تأمين الأجهزة الطرفية

تستخدم الشركات اليوم أجهزة متعددة مثل أجهزة الكمبيوتر المحمولة، وأجهزة سطح المكتب، وأجهزة الجوَّال، وذلك لتحقيق الكفاءة والفعالية في العمل. إن تأمين جميع هذه الأجهزة، والتي يطلق عليها الأجهزة الطرفية، يساعد بشكل كبير في تحسين عملية التأمين الشامل لشبكة تكنولوجيا المعلومات في شركتك. يمكن أن تساعدك هذه المدونة في بدء تطبيق أحد حلول تأمين الأجهزة الطرفية.

تأمين الأجهزة الطرفية

وللبدء في ذلك، دعنا نحدد مفهوم تأمين الأجهزة الطرفية.

تأمين الأجهزة الطرفية، ويُعرف أيضًا بحماية الأجهزة الطرفية، عبارة عن نهج تأمين للشبكات مكونٌ من مجموعة من العمليات التي تحدد التهديدات غير المعروفة، وتمنعها، وتتصدى لها. يمكن أن تنشأ تلك التهديدات من عدة أجهزة طرفية متصلة بشبكة تكنولوجيا المعلومات في إحدى الشركات، والتي تكون بمثابة بوابات لعمليات الاختراق أو عمليات الاقتحام في الشبكة. يمكن أن تكون التهديدات عبارة عن برامج ضارة، أو غير البرامج الضارة، مثل سرقة البيانات أو الإضرار الفعلي بمكونات الأجهزة، على التوالي. 

 

لماذا يُعد تأمين الأجهزة الطرفية أمرًا هامًا لشبكة تكنولوجيا المعلومات في الشركات

إن الأجهزة الطرفية غير المؤمنة تتسبب في تكبد ثمن باهظ على النحو التالي: تبلغ النفقات العالمية لاستعادة الأصول الرقمية والعينية، 6 مليون دولارات أمريكية كل عام. ويرتبط ذلك ارتباطًا مباشرًا بالإخفاق في تطبيق إجراءات فعَّالة لتأمين الأجهزة الطرفية.

لدى كل مؤسسة، بصرف النظر عن حجمها، شيء يُطلق عليه محيط رقمي مؤمن. يتم إدراج جميع الأجهزة المتصلة بإحدى شبكات المؤسسة، بالإضافة إلى الأجهزة المتصلة عن بعد بالشبكة، في هذا

المحيط المؤمن. وكلما زاد عدد الأجهزة المتصلة بالشبكة، زاد عدد الثغرات، وهو ما يتسبب في إنشاء عدة نقاط للدخول تكون معرضة للاختراق.

في مقال نشرته Ponemon Institute، تحت عنوان” تكلفة الأجهزة الطرفية غير المؤمنة“، يذكر المقال أن 63 في المائة من الشركات ليست مجهزة لمراقبة الأجهزة الطرفية التي تكون متصلة بشبكات خارجية، وأن 55 في المائة من الأجهزة الطرفية المعرضة للاختراق تحتفظ ببيانات هامة.

لماذا يتعين عليك التفكير في استخدام أحد حلول تأمين الأجهزة الطرفية

  1. تختلف المؤسسات وتختلف السياسات الخاصة بها. 

تزايد عدد الشركات التي طبقت سياسات مثل استخدام جهازك الشخصي في العمل (BYOD) لإتاحة الفرصة أمام الموظفين للعمل من المنزل أو أي مكان بعيد. في مؤسسات كهذه، عادةً ما يتصل المستخدمون بالشبكة الداخلية في الشركة من خلال الإنترنت العام، مما يتسبب في الانفصال بشكل افتراضي عن المحيط المؤمن للشبكة ويجعل من الصعب الكشف عن اختراقات الأمان.

  1. تطبيق سياسات التوافق والسياسات التنظيمية.

إن الإخفاق في تطبيق سياسات توافق الأجهزة الطرفية من الممكن أن يتسبب في الإضرار بسمعة الشركة ويعرض بيانات المستخدمين للخطر. ومع زيادة نسبة الشركات التي تفتقر إلى تطبيق استراتيجية مترابطة للتوافق ووصول هذه النسبة إلى 56 في المائة، يمكن أن يعزز تأمين الأجهزة الطرفية بشكل كبير، من توافق الشركات مع معايير التأمين.

  1. تقليل الحاجة إلى الإدارة اليدوية للأجهزة الطرفية.

ويوجد عامل هام آخر لا بد من وضعه في الاعتبار ويتمثل في مدى تأثير تطبيق أحد حلول تأمين الأجهزة الطرفية، في بيئة العمل. وقد شهدت حماية الأجهزة الطرفية من الجيل التالي، ارتفاعًا في عمليات سير العمل التلقائية، مما يساعد في تقليل استهلاك وقت المهام الصعبة مثل الكشف عن التهديدات والرد عليها.

دعنا نستكشف بعض الميزات الشائعة التي تقدمها برامج حماية الأجهزة الطرفية في السوق اليوم.

ما أبرز ميزات برامج تأمين الأجهزة الطرفية؟

تضم منتجات تأمين الأجهزة الطرفية مجموعات مختلفة من الميزات التالية:

اولا: إدارة المخزون او الاصول

الحفاظ على المخزون الشامل لجميع البرامج وأصول الأجهزة عبر الشبكة في الوقت الفعلي، ومتابعة الأنظمة في المؤسسات.

ثانيا: إدارة حزم التصحيحات البرمجية

فحص الأنظمة في الشبكة بصورة منتظمة، وتحديد حزم التصحيحات البرمجية المفقودة، وتوزيع حزم التصحيحات البرمجية المحددة دوريًا على أجهزة الكمبيوتر المستهدفة.

ثالثا: منع تسرب البيانات (DLP)

منع إرسال البيانات السرية إلى الأجهزة الملحقة مثل محركات أقراص USB، وكذلك اختراق ملفات من هذه الأجهزة في الأنظمة المدارة. قد يتم تحويل الملفات التي تحتوي على برامج ضارة إلى أجهزة طرفية إذا لم يتم تنظيم وصول المستخدمين إلى الأجهزة الملحقة.

رابعا: الحماية ضد التهديدات الداخلية

إن إعداد التكوينات الدقيقة للأمان في الأنظمة، يوفر الحماية للشبكة ضد الاختراقات الداخلية. إن تحصين مكونات الأجهزة باستخدام تشفير البيانات يساعد في تأمين الأجهزة الطرفية وحماية البيانات الهامة. وتوفر هذه الميزة الحماية لبيانات الشركات ضد الموظفين الغاضبين الذين قد يسيئون استخدام امتيازات الشركة لهم لإلحاق ضرر ملموس ومادي.

خامسا: إدراج التطبيقات في القائمة السوداء

إدراج التطبيقات في القائمة السوداء عبارة عن آلية تأمين تُستخدم للكشف عن تطبيقات البرامج غير الآمنة في الشبكة ثم تحكم سيطرتها عليها أو تلغي تثبيتها. إن البرامج التي وصلت إلى نهاية فترة صلاحيتها، ولا تزال تتيح المشاركة مع أجهزة سطح المكتب عن بعد، أو لا تزال تعمل في وضع النظير للنظير، تُعد تهديدًا محتملاً.

سادسا: التحكم في امتيازات المستخدم

إن تعيين الأذونات أو الامتيازات الصحيحة للمستخدم في البرامج الموجودة في الشبكة، يساعد في حماية الشركات من عمليات الاختراق الخارجية. وفي حال حدوث عملية اختراق حقيقية، يساعد التحكم في امتيازات المستخدم أيضًا في منع المخترق من التأثير في الأنظمة الأخرى في الشبكة.

سابعا: الكشف عن تحديثات البرامج المكافحة للفيروسات وتوزيعها

تحقق بصورة منتظمة إذا كانت البرامج المكافحة للفيروسات مُثبتة ومحدثة في جميع أنظمة الشبكة. تُوزِّع المنتجات المتطورة لتأمين الأجهزة الطرفية بشكل تلقائي، تحديثات تعريفات البرامج المكافحة للفيروسات في الأجهزة الطرفية عند توفر إصدارات جديدة.

ثامنا: إدارة إعدادات جدار الحماية

لكن يوجد عنصر هام آخر في تأمين الأجهزة الطرفية ويتمثل في تصفية البيانات الواردة للشبكة والصادرة منها. تحظُر جدر الحماية البيانات الواردة من مصادرة غير موثوقة، وأيضًا تُقيد الوصول إلى مواقع الويب التي تستند إلى إعدادات جدار الحماية.

كيف تعمل منتجات تأمين الأجهزة الطرفية؟

يمكن أن تكون منتجات تأمين الأجهزة الطرفية داخلية (on-premises) أو سحابية (cloud-based).

في كلتا الحالتين، يتم تخزين جميع البيانات، مثل بيانات حزم التصحيحات البرمجية أو حالة الأنظمة في مكان مركزي، مثل أحد أجهزة السيرفر. يتيح جهاز السيرفر للاختصاصي الفني إنشاء أو تعديل المهام المتعلقة بالتأمين من الوحدة النمطية للمنتج.

حلول داخلية (On-premises)

يُعد ذلك حلاً بسيطًا لكن فعَّالاً حيث يتم تثبيت برنامج تأمين الأجهزة الطرفية على سيرفر الشبكة ويدير الأجهزة الطرفية من وحدة نمطية مركزية. تستخدم جميع الأجهزة الطرفية برامج العميل التي تراقب حالة كل نظام وتأمينه. بعد نشر برنامج العميل وإعداده في جميع الأنظمة، يمكن أن يراقب السيرفر المركزي الأجهزة الطرفية ويديرها. يُعرف هذا النوع من جدر الحماية أيضًا بنموذج سيرفر العميل.

حلول سحابية (Cloud-based)

في نهج التأمين هذا، تتم استضافة برامج التأمين في السحابة. يتم تنفيذ جميع عمليات معالجة وتخزين البيانات من خلال جهاز متخصص موجود داخل أحد مراكز البيانات. وتتضمن هذه البيانات معلومات متعلقة بالتأمين وحالة الأجهزة الطرفية. وعندما تطلب الشركة خدمةً معينة، يتعين عليها الاشتراك في الخدمة من النظام الأساسي السحابي (cloud platform). يمكن أن يُعد مسؤول تكنولوجيا المعلومات مهام التأمين، مثل البحث عن الثغرات أو نشر تكوينات التأمين، باستخدام النظام الأساسي السحابي (cloud platform).

ما الذي يقدمه Manager Plus لإدارة الثغرات؟

Manager Plus لإدارة الثغرات من ManageEngine عبارة عن حل تأمين داخلي (on-premises) للأجهزة الطرفية ويتكون من مجموعة من الأدوات لإدارة الشبكات التي يتصل بها عدد هائل من الأجهزة. فيا يلي بعض الميزات الشيقة التي تميزه عن باقي منتجات تأمين الأجهزة الطرفية:

  • إدارة تكوينات التأمين

من خلال حل Manager Plus لإدارة الثغرات، يمكن أن يتتبع المسؤولون إعدادات جدار الحماية ويكشفوا عن أي حسابات مستخدم غير مستخدمة ويفتحوا مشاركات الشبكة. يمكن الاطلاع على تلك الميزات ضمن الشريط المخصص للتكوينات غير الصحيحة للتأمين.

  • ثغرات البرامج

تساعد هذه الميزة في الكشف عن التهديدات في البنية الأساسية لتكنولوجيا المعلومات وتقليلها. من خلال مصفوفة اتجاهات الثغرات التي تتميز بسهولة استخدامها، يمكن أن يحدد المستخدمون أوليات مهام التأمين الخاصة بهم، مثل حزم التصحيحات البرمجية، المستندة إلى الخطر الفعلي الذي يلحق بالشركة. يفحص حل Manager Plus لإدارة الثغرات جميع الأنظمة بشكل دوري ويكشف عن الأنظمة التي بها برامج ذات درجة عالية من الخطورة. يمكن أن يختار المستخدمون بعد ذلك إلغاء تثبيت هذا البرنامج من الوحدة النمطية للمنتج.

تُعد هذه ميزة فريدة وتتيح لمسؤول النظام توزيع حزم التصحيحات البرمجية المطلوبة على الأنظمة من خلال الشريط المخصص، مما يقلل الحاجة إلى نشر حزم التصحيحات البرمجية في الأنظمة بشكل يدوي باستخدام أحد الأدوات المنفصلة. كما يتيح برنامج Manager Plus لإدارة الثغرات الفرصة للتشغيل التلقائي لمهام نشر حزم التصحيحات البرمجية لتقليل حمل العمل.

نزل نسختك المجانية ،من برنامج إدارة الثغرات من مانج انجن والصالحة لمدة 30 يوما وقم بتأمين أجهزتك الطرفية اليوم!

 

المصادر:

ManageEngine

Wikipedia