بالنسبة للعديد من المديرين، أصبح العمل مع المستقلين طبيعة ثانية. حتى في الشركات الكبيرة، لا يمكن للفريق إكمال جميع المهام؛ ومن ناحية أخرى، لا تستطيع الشركات الصغيرة في بعض الأحيان تحمل تكاليف توظيف شخص إضافي. من ناحية أخرى، فإن ربط شخص خارجي بسير العمل الرقمي يمكن أن يؤدي إلى مخاطر إلكترونية جديدة، خاصة إذا كنت تعمل مع شخص ما بشكل مباشر وليس من خلال وسيط.
كيفية البقاء آمنًا أثناء العمل مع المستقلين الخطر 1: رسائل البريد الإلكتروني الواردة
الخطر 1: رسائل البريد الإلكتروني الواردة
من غير المرجح أن تقوم بتعيين شخص ما دون مراجعة محفظته أولاً. سيُطلب منك بالتأكيد اتباع الرابط أو فتح الملف إذا أرسل لك المستقل مستندًا أو أرشيفًا يحتوي على مجموعة من الأعمال أو اتصالاً بموقع ويب تابع لجهة خارجية. ومع ذلك، قد يكون أي شيء تقريبًا موجودًا في هذا الملف أو موقع الويب. من خلال إدخال نصوص برمجية ضارة في مستند مكتوب أو تضمين حزمة استغلال في رمز موقع الويب، تمكن المهاجمون من السيطرة على أنظمة الأعمال في عدة مناسبات.
تذكر أن المهاجم يمكنه توفير محفظة منتظمة تمامًا ثم إرسال ملف ضار كجزء من المهمة. علاوة على ذلك، يمكن الاستيلاء على جهاز الكمبيوتر أو البريد الوارد الخاص بالموظف المستقل واستخدامه للإضرار بشركتك. ففي نهاية المطاف، لا أحد يفهم كيف تتم حماية أجهزته أو حساباته، وليس لأمن تكنولوجيا المعلومات لديك أي رأي في هذا الأمر. حتى لو كانت هذه الملفات صادرة عن شخص مستقل عملت معه لسنوات، فلا يجب أن تثق في الملفات التي تحصل عليها.
الحل 1: تصفية رسائل البريد الإلكتروني وفحصها
يعد الحفاظ على النظافة الرقمية أمرًا بالغ الأهمية إذا كنت بحاجة إلى العمل مع المستندات التي تم تطويرها خارج البنية الأساسية للشركة. يجب أن يكون جميع الموظفين على دراية بالتهديدات السيبرانية ذات الصلة، وبالتالي فإن رفع مستوى الوعي الأمني لديهم أمر جدير بالاهتمام.
- ضع إرشادات صارمة لتبادل المستندات، وإخطار الموظفين المستقلين، ورفض الوصول إلى الملفات التي لا تتبع هذه الإرشادات . قد يكون هذا مطلوبًا فقط للالتفاف حول تصفية البرامج الضارة في البريد الإلكتروني.
- خصص جهاز كمبيوتر منفصلاً أو جهازًا افتراضيًا، معزولًا عن بقية الشبكة، للعمل مع الملفات أو مراجعتها على الأقل من مصادر خارجية. في هذا الأسلوب، يمكن تقليل أي ضرر محتمل في حالة الإصابة إلى حد كبير.
- تأكد من تثبيت حل أمني مثل Systweak Antivirus على هذا الكمبيوتر أو الجهاز الظاهري لمنع استغلال الثغرات الأمنية أو النقر فوق رابط إلى موقع ضار.
يحمي Systweak Antivirus جهاز الكمبيوتر الخاص بك ضد جميع أنواع الهجمات الخطيرة في الوقت الفعلي. ويتضمن أيضًا البرنامج الإضافي للمتصفح StopAllAds، الذي يقوم بتصفية الإعلانات المزعجة ويحمي الكمبيوتر عن طريق منع تنزيل البرامج الضارة أو الوصول إليها وأنواع أخرى من البرامج الضارة. يحمي Systweak Antivirus جهاز الكمبيوتر الخاص بك من عمليات الاستغلال على مدار 24 ساعة في اليوم، 365 يومًا في السنة. فهو يعمل على تحسين الأداء الحالي للكمبيوتر من خلال العمل كمتجر شامل لجميع متطلبات الأمان.
الأمان في الوقت الفعلي. واحد من بين برامج مكافحة الفيروسات القليلة التي يمكنها اكتشاف التهديدات/التطبيقات المحتملة بناءً على كيفية عملها على جهاز الكمبيوتر الخاص بك، يعد Systweak Antivirus.
إنه سهل الاستخدام تمامًا. يوفر هذا البرنامج أداة سهلة الاستخدام -استخدم واجهة المستخدم التي يمكن لجميع أفراد أسرتك استخدامها.
الأمان في الوقت الفعلي. يعد Systweak Antivirus أحد أنظمة مكافحة الفيروسات القليلة التي يمكنها اكتشاف التهديدات/التطبيقات المحتملة بناءً على كيفية عملها على جهاز الكمبيوتر الخاص بك.
خفيف الوزن. لأنه لا يهدر وحدة المعالجة المركزية الخاصة بك الموارد، تعتبر البرامج التي تستخدم أقل موارد النظام هي الأفضل.
آمنة ومأمونة. يتيح لك هذا البرنامج تصفح الويب بينما يمنعك برنامج حظر الإعلانات من عرض الإعلانات.
اجعل قائمة بدء التشغيل أكثر تنظيمًا. يمكن للمستخدمين تعطيل المكونات التي تجعل الكمبيوتر يستغرق وقتًا أطول لبدء التشغيل.
الخطر 2: أذونات الوصول
يتمكن المستقلون في كثير من الأحيان من الوصول إلى البنية التحتية الرقمية للشركة، مثل منصات مشاركة الملفات، وأنظمة إدارة المشاريع، وخدمات المؤتمرات، والمراسلين الداخليين، والخدمات السحابية، وما إلى ذلك، للتعاون في المشروع. تجنب خطأين هنا: لا تمنح الموظف المستقل الكثير من الصلاحيات، ولا تنس إلغاء الوصول بمجرد انتهاء المهمة.
عندما يتعلق الأمر بمنح الحقوق، يجب أن يكون مفهوم الامتياز الأقل يتبع. يجب أن تكون الموارد المطلوبة للوظيفة الحالية فقط متاحة للعاملين المستقلين. كما أن إلغاء الحقوق عند اكتمال المشروع ليس إجراءً شكليًا. ليس من الجيد وجود حساب إضافي يمكنه الوصول إلى بيانات الشركة.
الحل 2: إلغاء الحقوق والأذونات
الشيء الأكثر أهمية هو ما يجب فعله بعد انتهاء الاتصال الوظيفي هو حذف أو إلغاء تنشيط حساب العامل المستقل. قم بتغيير e المرتبط البريد وكلمة المرور، على أقل تقدير — قد يكون ذلك مطلوبًا في الأنظمة التي تدمر جميع البيانات المتعلقة بالحساب. بالإضافة إلى ذلك، نقترح عليك:
- تتبع الأشخاص الذين يمكنهم الوصول إلى الخدمات الموجودة في موقع مركزي. من ناحية، سيسهل هذا إلغاء جميع الامتيازات بمجرد اكتمال المشروع، ومن ناحية أخرى، قد يكون ذلك ذا قيمة عند التحقيق في حدث ما.
- يجب على المقاولين ممارسة النظافة الرقمية الجيدة ونشرها حلول الأمان على الأجهزة التي يستخدمونها للوصول إلى بيانات الشركة.
- حيثما كان ذلك ممكنًا، يتطلب المصادقة الثنائية في جميع الأنظمة السحابية.
- إن أمكن، قم بإنشاء بنية تحتية متميزة للمشاريع و ملفات العاملين لحسابهم الخاص والمقاولين من الباطن.
- فحص البرامج الضارة لجميع البيانات المقدمة إلى التخزين السحابي أو خادم الشركة.
الكلمة الأخيرة حول كيفية البقاء آمنًا أثناء العمل مع المستقلين
ستساعدك النصائح والحيل المذكورة أعلاه في التعامل مع الغرباء والكيانات الأخرى والحفاظ على أمان شبكتك وأجهزتك في نفس الوقت. ومع هذه الاحتياطات، يلزم وجود تطبيق قوي لمكافحة الفيروسات في الوقت الفعلي على جميع الأنظمة. يعد Systweak Antivirus أحد هذه البرامج التي تعمل بمحرك فحص قوي مزود بتعريفات محدثة للفيروسات.
تابعنا على وسائل التواصل الاجتماعي - . لأية استفسارات أو اقتراحات، يرجى إعلامنا بها في قسم التعليقات أدناه. نحن نحب أن نعود إليك مع الحل. نحن ننشر بانتظام النصائح والحيل، بالإضافة إلى إجابات للمشكلات الشائعة المتعلقة بالتكنولوجيا.
قراءة: 0