برنامه‌ی «بازگشت به محل کارِ» تیم امنیت آی‌تی

31 شهریور 1400 برنامه‌ی «بازگشت به محل کارِ» تیم امنیت آی‌تی

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ دیر یا زود بیشتر سازمان‌ها باید به فکر روتین‌های پساکرونایی در حوزه کار باشند. گرچه بسیاری از شرکت‌ها هنوز درگیر اثرات مخرب پاندمی هستند اما باید در نهایت تصمیم بگیرند واقعیت‌های جدید محل کار را مدیریت کنند حتی اگر مسئله سر بازگشت جزئی به اداره باشد. این تصمیم به برخی اقدامات از سوی تیم‌های امنیت آی‌تی بستگی دارد. در ادامه با ما همراه شوید تا بیشتر این موضوع را مورد بررسی قرار دهیم.

سوئیچ به دورکاری کار سختی بود اما عجیب‌تر و سخت‌تر از آن بازگشت به همان کار در محل اداره است. سازمان‌ها باید باز هم تغییراتی را بدهند و همین نیازمند برنامه‌ریزی و فکر است. آن‌ها همچنین باید امنیت سرویس داخلی را بازبینی کرده و نیازهای کارمندان را در خصوص نرم‌افزارهایی که در طول قرنطینه استفاده می‌کردند برطرف کنند.

  1.      حفظ راهکارهای امنیت سایبریِ دورکاری

برای حفظ امنیت اندپوینت‌های سازمانی وقتی کارمندان از خانه کار می‌کردند، بسیاری از شرکت‌ها اقدامات مضاعف حفاظتی را اتخاذ کردند مانند چک‌های امنیتی و مدیریت متمرکز پچ روی کامپیوترهای ریموت و نیز افزودن یا بسط دسترسی وی‌پی‌ان؛ همینطور ارائه‌ی برنامه آموزشی افزایش آگاهی کارمندان. عاملین شناسایی و واکنش به رخداد سایبری روی اندپوینت‌ها نقش مهمی را در تشخیص و بستن گپ‌های محیط شبکه ایفا کردند. خواه نیروی کار شما شما دارد از خانه به محل کار برمی‌گردد یا هر چیز دیگر، بهر حال استفاده از وی‌پی‌ان، ای‌دی‌آر و سیستم‌های تشخیص نفوذ روی اندپوینت‌ها بازگشت امن به محل کار را تضمین می‌دهد.

  1.      ریستور کردن هر کنترل امنیتی که برای کارمندان دورکار غیرفعال کرده بودید

برخی از سازمان‌ها برای اینکه اجازه دهند کارمندان دورکار به شبکه سازمانی وصل شوند –خصوصا از دستگاه‌های شخصی‌شان- کنترل‌های امنیت سایبری را از جمله NAC[1] یا ضعیف کردند و یا غیرفعال. NAC کارش بررسی رعایت الزامات امنیتی کامپیوترهاست مانند به روزرسانی حفاظت ضد بدافزار آن هم پیش از دادن دسترسی به شبکه سازمانی. وقتی کارمندان به محل کار برگردند و به شبکه سازمانی وصل شوند NAC باید برای محافظت از سیستم‌های داخلی –در صورتی که ماشین‌ها احتمالاً تهدیدی از خود بروز دادند- روشن گردد. اما از آنجایی که کامپیوترها حدود 18 ماه ریموت بودند ممکن است این آپدیت‌ها را از دست داده باشند. این یعنی فعالسازی NAC برای کلی دستگاه می‌تواند ارورهایی را به همراه داشته باشد. در نتیجه سوئیچ سرویسی به حالت روشن می‌تواند به صورت پروسه‌ای مرحله به مرحله انجام شود (برای گروه‌های کوچک پرسنل سازمان). سازمان‌ها باید انتظار بروز چنین مسائلی را داشته باشند و برنامه‌ای در نظر داشته باشند شامل منابع، ددلاین‌ها، فیکس‌های برای باگ و شاید گرفتن کمک از بچه‌های آی‌تی.

  1.      آپدیت سیستم‌های داخلی

بررسی سرویس‌های مهم داخلی را فراموش نکنید. اگر در ساختمان هر سرور پچ‌نشده‌ای وجود داشته باشد تیم امنیت آی‌تی باید پیش از اینکه بگذارد کسی وارد شرکت شود از آن مطلع شود. وقتی همه با دسکتاپ‌های شرکتی کار می‌کردیم، دستگاه‌های ما مدام به شبکه سازمانی وصل بود و 24 ساعته زیر نظر خط‌مشی کنترل و بررسی شرکت بودیم. بر این اساس ریسک اکسپلویت شبکه از پی‌سی و دستکاری سروری آسیب‌پذیری کمتر بود. اما حال بعد از مدتی دورکاری وقتی کارمندان باری دیگر بخواهند به محل کار برگردند همه لپ‌تاپ‌ها یکجا می‌خواهد به شبکه سازمانی وصل شود و در این میان کافیست فقط یک کنترل دامنه پچ نشده باشد؛ آن وقت است که می‌‌توان شاهد نشت شدن داده‌های حساب و پسوردهای کارمندان بود. یک تیم زیرک آی‌تی باید مشکل را در لحظه شناسایی کند و دردسرهای جدی را از سر بگذراند اما هنوز هم توصیه می‌کنیم کارمندان همه پسوردهای خود را تغییر دهند.

  1.      آماده برای صرفه‌جویی

بازگرداندن کارمندان به محل کار برای کارفرمایان خرج کمتری دارد. برای مثال کسپرسکی برای راحت بودن کارمندان در خانه تعداد تونل‌های وی‌پی‌ان را از 1000 به یش از 5000 افزایش داد. احتمال دارد با آمدن پرسنل به شرکت این هزینه‌ها تمام شود. به طور مشابهی شرکت‌ها می‌توانند هزینه راهکارهای کلود مبتنی بر اشتراک خود را مانند اسلک[2] یا مایکروسافت تیمز[3] کاهش دهند. شرکت‌ها با وجود کارمندان خود در محل کار دیگر به تعداد بالای گواهی‌های کلود نیاز نخواهند داشت و شاید بتوانند برخی از سرویس‌های خود را به همان منابع لوکال خود بازگردانند. همین استراتژی روی اپ‌های امضای الکترونیک هم کار می‌کند. این اپ‌ها شاید در زمان دورکاری الزام محسوب می‌شدند اما با حضور کارمندان در شرکت می‌شود از همان پروسه‌های سنتی سندپردازی امضاها استفاده کرد. این بودجه آزادشده را می‌شود روی ساماندهی ایستگاه‌های کاری دیجیتال خرج کرد بطوریکه کارمندان بتوانند هفته‌های خود را بین محل کار و جاهای دیگر تقسیم کنند. این مفهوم تازه‌ای نیست اما پاندمی آن را شایع‌تر کرده است.از زیرساخت مجازی دسکتاپ[4] گرفته تا دسکتاپ بعنوان سرویس[5]، فناوری‌های دورکار اساساً می‌توانند فضاهای کاری را به سمت کلود سوق بدهند طوریکه آن‌ها از هر دستگاه وصل به اینترنت قابل دسترسی باشند- دسکتاپ‌های مجازی را در مقایسه با کامپیوترهای ریموت به مراتب راحت‌تر می‌شود به کار گرفت، مدیریت کرد، فیکس نمود و محافظت کرد.

  1.      صرفه‌جویی در ابزارها و تنظیماتی که کارمندان به طور ریموت استفاده می‌کردند

کارمندان با تجربه دورکاری بلندمدتی که داشتند اکنون ارتباط‌شان با ابزارهای مشارکتی بهتر است- برای چت‌ها، کنفرانس‌های ویدیویی، برنامه‌ریزی، سی‌آراِم و غیره. اگر این ابزارها خوب کار می‌کردند پس کارمندان همچنان دوست دارند در ادامه نیز از آن‌ها استفاده کنند. به لطف تجربه پاندمی 74 درصد پاسخ‌دهندگان به نظرسنجی ما گفتند شرایط کار راحت‌تر و منعطف‌تری را می‌خواهند. منع چنین نوآوری‌هایی شاید کار عاقلانه‌ای نباشد. شرکت‌ها باید یا خود را آماده کنند برای تأیید سرویس‌های جدید و یا خود موارد جایگزین برای آن‌ها را به کارمندان خود پیشنهاد دهند. راهکارهای اختصاصی می‌توانند به سازمان‌ها کمک کنند دسترسی خود را به سرویس‌های کلود مدیریت کنند- با استفاده از قابلیت‌های ویژه کشف کلود در یک راهکار امنیتی یا کارگزاران امنیت دسترسی کلود- و سیاست‌های امنیتیی مربوطه را اجرا نمایند. امنیت آی‌تیم باید یک عامل کسب و کار باشد و یک مانع. نادیده گرفتن یک تغییر بزرگ رفتاری می‌تواند دید کارمندان را نسبت به شرکت عوض کند و این درحالیست که اگر سازمان‌ها اجازه دهند سرویس‌های منعطف وارد بدنه سازمانی شوند کارمندان انگیزه بالایی بدست خواهند آورد. همین روی کاندیداهای آتی و پرسنل هم تأثیر خواهد گذاشت. ما شاهد این مسئله در شرکت اپل بوده‌ایم: در این شرکت کارمندان نامه‌ای سرگشاده نوشتند برای تیم کوک و نمایندگان تا روی تصمیمات کاری تجدید نظر داشته باشند. این پاندمی و تغییرات در سطح جهان (دورکاری) نشانگر چالش‌هایی بود بزرگ برای شرکت‌ها و نیز دپارتمان‌های آی‌تی آن‌ها. با وجود همه این مصائب، این تجربه ارزش طلا را دارد و درسی است بزرگ برای آیندگان. یکی از مهمترین درس‌های این پاندمی این بود که بفهمیم کسب وکارها چقدر سریع می‌توانند ماهیت خود را تغییر دهند. حال با این دانش که توشه راه خود کرده‌اند، تیم‌های امنیت آی‌تی باید گزینه‌هایی منعطف‌تر به کارمندان ارائه دهند. یک بازگشت هوشمند و امن به محل کار در هر قالبی که باشد به شرکت‌ها کمک می‌کند همیشه بهترین خود باشند و از پروسه‌های کسب و کار خود به بهترین شکل استفاده کنند.

 

[1] Network Admission Control

[2]  Slack

[3] Microsoft Teams

[4] VDI

[5] DaaS

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.