الاثنين، 30 مارس 2015

آمن البيانات المتنقلة (الهواتف الذكية)


آمن البيانات المتنقلة (الهواتف الذكية)

Mobile device management

 

 

تم نشر المقالة في 25-3-2015 في مجلة التعليم الإلكتروني 

يشهد العالم في السنوات الأخيرة اجتياح غير مسبوق في استخدام الهواتف المحمولة الذكية بمختلف أنماطها (أجهزة لوحية – هواتف ذكية ...إلخ ) ولم يصبح الهاتف الذكي مجرد أداة للاتصال الهاتفي ، بل أصبح حاسوب متكامل صغير الحجم يحتوى على البريد الإلكتروني والصور والملفات المهمة والتطبيقات الشائعة.. الخ  .
وعلى مستوى المؤسسات أصبحت الأجهزة والتطبيقات الذكية تشكل أيضا عامل  حاسم لنجاح أي مؤسسة حيث يمكن تقديم كل خدماتها وأخبارها  عبر تطبيق أو موقع إلكتروني .
 وفي المجال التعليمي تحولت العديد من الدول إلى التحول من الحقيبة المدرسية التقليدية إلى توزيع جهاز لوحي على الطلاب يحتوي على كل أنشطة المدرسة يحملها الطالب داخل وخارج الفصل بكل سهولة ، وشاع  استخدام أنظمة التعلم الإلكتروني كأنظمة إدارة التعلم  LMS وغيرها من الأنظمة التي يسرت تداول بيانات ومعلومات المؤسسة التعليمية بين المعلمين (حيث يمكنهم وضع مهام الطلاب وتقييمهم والتواصل معهم ) وكذلك الطلاب داخل المدرسة (حل المهام والتواصل والاطلاع الدرجات .. الخ) كما أصبح الأمر متاحاً أيضا لأشخاص يستطيعوا الوصول لتلك المعلومات خارج  المؤسسة التعليمية  مثل أولياء الأمور والمشرفين التعليميين ... الخ
بشكل عام أصبح من المعتاد أن يتخلى الموظفين عن استخدام الحاسبات التقليدية الموجودة في أماكن العمل ويفضلوا أن يصطحبوا  أجهزتهم الذكية معهم إلى العمل ليستخدموا  في انجاز أعمالهم في المؤسسة التي يعملون بها  كذلك خارج مكان العمل.
ومع التوسع الهائل في استخدام تلك الأجهزة ظل هاجس  كبير يتعلق بكيفية الحفاظ على سرية وأمان المعلومات الخاصة بتلك المؤسسات لاسيما مع المخاطر العديدة المحيطة باستخدام تلك الهواتف الذكية ومن أهمها :
1.    أن تلك الأجهزة الذكية صغيرة الحجم بحيث أنها سهلة التعرض لمخاطر السرقة أو الضياع .
2.     سهولة الربط مع شبكات غير آمنة خارج نطاق المؤسسة .
3.  امكانية ترك الجهاز في المنزل بدون رقابة  ليعبث به أحد أفراد الأسرة كطفل صغير  على سبيل المثال.فيقوم بتحويل محتويات هامة لأشخاص غير مسئولين ..
4.    هناك أحيانا من يبيعون أجهزتهم، وربما ينسى محو المعلومات الحساسة قبل بيع الجهاز ..  الخ .
5.  أن أغلب انظمة تشغيل الهواتف الذكية على اختلافها ( android- IOS-windows Phone) تطلق العنان لمطوري التطبيقات بدون قيود شديد ة ،فمثلا  فلسفة android – مثلا- تنص على تحويل مسؤولية  الحماية والأمان إلى المستخدم نفسه ، فهو المسئول عن  مراقبة ما يقوم بتحميله من تطبيقات .
6.  ويأتي كل هذا متزامناً من أخبار دورية تتحدث عن اكتشاف اختراقات معلوماتية ضخمة في أكبر المؤسسات العسكرية في العالم مثل البنتاجون .. الخ .
كل هذه الهواجس وغيرها جعلت الحفاظ على بيانات المؤسسات آمنة على الهواتف الذكية تحدياً كبيراً وأمام محك مصيري .
وفي عام 2012 تم إطلاق معيار BYOD في الولايات المتحدة الأمريكية م وهو اختصار لـ   Bring your own device  ويعني (احضر جهازك الشخصي معك في العمل ) وهو معاير شامل يركز على معايير الأمان المرتبطة باستخدام أجهزة الهواتف الذكية داخل المؤسسات بمختلف مجالاتها حيث تفرعت من معيار BYOD العام معايير فرعية خاصة باستخدام الأجهزة الذكية داخل المؤسسات المتنوعة (الطبية – التجارية .. الخ ) وكان من بينها  معيار خاص بالأمن داخل العملية التعليمة وهو معيار BYOT Bring your own technology  والمستخدم  لتحديد مسئوليات استخدام الطلاب للأجهزة الذكية أثناء التعلم ( علنا نتحدث بالتفصيل عن هذا المعيار في مقال لاحق ) 

في عام 2014 م اصبحت 65% من الشركات العالمية تتبني حلول إدارة الأجهزة الذكية (MDM) Mobile device management ، وفقا لشركة الأبحاث غارتنر تكنولوجيا المعلومات.
وتتمكن معظم حلول MDM في تقديم دعم وحماية أمنية كاملة لكل الأجهزة الذكية التي تتبع المؤسسة سواء كان ذلك داخل المؤسسة أو بعد نهاية العمل حيث أثبتت احصائيات غارتنر أن حوالي 80% من الموظفين يستخدمون أجهزتهم في متابعة أعمالهم في فترة الإجازات.
وتشتمل سيطرة MDM   الهواتف الذكية والحاسبات المكتبية والحاسبات المحمولة والطابعات ... الخ كما تتوافق مع مختلف أنظمة تشغيل الهواتف الذكية المختلفة.




وفي هذه المقالة القصيرة سأحاول القاء الضوء على أهم الأنظمة الأمنية التي يمكن للمؤسسات لاسيما التعليمية أن تقوم بتركيبها لضمان الحصول على اكبر قدر من الأمان المعلوماتي الخاص بوسائل  الأمان ، مع ملاحظة :
- تم جمع أغلب المعلومات استنادا إلى المعلومات التي نشرت على الانترنت .
-يبقى اختيار النظام الأفضل وفقاً لاحتياجات المؤسسة وما يلائمها من أنظمة تحقق أهدافها وغاياتها و ما يناسب احتياجات المستخدمين النهائيين.
-ما تم جمعه هي أمثلة لأنظمة تأمين الهواتف الذكية في المؤسسات   ويوجد العديد من الأنظمة الأخرى التي لم تذكر التزاما بمساحة المقالة لاسيما مع يتميز به مجال تطبيقات الهواتف الذكية من تحديث متسارع ! .

1.    (MDM) for Office 365


قامت شركة مايكروسوفت في أوائل عام 2015 بتقديم الإضافة الهامة   (MDM) Mobile device management ويحتوى على الكثير من المزايا لأمان الهاتف الذكي من أهمها :
1-  في كل مرة  يتواصل المستخدمين مع أجهزتهم، يتم فحص الجهاز للتأكد من تحقيقه لسياسات التوافق الخاصة بالمنظمة.
2-  تمكين مزامنة المستندات من قبل المنظمة فقط .
3-  محو البيانات الخاصة بالمنظمة بشكل انتقائي عندما يترك الموظف العمل بالمنظمة بدون المساس بملفاته الشخصية
4- حماية البيانات للشركات ومنع المستخدمين المجهولين من استخدامه عندما يتم فقدان الجهاز أو سرقته حيث يتم حظر الجهاز بسهولة.
5-  تمكين تقنيات DLP  وهي تعني expansion of data loss prevention  ضمان عدم فقدان البيانات .
6- وضع السياسات للحصول على بيانات آمنة للشركة مع الحفاظ على خصوصية الموظفين (ملفاتهم الشخصية – صورهم .. الخ ) .
7- يمكن للمنظمات الاشتراك في الميزات المتقدمة من خلال  Microsoft Intune للحصول على قدرات الجهاز وإدارة التطبيقات الإضافية.
8-  تقييد إجراءات مثل نسخ / قص / لصق / حفظ وفق حاجة المنظمة.
9- يمكنك من إدارة البيانات عبر مجموعة متنوعة من أنظمة التشغيل ( الحاسبات الشخصية – أنظمة android - -IOs- windows phone
10-                      تمكين الهواتف والأجهزة اللوحية التي تدار من قبل شركتك فقط.

2.    AirWatch




لعله من أشهر التطبيقات وأوسعها  انتشاراً في مجال أمن الهواتف الذكية في المؤسسات وتتسع مميزاته لتشتمل إدارة الأجهزة المتحركة، وإدارة التطبيقات النقالة والبريد الإلكتروني وتحديد مستويات التصفح الآمن والمحتوى الآمن.
ويعتبر من أفضل التطبيقات توافقاً لـ BYOD
ومن أهم مزايا النظام تقنية تدقيق هوية التطبيقات ودمجها في قاعدة بيانات موثوقة AirWatch Workspaceمما تعطي القدرة لمسؤولي فروع تكنولوجيا المعلومات من إجراء عملية مسح حماية على التطبيقات المركبة للتأكد من عدم وجود  أية تصرفات مريبة، خاصة فيما يتعلق بقدرة وصول هذه التطبيقات إلى إعدادات السرية للأشخاص أو عرض عناوين الأشخاص المتواجدين على الجهاز أو جمع معلومات عن مكانه الجغرافي، إضافة إلى التأكد من عدم احتواء هذه التطبيقات على البرمجة غير الآمنة التي قد تضر نظام معلومات المؤسسة.
كما يتيع التطبيق وضع معدل حساسية المعلومات داخل المؤسسة وتصنيفها وفق أهميتها ، كما يقوم بوضع البريد الإلكتروني داخل المؤسسة تحت الرقابة الشاملة .

3.    Sophos Mobile Control


من اهم التطبيقات المستخدمة في امن الهواتف الذكية ، ويحمل الكثير من المزايا منها :
1-   تشفير كل ملف، مما يتيح لك أن تطمئن إلى أن الوثائق والبيانات الخاصة بك لا تزال آمنة في كل مكان.
2-   متوافق مع مقدمي التخزين سحابة مثل dropbox، google drive، OneDrive Egnyte
3-   متوافق مع معايير(BYOD)
4-  يتميز بتوافقه مع الأنظمة ادارة التعلم  LMs حيث يوفر تحكم لإدارة المؤسسة التعليمية خاص ببيانات الطلاب والمعلمين وأولياء الأمور وتقارير الطلاب وكذلك الاطلاع على مصدر دخول كل طالب على المحتوى التعليمي ... الخ
5-    يحتوى أنظمة أمان فرعية منها :
Mobile Email Management (MEM)  إدارة وأمن البريد الإلكتروني
Mobile Application Management (MAM) إدارة وأمن تنزيل التطبيقات على الهاتف
Mobile Device Management (MDM)
Mobile Content Management (MCM)  إدارة وأمن المحتوى على الهاتف
4.    2x


من التطبيقات المميزة وأهم خصائصه :
1-   تقسيم المستخدمين لمجموعات وإدارة مهام  كل مجموعة بدقة .
2-   سرعة السيطرة على اي تجاوزات أمنية تحدث من أي شخص بالمجموعة.
3-  ميزة القفل عن بعد في حالة فقدان الهاتف الذكي  ، أو  مسح المعلومات الخاصة بالشركة ، أو  تغيير كلمة المرور عن بعد بحيث لا يمكن لأحد الوصول إلى محتويات الجهاز.
4-   فرض وتغيير كلمات المرور على كل الأجهزة بشكل آلي وقت  الحاجة لذلك .
5-  تتبع جميع الهواتف الذكية radarFind  الخاصة بالمنظمة وتحديد موقع الهواتف بدقة ، وكذلك تخزين تاريخ الموقع الكامل لكل جهاز على حدة. واعداد خرائط عن حركة الموظفين EmployeesFind وفقاً لأجهزتهم
6-   متوافق مع انظمة التشغيل المختلفة .
7-   متوافق مع معايير(BYOD)
8-  توجيه الموظفين بالأماكن المحددة لأعمالهم وفقاً للخريطة ، فيمكن مثلا توجيه الطلاب للتوجه إلى معمل العلوم والفيزياء أثناء الحصة الدراسية  ... الخ
9-   وضع لائحة للتطبيقات المحظور تحميلها على الهاتف الذكي والتحكم في ذلك .


5.    Bluebox Security


https://bluebox.com
يتيح للمنظمة تقسيم البيانات الشخصية والمؤسسية لضمان الخصوصية ، تضمن فرض أمن البيانات للمنظمة بكفاءة عالية ، وتستند فكرة Bluebox على إدارة العلاقات المتشعبة داخل المنظمة مع توافر الحل الأمن والتركيز على البيانات الحساسة التي تحتاج إلى التأمين من أكثر من جهاز ، وكذلك مراقبة السياسات الأمنة بشكل دوري لكافة المستخدمين في المنظمة .

6.    Vodafone Secure Device Manager


يتميز بأنه نظام مجاني ، كما يوفر مزايا عديدة منها  إدارة الجهاز، وإدارة التطبيقات عبر أنواع الأجهزة متعددة وأنظمة تشغيل الهواتف الذكية في وحدة واحدة عبر تأمين إدارة الأجهزة يمكنك بسرعة وسهولة إدارة والحفاظ على هذه الأجهزة الذكية آمن من خلال سهلة لاستخدام وحدة التحكم بسيطة..
وكذلك تمكن الموظفين على استخدام هواتفهم الذكية أو الجداول مع الضوابط والتوازنات المناسبة لضمان أمن بيانات المنظمة بشكل أمن للغاية. حيث يمكن للموظفين تسجيل الدخول بأجهزتهم - لمرة واحدة فقط - للوصول إلى البيانات للشركات، والوصول إلى المحتوى ويمكن التحكم فيها عن بعد بواسطة مسئولي وحدة الأمان بالنظام أما ما يتعلق بالوصول إلى البيانات فيمكن تحديد صلاحيات وإزالتها حسب خصوصية المنظمة. كما أنه يساعد على حماية المعلومات الحساسة في حالة فقدان الجهاز.


المراجع والمصادر :
www.forsyth.k12.ga.us/byot
malleehome.com/?p=184
www.mbtmag.com/articles/2013/01/benefits-and-risks-byod
http://www.tomsitpro.com/articles/mdm-vendor-comparison,2-681.html

ليست هناك تعليقات:

إرسال تعليق

سأقوم بمراجعة التعليق ثم أنشره في أقرب وقت إن شاء الله