوینتها بازگشت امن به محل کار را تضمین میدهد.
- ریستور کردن هر کنترل امنیتی که برای کارمندان دورکار غیرفعال کرده بودید
برخی از سازمانها برای اینکه اجازه دهند کارمندان دورکار به شبکه سازمانی وصل شوند –خصوصا از دستگاههای شخصیشان- کنترلهای امنیت سایبری را از جمله NAC[1] یا ضعیف کردند و یا غیرفعال. NAC کارش بررسی رعایت الزامات امنیتی کامپیوترهاست مانند به روزرسانی حفاظت ضد بدافزار آن هم پیش از دادن دسترسی به شبکه سازمانی. وقتی کارمندان به محل کار برگردند و به شبکه سازمانی وصل شوند NAC باید برای محافظت از سیستمهای داخلی –در صورتی که ماشینها احتمالاً تهدیدی از خود بروز دادند- روشن گردد. اما از آنجایی که کامپیوترها حدود 18 ماه ریموت بودند ممکن است این آپدیتها را از دست داده باشند. این یعنی فعالسازی NAC برای کلی دستگاه میتواند ارورهایی را به همراه داشته باشد. در نتیجه سوئیچ سرویسی به حالت روشن میتواند به صورت پروسهای مرحله به مرحله انجام شود (برای گروههای کوچک پرسنل سازمان). سازمانها باید انتظار بروز چنین مسائلی را داشته باشند و برنامهای در نظر داشته باشند شامل منابع، ددلاینها، فیکسهای برای باگ و شاید گرفتن کمک از بچههای آیتی.
- آپدیت سیستمهای داخلی
بررسی سرویسهای مهم داخلی را فراموش نکنید. اگر در ساختمان هر سرور پچنشدهای وجود داشته باشد تیم امنیت آیتی باید پیش از اینکه بگذارد کسی وارد شرکت شود از آن مطلع شود. وقتی همه با دسکتاپهای شرکتی کار میکردیم، دستگاههای ما مدام به شبکه سازمانی وصل بود و 24 ساعته زیر نظر خطمشی کنترل و بررسی شرکت بودیم. بر این اساس ریسک اکسپلویت شبکه از پیسی و دستکاری سروری آسیبپذیری کمتر بود. اما حال بعد از مدتی دورکاری وقتی کارمندان باری دیگر بخواهند به محل کار برگردند همه لپتاپها یکجا میخواهد به شبکه سازمانی وصل شود و در این میان کافیست فقط یک کنترل دامنه پچ نشده باشد؛ آن وقت است که میتوان شاهد نشت شدن دادههای حساب و پسوردهای کارمندان بود. یک تیم زیرک آیتی باید مشکل را در لحظه شناسایی کند و دردسرهای جدی را از سر بگذراند اما هنوز هم توصیه میکنیم کارمندان همه پسوردهای خود را تغییر دهند.
- آماده برای صرفهجویی
بازگرداندن کارمندان به محل کار برای کارفرمایان خرج کمتری دارد. برای مثال کسپرسکی برای راحت بودن کارمندان در خانه تعداد تونلهای ویپیان را از 1000 به یش از 5000 افزایش داد. احتمال دارد با آمدن پرسنل به شرکت این هزینهها تمام شود. به طور مشابهی شرکتها میتوانند هزینه راهکارهای کلود مبتنی بر اشتراک خود را مانند اسلک[2] یا مایکروسافت تیمز[3] کاهش دهند. شرکتها با وجود کارمندان خود در محل کار دیگر به تعداد بالای گواهیهای کلود نیاز نخواهند داشت و شاید بتوانند برخی از سرویسهای خود را به همان منابع لوکال خود بازگردانند. همین استراتژی روی اپهای امضای الکترونیک هم کار میکند. این اپها شاید در زمان دورکاری الزام محسوب میشدند اما با حضور کارمندان در شرکت میشود از همان پروسههای سنتی سندپردازی امضاها استفاده کرد. این بودجه آزادشده را میشود روی ساماندهی ایستگاههای کاری دیجیتال خرج کرد بطوریکه کارمندان بتوانند هفتههای خود را بین محل کار و جاهای دیگر تقسیم کنند. این مفهوم تازهای نیست اما پاندمی آن را شایعتر کرده است.از زیرساخت مجازی دسکتاپ[4] گرفته تا دسکتاپ بعنوان سرویس[5]، فناوریهای دورکار اساساً میتوانند فضاهای کاری را به سمت کلود سوق بدهند طوریکه آنها از هر دستگاه وصل به اینترنت قابل دسترسی باشند- دسکتاپهای مجازی را در مقایسه با کامپیوترهای ریموت به مراتب راحتتر میشود به کار گرفت، مدیریت کرد، فیکس نمود و محافظت کرد.
- صرفهجویی در ابزارها و تنظیماتی که کارمندان به طور ریموت استفاده میکردند
کارمندان با تجربه دورکاری بلندمدتی که داشتند اکنون ارتباطشان با ابزارهای مشارکتی بهتر است- برای چتها، کنفرانسهای ویدیویی، برنامهریزی، سیآراِم و غیره. اگر این ابزارها خوب کار میکردند پس کارمندان همچنان دوست دارند در ادامه نیز از آنها استفاده کنند. به لطف تجربه پاندمی 74 درصد پاسخدهندگان به نظرسنجی ما گفتند شرایط کار راحتتر و منعطفتری را میخواهند. منع چنین نوآوریهایی شاید کار عاقلانهای نباشد. شرکتها باید یا خود را آماده کنند برای تأیید سرویسهای جدید و یا خود موارد جایگزین برای آنها را به کارمندان خود پیشنهاد دهند. راهکارهای اختصاصی میتوانند به سازمانها کمک کنند دسترسی خود را به سرویسهای کلود مدیریت کنند- با استفاده از قابلیتهای ویژه کشف کلود در یک راهکار امنیتی یا کارگزاران امنیت دسترسی کلود- و سیاستهای امنیتیی مربوطه را اجرا نمایند. امنیت آیتیم باید یک عامل کسب و کار باشد و یک مانع. نادیده گرفتن یک تغییر بزرگ رفتاری میتواند دید کارمندان را نسبت به شرکت عوض کند و این درحالیست که اگر سازمانها اجازه دهند سرویسهای منعطف وارد بدنه سازمانی شوند کارمندان انگیزه بالایی بدست خواهند آورد. همین روی کاندیداهای آتی و پرسنل هم تأثیر خواهد گذاشت. ما شاهد این مسئله در شرکت اپل بودهایم: در این شرکت کارمندان نامهای سرگشاده نوشتند برای تیم کوک و نمایندگان تا روی تصمیمات کاری تجدید نظر داشته باشند. این پاندمی و تغییرات در سطح جهان (دورکاری) نشانگر چالشهایی بود بزرگ برای شرکتها و نیز دپارتمانهای آیتی آنها. با وجود همه این مصائب، این تجربه ارزش طلا را دارد و درسی است بزرگ برای آیندگان. یکی از مهمترین درسهای این پاندمی این بود که بفهمیم کسب وکارها چقدر سریع میتوانند ماهیت خود را تغییر دهند. حال با این دانش که توشه راه خود کردهاند، تیمهای امنیت آیتی باید گزینههایی منعطفتر به کارمندان ارائه دهند. یک بازگشت هوشمند و امن به محل کار در هر قالبی که باشد به شرکتها کمک میکند همیشه بهترین خود باشند و از پروسههای کسب و کار خود به بهترین شکل استفاده کنند.
[1] Network Admission Control
[2] Slack
[3] Microsoft Teams
[4] VDI
[5] DaaS
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.