الأمن الإلكتروني

كاسبرسكي: أمن الأجهزة المحمولة يأتي ثالثاً في اهتمام المؤسسات

أوضحت شركة “كاسبرسكي لاب” المتخصصة في مجال أمن تقنية المعلومات أهمية أنظمة إدارة الأجهزة المحمولة للمؤسسات لمواجهة تسرب البيانات من بيئة العمل والتصدي للهجمات الالكترونية.

وأشارت “كاسبرسكي لاب” إلى دراسة أجرتها منظمة B2B International والتي توضح أن المؤسسات متباطئة في إيجاد الطرق لمراقبة الأجهزة المحمولة ذات الاتصال بالبيانات المؤسساتية.

وتشير الدراسة إلى أن المشكلة الملحة في الاستخدام الآمن للأجهزة المحمولة في الشبكات المؤسساتية تصنف الثالثة فقط من قبل العاملين في المؤسسات والمسؤولين عن اتخاذ قرارات هامة للغاية بما فيها المسائل المتعلقة بأمن تقنية المعلومات، إلا أن أكثر من نصف هؤلاء المتخصصين (55%) المشاركين في الدراسة أكدوا على قلقهم تجاه أمن الأجهزة المحمولة.

وشارك في الاستطلاع أكثر من 3300 متخصص في تقنية المعلومات من 22 بلدا بالتعاون مع كاسبرسكي لاب، وقد مثل المشاركون المؤسسات بجميع أحجامها.

وقد طلب من المتخصصين في تقنية المعلومات المؤسساتية وقطاع الأعمال تحديد المسائل الثلاث الأكثر أهمية من وجهة نظرهم بالنسبة للموظفين العاملين في أمن تقنية المعلومات بغرض بناء بنية تحتية معلوماتية آمنة؛ وقد نالت مسألة أمن الأجهزة المحمولة 13% فقط من الأصوات باعتبار العمل مع أنظمة إدارة الأجهزة المحمولة من بين أكثر المسائل إلحاحا.

وصنفت حماية البيانات السرية في المركز الثاني من حيث الأهمية بعد نيلها 27% من الأصوات. وكان المركز الأول من نصيب مسألة منع المجرمين الالكترونيين من التوغل في الشبكة المؤسساتية بـ31% من أصوات المستجيبين.

وتشدد “كاسبرسكي لاب” على ضرورة تفهم المؤسسات للأهمية العالية لتقنيات إدارة الأجهزة المحمولة، فبعد توفير الحماية للأصول الأساسية تبقى هناك حاجة لتأمين المعلومات المؤسساتية الحساسة خاصة أن 23% من المستجبين لدراسة B2B International ذكروا أنهم فقدوا بياناتهم المؤسساتية بسبب فقدان أو سرقة الأجهزة المحمولة.

وتلخص الشركة الروسية المتخصصة في مجال أمن تقنية المعلومات فوائد نظام إدارة الأجهزة المحمولة للمؤسسات في عدد من النقاط هي:

• تنفيذ التقييدات على تثبيت وإطلاق البرامج على الأجهزة المحمولة المؤسساتية. يمكن للشبكات المؤسساتية أن تتضرر بشدة من إطلاق إضافات لبرامج جديدة غير مرخصة.

• دعم إدارة الهواتف الذكية والأجهزة اللوحية عن بعد، حيث يتم تعطيل الوصول إلى الأجهزة وحذف البيانات في حال فقدان أو سرقة الجهاز.

• التأكد من توفير الحماية للأجهزة بواسطة رموز PIN وحماية التطبيقات التي يتم من خلالها الوصول إلى البيانات المؤسساتية عبر كلمات مرور معقدة.

• التأكد من استخدام حماية مكافحة للبرمجيات الخبيثة عالية الجودة بخاصة للأجهزة التي تعمل بنظام “آندرويد”.

يذكر أن دراسة سابقة اجرتها مؤسسة “جارتنر” للأبحاث أشارت إلى نية ربع المؤسسات العالمية في إنشاء متاجر تطبيقات خاصة للأجهزة المحمولة الذكية بحلول عام 2017 لتفادي المشاكل الأمنية لتلك الأجهزة.

زر الذهاب إلى الأعلى