قال جوني كرم، نائب الرئيس الإقليمي في الشرق الأوسط وأفريقيا، لشركة سيتركس، إن رواد قطاع تكنولوجيا المعلومات في حكومة الإمارات أدركوا منذ سنوات أن الطلب على الأجهزة الشخصية في مكان العمل يمكن أن يشكل حافزاً لمكان العمل في المستقبل، مؤكدا أن مكانة الإمارات ارتفعت لتصبح أول دولة تعتمد مبادرة مكان العمل المتنقل مقارنة مع نظرائها من دول المنطقة.
ولاحظت الشركات والعلامات التجارية هذا التغيير، وأدركت أن العمل أثناء التنقل بات شائعاً ولا بد من اتخاذ خطوات لتتماشى أعمالها مع هذا التغيير وتقوم بدمجه في بنيتها التحتية.
ولفت كرم إلى أن هذا التحول الذي تتعرض له أقسام التقنية في الشركات سيكون من أكبر التحديات التي تواجه المسؤولين الأمنيين، فقد فتحت نافذة جديدة تستدعي توفير المهارات اللازمة لحماية البيانات.
ولم تعد المسألة هي توفير صلاحية شاملة للموظفين لاستخدام الشبكة، وإنما الحصول على إدارة شبكات ومحاكاة افتراضية وتقنيات متماسكة ومتناسقة لضمان حصول الموظفين على المرونة الكافية للعمل من أي مكان، وليكونوا على ثقة أن بيانات العمل والبيانات الشخصية آمنة ومنفصلة.
وقال: سيبدو النموذج الأمني الجديد شيئاً من هذا القبيل عوضاً عن امتلاك جميع عناصر البنية التحتية وكافة الأجهزة والتطبيقات والبيانات والشبكة وسعة التخزين وخوادم العمل والتحكم بها، سنوفر للموظفين إمكانية استخدام أجهزتهم الخاصة للوصول إلى البيانات والتطبيقات، وحتى الشبكات العامة.
وسوف نستخدم خدمات السحابة وحلول البرمجيات كخدمة وستقوم باستضافتها وإدارتها أطراف أخرى، ليصبح مركز البيانات الآمن جزءاً رئيسياً من بيئة مختلطة دائمة التوسع. علماً أن عوامل تهديد بياناتنا تنمو وتشكل خطراً أكثر من ذي قبل، لأننا ندرك أنه يمكن للسياسات أن تتكيف بالاستناد إلى السلوكيات وبكوننا نطرح الأسئلة الصحيحة للحفاظ على أمن البيانات.
وأشار إلى أن يقظة المسؤولين الأمنيين طوال الوقت في القطاعات المالية والرعاية الصحية وغيرها من الصناعات المنظمة أمر مرهق، كما هو الحال مع أي شركة أخرى تحاول الحفاظ على أمن بياناتها.
ولكن الحقيقة المرة، أنه لن تكون هناك عودة إلى أيام تكنولوجيا المعلومات المتجانسة والشبكات المغلقة والموظفين الملزمين بالذهاب إلى المكاتب، وليس من المجدي التمسك بالنماذج الأمنية المصممة لذلك الزمن، فهي لن تعمل بالفعالية كالسابق.
وأوضح انه من خلال التنقل، أصبحت جميع متطلبات العمل وإعادة تصميم حلول تكنولوجيا المعلومات لتتناسب مع المستهلكين تغير مجرى استخدام التكنولوجيات، وعلينا إعادة النظر في الناحية الأمنية لتلبية متطلبات جديدة كلياً كالحاويات والوصول إلى البيانات من أي مكان باستخدام أي جهاز.
ولفت كرم إلى ان قطاعات تكنولوجيا المعلومات تواجه قضيتين متداخلتين، الأولى تتمثل في تلبية طلبات الموظفين- بناءً على احتياجات العمل الشرعية فيما يخص العمل المرن والمتنقل باستخدام أي جهاز في أي مكان عبر أي شبكة، مع إمكانية وصول شاملة إلى الطيف المثبت على أجهزة الشركة والسحابة وتطبيقات الهاتف والخدمات في أي وقت.
وأوضح أن القضية الثانية تتمثل في معالجة النقاط الحساسة للمعلومات الخاصة (مثل معلومات التعريف الشخصي، المعلومات الصحية المحمية)، الأسرار التجارية والملكية الفكرية وغيرها من البيانات القيمة عبر كافة المجالات الرئيسية والتي تشمل التحكم في الوصول واستغلال التطبيق والمادية والهندسة الاجتماعية وضمان توفير الحماية الشاملة سواء عند الراحة أو العبور وعند استخدام الخوادم والأجهزة.
شدد جوني كرم على انه لا يمكن التغاضي عن أهمية هذه المهمة حيث إن الترقيم (التشفير الرقمي للبيانات) يزيد من حجم البيانات بسرعة هائلة داخل الشركات النموذجية، أضف إلى ذلك النمو غير المسبوق في معدل خروق البيانات وفقدانها والتعرض للسرقات والجرائم الإلكترونية.
وقال موضحا: ولنضع التنقل جانباً، فحتى أقوى محيط أمني لا يمكن أن يضمن الحماية من الأخطاء البشرية والبرامج الخبيثة. ومن مميزات النموذج الأمني القديم سهولته: تتيح لك الوصول إلى جميع البيانات التي تريدها واستخراجها بمجرد تسجيل الدخول باستخدام بيانات اعتماد صالحة.
وأضاف: تحتاج النماذج الجديدة لأن تكون بسيطة، وقابلة للتطبيق على جميع طلبات الوصول للمعلومات ومعاملات اتخاذ القرار، وتوفر حماية للبيانات بطريقة تلائم أعباء عملنا الآن.
وهنا يأتي المفتاح الرئيسي لاتخاذ نهج سياقي للوصول. يمكنك التفكير بها عبر خمس نواح: من الذي يحاول الوصول إلى البيانات؟ وما هي البيانات التي يحاولون الوصول لها؟ ومتى يحدث ذلك؟ وأين هو المستخدم؟ ولماذا يحتاجون هذه الصلاحية؟
وقال كرم: ستكون الإجابات لهذه الأسئلة الحاجة لحماية متطورة لمعرفة ما إذا كان يسمح بمرور البيانات.
ويمكن لتكنولوجيا المعلومات أن يتم أتمتة العملية بناءً على ملف الموظف وتاريخ عمله. إذ توفر نماذج الحماية الأمنية الجديدة الإجابات المناسبة للأسئلة الخمسة وتضعهم باعتبار التأقلم ويمكن التعرف على سلوك المستخدم وإرسال إشعار في حال حاول أحدهم تسجيل الدخول من جهاز أو مكان غير مصرح.
والأمر لا يتعلق فقط بهويتك، حيث إن التعريف باسم المستخدم وكلمة المرور يكون في حال طلبك كان غير ملائم لضبط ما أو غرض معين. وجميع العوامل لها دورها في اتخاذ القرار.
وأضاف:يتوجب معالجة سؤال «من» بطريقة مختلفة استناداً إلى سؤال «ما هي». حيث إن البيانات الحساسة تشكل عبئا أكثر على إصدار التصاريح وتستلزم مراجعتها بشكل متكرر وتتطلب سياسات أكثر صرامة.
ولن ترغب بتحميل عبء إضافي على الموظفين المبتدئين الذين يستخدمون البيانات العامة عبر إجراءات مصادقة متعددة العوامل وتكرار تسجيل الدخول طوال يوم العمل، ولكن بعض البيانات الحساسة تتطلب مسح هوية الموظف أو توفير بيانات «بيومترية/حيوية» أو الخضوع لكاميرا ويب للتعرف على الوجه. قد تتعرض بعض المعاملات للمرور عبر آلات وشبكات محددة وموثوقة
– البيان