نهجاً جديداً للحماية من الخروقات والهجمات الفيروسية بالعالم الرقمي .. (نصائح هامة)

في عالم اليوم متصل دائما على العالم الرقمي، وأمن المعلومات هي واحدة من المشاكل الأكثر إثارة لدينا وتتطور باستمرار. يواجه قادة قطاع الأعمال والقطاع العام تحديات خطيرة في حماية البيانات والنظم الحساسة التي، إذا خرقت، تضر بالزبائن والشركاء وغيرهم من أصحاب المصلحة، وتضر بشدة قدرة المنظمة على القيام بأعمال تجارية.

في حين أن التحديات الأمنية مثل خروقات البيانات الضخمة، والهجمات الفيروس العالمية، رانسومواري نقاط الضعف نقاط الضعف قد تكون الاستيلاء على العناوين في مناقشات التهديد اليوم، القراصنة الخبيثة وغيرهم من مجرمي الإنترنت ليست هي الجناة الوحيد عندما يتعلق الأمر التسريبات الأمنية. ومراكز البيانات للشركات والسحابة وأجهزة النهاية ليست مستودعات البيانات الوحيدة تحت الحصار.

غالبا ما تأتي الانتهاكات الأمنية اليوم من الداخل: من الموظفين والشركاء التجاريين والعملاء الذين يعرضون عن طريق الخطأ أو عن عمد معلومات حساسة. و “الجهاز” الذي توجد فيه هذه المعلومات السرية ليست سوى حاوية البيانات في كل مكان والمعروفة باسم الوثيقة.

في عصر جدران الحماية المعلومات، كشف التسلل، ومراقبة الوصول إلى الشبكة، والتوثيق وغيرها من التحصينات الأمنية، وثيقة بسيطة على نحو متزايد مجالا حاسما من الضعف الأمني ​​لكل شيء من الموظفين والعملاء والبيانات المالية، إلى الأسرار التجارية والملكية الفكرية والأعمال السرية والاتفاقات، والسجلات القانونية وأكثر من ذلك.

والمطلوب هو نهج جديد تماما لتوثيق الأمن يمكن أن يعالج بعض مواطن الضعف الكامنة في الوثائق في العصر الرقمي.

قبل أن ننظر إلى نهج جديد، والنظر فقط عدد قليل من الأفكار من مسح أجري مؤخرا من قبل شبكة الابتكار في أداء الأعمال (BPI) وبرعاية فوكسيت البرمجيات:

وتقوم الغالبية العظمى من المنظمات بشكل روتيني بتطوير وثائق تحتوي على معلومات سرية (ثلاثة أرباع تقوم بذلك على أساس أسبوعي على الأقل).
62٪ من المجيبين إما لا يملكون أو لا يعرفون أي أدوات أمان وثيقة فعالة تستخدم في منظمتهم.
أربعة وأربعون في المئة إما لم يكن لديهم أو لا يعرفون أي سياسات أمنية وثيقة فعالة في منظمتهم.
ويقول المشاركون في الاستطلاع إن أكبر قدر من القلق الأمني ​​بالنسبة للوثائق هو، إلى حد بعيد، الإفراج العرضي عن المعلومات السرية.
في الواقع، قال ستة من كل 10 مشاركين أنهم أو أي شخص يعملون معهم قد أرسلت عن طريق الخطأ وثيقة حساسة للطرف الخطأ.
ويمكن أن يكون لإفراج الوثائق الحساسة آثارا مكلفة – من الدعاوى القضائية، والضرر بالسمعة، والمخاطر التنافسية، والخسائر المالية، وفقدان الإنتاجية، وفصل الموظفين.

عصر الاتصال في كل مكان وتكاثر الأجهزة النقالة يجعل من الأسهل من أي وقت مضى للحصول على معلومات محفوفة بالمخاطر لتسرب. بنقرة بسيطة من البريد الإلكتروني إرسال زر يمكن إطلاق وثيقة حساسة للغاية إلى أماكن كان المقصود أبدا أن تذهب. في الواقع، يقول حوالي 89 في المئة من المشاركين في الاستبيان إن هذه العوامل زادت من مستوى قلقهم بشأن أمن الوثائق.

وحتى الآن، لم تؤدي الاتصالات إلا إلى زيادة الثغرات الأمنية في الوثائق. حان الوقت لتحويل الجداول. يجب أن تصبح المستندات جزءا من العمر المتصل.

وينبغي تحديث الوثيقة الرقمية بطرق تجعلها أكثر قابلية للتتبع والسيطرة عليها وآمنة. على وجه التحديد، من خلال تضمين وثائق مع هوية وربطها في السحابة، يمكن للشركات والوكالات الحكومية الحصول على مزيد من السيطرة على وثائقهم والبيانات السرية الواردة في بعض الأحيان فيها – حتى بعد حتى بعد وثيقة يترك المباني.

يمكن استدعاء وثيقة متصلة حقا عن بعد، محوها أو منقوصة في جميع الحالات المتصلة بها بعد إرسالها. فكر في ذلك: يتم إرسال وثيقة تحتوي على أسرار تجارية سرية عن طريق الخطأ إلى منافس عبر البريد الإلكتروني. مع وثيقة متصلة، شركة، الاعتراف خطأها، يمكن تعطيل الوثيقة بسرعة طالما أنها على الانترنت في مكان ما.

أو القول أن الوثيقة على نطاق واسع في التداول واكتشفت أن المعلومات الواردة فيه غير صحيحة أو ضارة للشركة. وبإمكان المنشئ لتلك الوثيقة أن يصحح الخطأ في كل حالة على الإنترنت من الوثيقة في أي مكان في العالم.
واليوم، فإن الشكل المفضل للوثائق هو PDF . إنها تقنية تم تطويرها قبل أن تصبح الإنترنت في كل مكان. لم يتم إنشاؤه لعالم متصل. إن تحديث هذه التقنية لتحقيق وثيقة أكثر أمنا ويمكن السيطرة عليها لعصر الإنترنت أمر ضروري للتغلب على أكبر نقاط الضعف الأمنية اليوم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Scroll to Top