الأخبار

تحسين خيرة الموظفين الرقمية يجب أن تبدأ بالأمن السيبراني

مقايضة قابلية الاستخدام للأمن السيبراني الأكثر تشددًا هو السعر الذي يدفعه البائعون منذ عقود لتقليل مخاطر الاختراق لعملائهم. اشترت الشركات بمنطق، على افتراض أنه كلما كان استخدام تطبيق أو منصة أمان أكثر صعوبة، كان أكثر أمانًا وقادرًا على تقليل المخاطر.

تقدم سريعًا إلى اليوم وتحتاج المؤسسات الآن إلى دعم موظفي العمل من المنزل، والقوى العاملة المختلطة الجديدة ومحاربي الطريق الذين يحتاجون إلى اتصالات آمنة في الوقت الفعلي من أجهزتهم الخاصة إلى البيانات الأكثر قيمة التي تمتلكها الشركة. غيّر الوباء إلى الأبد منظور الجميع لتجربة الموظف الرقمي الممتازة.

توفر دراسة حالة تجربة الموظف الرقمي (DEX) Digital Employee Experience التي أجرتها شركة Ivanti والتي نُشرت هذا الأسبوع رؤى حول كيفية تجاوز المؤسسات لمقايضة قابلية الاستخدام للأمان وما هو الأكثر أهمية للقوى العاملة الجديدة الأكثر افتراضية. من وجهة نظر الموظف، تسمح بيئة العمل المختلطة المحسّنة لهم بالتبديل بسلاسة بين الأجهزة، سواء العمل في المكتب عن بُعد أو حتى أثناء النقل.

مفاضلات سهولة الاستخدام يجب أن تذهب
بذكر مدراء المعلومات أنه كلما كانت قابلية استخدام تطبيق أمن إلكتروني أسوأ، كلما وجد المستخدمون المزيد من الحلول البديلة إما لعدم استخدامه أو إيجاد طرق جديدة للوصول إلى ما يحتاجون إليه دون المرور عبر المصادقة.

هذا أمر شائع لدرجة أن أقل من نصف المديرين التنفيذيين على مستوى C الذين تمت مقابلتهم (49%) طلبوا تجاوز واحد أو أكثر من التدابير الأمنية في العام الماضي. بالإضافة إلى ذلك، قال 72% من جميع الموظفين الذين شملهم الاستطلاع أنه يجب عليهم التعامل مع المزيد من ميزات الأمان. يعتبر 21% فقط من قادة تكنولوجيا المعلومات أن قابلية الاستخدام وتجربة المستخدم هي الأولوية الرئيسية عند اختيار تطبيق أو أداة جديدة للأمن السيبراني للمؤسسة.

تشمل الأفكار الرئيسية الأخرى من الدراسة ما يلي:
- تطبيقات الأمن السيبراني التي تقدم تجارب أمنية بالكاد يراها المستخدم تنجح. تقدم نتائج الدراسة المأخوذة إجمالاً حجة مقنعة للابتعاد عن الأساليب القديمة التي تتطلب من المستخدمين استخدام كلمات مرور وتقنيات مصادقة معقدة. أفضل حماية هو النوع الذي بالكاد يراه المستخدم أو يلاحظه. يعتمد موردو الأمن السيبراني تقنيات تسجيل الدخول الصفري (ZSO) zero sign-on التي تدمج الوصول إلى جميع تطبيقات مكان العمل تحت تسجيل دخول واحد، لذلك لا يتعين على المستخدمين النهائيين تذكر بيانات اعتماد تسجيل الدخول المتعددة. إنهم يعتمدون أيضًا على Zero Trust Network Access (ZTNA)، ويتعاملون مع كل هوية، سواء كانت بشرية أو قائمة على الآلة، كمحيط أمني جديد. فهي تجمع بين عدم تسجيل الدخول في بيئة قائمة على الثقة الصفرية لحماية المستخدمين دون إجبارهم على الدخول في جلسات مصادقة طويلة متى احتاجوا إلى الوصول إلى موارد النظام. قال جيف أبوت Jeff Abbott، الرئيس التنفيذي لشركة Ivanti: "إن الحفاظ على بيئة آمنة والتركيز على تجربة الموظف الرقمية هما عنصران لا ينفصلان عن أي تحول رقمي".

- التصميم الآمن هو تحديد مستقبل تجارب الموظفين الرقمية. بالتوازي مع تطوير ميزات جديدة للأمن السيبراني مع تحسين قابلية استخدام التطبيقات والأنظمة الأساسية يحل مشكلات قابلية الاستخدام. يحتاج نظام الأمان حسب التصميم إلى تحقيق الأهداف المزدوجة المتمثلة في تحديد منتجات الجيل التالي من الأمن السيبراني بناءً على معايير أمان انعدام الثقة مع تحسين تجارب المستخدم. كما تنص دراسة Ivanti، "يجب أن يركز قادة تكنولوجيا المعلومات والجناح C على تقديم تجربة موظف رقمية آمنة حسب التصميم تعطي الأولوية للاتصال والرؤية في الأصول الرقمية وترابطاتها المختلفة وترابطها. في الواقع، لا ينبغي أن يتعلق الأمر بمحاولة تحقيق التوازن بين الاثنين، ولكن حول مقاربتهما كعنصرين لا ينفصلان عن أي تحول رقمي ". يقوم موفرو تسجيل الدخول الأحادي أيضًا بخطوات واسعة في هذا المجال وهم يشملون Microsoft Azure Active Directory و Okta و OneLogin و Ping Identity و RSA SecurID Access و Salesforce Identity و Zscaler Private Access وغيرها.

- الرؤية والتحكم في نقطة النهاية هي نقطة ضعف للعديد من المنظمات. يوافق 47% فقط من محترفي تكنولوجيا المعلومات على أن مؤسساتهم تتمتع برؤية كاملة لكل جهاز يحاول الوصول إلى شبكاتهم. دعم نتائج بحث Ivanti هو تقرير Cybersecurity Insiders الذي وجد أن 60% من المؤسسات على دراية بأقل من 75% من الأجهزة الموجودة على شبكتها، وتقول 58% فقط من المؤسسات إنها تستطيع تحديد كل الأصول الضعيفة في مؤسستها في غضون 24 ساعة من استغلال حرج. يستغرق الأمر من المؤسسات في المتوسط ​​97 يومًا لاختبار ونشر التصحيحات لكل نقطة نهاية. بالإضافة إلى ذلك، وجدت دراسة Ivanti أن 32% من محترفي تكنولوجيا المعلومات يستخدمون جداول البيانات لتتبع أصول نقاط النهاية عبر شبكاتهم، وهي تقنية تفتقد غالبية هويات الآلة. يؤدي استخدام جداول البيانات والنُهج اليدوية الأخرى إلى ترك هويات الغالبية، إن لم يكن كلها، في عداد المفقودين ومعرضة للهجمات الإلكترونية المحتملة.

ضمان الإنتاجية مع تعزيز الأمن
يجب أن يكون الهدف هو جعل الموظفين منتجين أثناء تأمين أجهزتهم واتصالاتهم بشبكة الشركة، بغض النظر عن الموقع الجغرافي. حان الوقت للتخلي عن منطق التجارة السيئة في الاستخدام من أجل أمان أفضل عندما يثبت فشل هذا النهج. أفضل أمان هو النوع الذي لا يلاحظه أي مستخدم حتى الآن يؤمن كل أصل على شبكة الشركة باستخدام أمان بدون تسجيل الدخول وعدم الثقة.

قال جيف أبوت، الرئيس التنفيذي لشركة Ivanti: "في الحرب على المواهب، يتمثل العامل الرئيسي الذي يميز المؤسسات في توفير تجربة رقمية استثنائية وآمنة"، "نعتقد أن المؤسسات لا تعطي الأولوية لكيفية تجربة موظفيها للتكنولوجيا هو عامل مساهم في الاستقالة العظيمة".