الشركات والمؤسسات
احم شركتك من مجرمي الإنترنت.
شغل النسخة المجانية%70 من المنظمات تسمح للموظفين بالوصول إلى البنية التحتية لتكنولوجيا المعلومات وغيرها من أصول الشركات من أجهزتهم الشخصية. تعرف على السبب وراء احتياج المنظمات للوصول الآمن عن بُعد.*
شغل النسخة المجانيةيشير الوصول الآمن عن بُعد إلى الحلول التي تسمح للمنظمات وموظفيها بالوصول الآمن للتطبيقات والشبكات ومراكز البيانات وموارد السحابة عن بُعد. بفضل الوصول الآمن عن بُعد، يمكن للموظفين تأسيس اتصالات عن بُعد من أي مكان وتقليل مخاطر الوصول غير المسموح به للأصول الحساسة.
تقدم نماذج العمل الموزع الحديثة تحديات أمنية جديدة، فالآن يمكن للموظفين الوصول لموارد الشركة من العديد من المواقع على مجموعة من الأجهزة. تمثل سياسات استخدام جهازك الشخصي في العمل (BYOD) مخاطر أمنية يمكن أن تؤدي إلى اختراق البيانات وبرامج الفدية الضارة وغير ذلك من الهجمات الإلكترونية.
ويعتبر هذا الأمر حيوياً بشكل خاص لفرق تكنولوجيا المعلومات وDevOps الذين يستخدمون حسابات متميزة لمراقبة البنية التحتية وإدارتها عن بُعد. يحتاج موظفو تكنولوجيا المعلومات وDevOps إلى طريقة آمنة وموثوق بها وقابلة للتوسع للاتصال بآلاتهم عن بُعد باستخدام بروتوكولات RDP وSSH وVNC وMySQL وغير ذلك من البروتوكولات الشائعة.
انعدام الثقة هو إطار أمني حديث قائم على ثلاثة مبادئ أساسية: افتراض إمكانية الاختراق، التحقق بشكل صريح، وضمان الوصول بالحد الأدنى من الامتيازات.
مبدأ الحد الأدنى من امتيازات الوصول (PoLP) يعني تقييد حسابات المستخدم والنظام إلى المستوى الأدنى من الوصول المطلوب لأداء وظيفة. لتطبيق الحد الأدنى من امتيازات الوصول، تحتاج المنظمة إلى التحكم في الوصول القائم على الأدوار والذي يحدد الأدوار ويخصص إذناً محدداً لكل من هذه الأدوار. يبسط التحكم في الوصول القائم على الأدوار من إدارة الوصول ويسمح للمنظمات بإنفاذ الحد الأدنى من الامتيازات.
السياسات الصارمة للعمل عن بُعد هي مبادئ توجيهية معمول بها في منظمة ما لوضع قواعد وتوقعات للموظفين عن بُعد. تشمل بعض الأمثلة على سياسات العمل عن بُعد ما يلي:
يبسط حل إدارة الاتصالات من الاتصالات عن بُعد وفي الوقت نفسه يعزز من الأمن. بدلاً من التعثر باستخدام شبكة خاصة افتراضية، تصل الفرق عن بُعد إلى الموارد الداخلية ببساطة عن طريق تسجيل الدخول عبر متصفح إنترنت. وبمجرد تسجيل الدخول، يتم تنفيذ كل الأعمال التي يقوم بها المستخدمون عن بُعد خلف جدار الحماية التابع للمؤسسة، ما يمنحهم الحماية نفسها من أنظمة أمن الشركة التي كانوا ليتمتعوا بها في بيئة عمل مادية.
تستخدم العديد من المنظمات أدوات منفصلة لتزويد المستخدمين عن بُعد بالوصول إلى الأجهزة الداخلية. في حين أن المستخدمين الداخليين قد يقوموا بتسجيل الدخول باستخدام حلول الشبكة الخاصة الافتراضية للوصول عن بُعد التي تتبع IPSEC (حزمة بروتوكول الإنترنت الأمنية)، لكن يمكن للجهات الخارجية أو المستخدمين الداخليين بيئة استخدام جهازك الشخصي في العمل استخدام وكلاء وحلول SSL والشبكة الخاصة الافتراضية. إذا أرادت المنظمات السماح بالوصول عبر المحمول، فيجب عليها نشر طبقة إضافية من البنية التحتية للوصول.
تفرض البنى التحتية المتباينة للوصول عن بُعد تحديات كبيرة، بما في ذلك القدرة المحدودة على التوسع والمرونة، والمستويات العالية من التكاليف الإدارية، وارتباك المستخدم النهائي، وبالطبع المشاكل الأمنية. تكون الرؤية مقصورة في هذا النوع من الإعدادات، ومن الصعب للغاية توحيد إنفاذ سياسات الأمن على مستوى الشركة.
مدير الاتصالات من Keeper® يعمل مع أي جهاز تقريباً وتسمح أدوات التحكم في الوصول الدقيقة لمسؤولي تكنولوجيا المعلومات بتزويد المستخدمين النهائيين بالمستوى الصحيح من الوصول بداية من تطبيق واحد وحتى شبكة كاملة. لا يوجد وكلاء طرفيين يتم تثبيتهم أو تهيئتهم أو صيانتهم.
يسمح مدير الاتصالات من Keeper للمسؤولين بتزويد موظفي تكنولوجيا المعلومات وDevOps بوصول عن بُعد آمن ومتميز من خلال RDP وSSH وVNC وMySQL وغيرها من البروتوكولات الشائعة. تسمح أدوات التحكم الدقيقة للمسؤولين بتقديم الوصول للنظام بأكمله، أو جهاز واحد فقط. ويمكن إلغاء الوصول في أي وقت، ويحدد سجل المراجعة القوي وقت استخدام النظام والطريقة التي استخدم بها.
تحمل Keeper Security اعتماد SOC 2 وشهادة ISO 27001 الأقدم في المجال. يستخدم Keeper الأمن الأفضل في المجال مع إطار انعدام الثقة وبنية أمنصفر المعرفة التي تحمي بيانات العميل باستخدام طبقات متعددة من مفاتيح التشفير على مستويات الخزينة والمجلدات المشتركة والسجلات.
*المصدر: فريق بحث Check Point