رغم فوائد استخدام الموظفين لأجهزتهم النقالة في بيئة العمل

الأحد 2014/11/02
استخدام الهواتف المحمولة في العمل يفاقم مخاطر أمن المعلومات بالشركات

دبي - يتفق خبراء تقنية المعلومات على أن منطقة الشرق الأوسط تواجه اليوم تحديا أمنيا معلوماتيا جديدا بفعل إقبال الشركات على تمكين موظفيها من استخدام أجهزتهم التقنية الشخصية النقالة في بيئة العمل، إذ ينتشر مثل هذا التوجه بوتيرة متسارعة في بلدان المنطقة. وتأتي دول المنطقة في طليعة بلدان العالم في هذا المجال.

حذّر خبراء من “كوندو بروتيغو”، الشركة التقنية المختصة بحلول تخزين البيانات وحمايتها والتي تتخذ من دبي مقرا لها، من أن الشركات التي تخفق في تعزيز أمن مراكز البيانات لديها بما يواكب التوجه اللافت بالمنطقة نحو تمكين الموظفين من استخدام أجهزتهم النقالة الشخصية في بيئة العمل، ما يعرف اختصارا باسم BYOD، إنما تجازف بأن تكون الضحية التالية لتهديدات خارجية لا حصر لها.

فثمة توجه متزايد في بلدان الشرق الأوسط، تماما مثل بقية مناطق العالم، نحو السماح للموظفين بإحضار هواتفهم الذكية وحواسيبهم المحمولة واللوحية وغيرها من الأجهزة النقالة المختلفة إلى العمل.

ووفقا لتقرير صادر عن المؤسسة البحثية “مايكرو ماركت مونيتور”، من المتوقع أن تنمو القيمة المنطوية على تلك الظاهرة بمنطقة الشرق الأوسط وأفريقيا من 11.1 مليار دولار أميركي في عام 2013 إلى نحو 38.03 مليار دولار أميركي بحلول العام 2019.

ويعزو الخبراء هذا النمو الهائل والمتواصل إلى شغف الموظفين بالتقنية النقالة، لا سيما مع توقع تقرير التقنية النقالة الصادر عن “إيريكسون” أن تستحوذ اشتراكات الهواتف الذكية على نصف عدد الاشتراكات بالخدمة النقالة بالمنطقة بحلول العام 2019. وعلى صعيد مواز، يتوقع خبراء المؤسسة الاستشارية العالمية “غارتنر” أن تطلب نصف الشركات في العالم من موظفيها استخدام أجهزتهم النقالة في بيئة العمل بحلول العام 2017.

ورغم أن لتمكين الموظفين من استخدام أجهزتهم النقالة الشخصية في بيئة العمل فوائد عديدة على صعيد تعزيز الإنتاجية وتقليص التكلفة، فإن الأمر لا يخلو من مخاطر جمة، لا سيما من حيث تجاوز الموظفين لتدابير أمن المعلومات المطبقة، ناهيك عن خطر فقدان أحد الموظفين لجهاز نقال يتضمن كمية هائلة من المعلومات السرية على سبيل المثال.

وفي هذا السياق، تقول سافيثا باسكار، مدير عام “كوندو بروتيغو”: “عندما يستخدم الموظفون أجهزتهم النقالة الشخصية في بيئة العمل ستتعزز حتما معايير المرونة والإنتاجية والانسيابية، لكن يتعين على الشركات ألا تغفل عن المخاطر الجمة المنطوية، بدءا من انتشار البرمجيات الخبيثة ووصولا إلى تسريب أو تسرب المعلومات المؤسسية السرية التي تشكل عصب الأعمال”.

خبراء المؤسسة الاستشارية العالمية “غارتنر” يتوقعون أن تطلب نصف الشركات في العالم من موظفيها استخدام أجهزتهم النقالة في بيئة العمل بحلول العام 2017

وتضيف باسكار قائلة: “يواجه كبار المديرين والتنفيذيين التقنيين ضغوطا استثنائية لحماية شبكات الشركات، وكل ذلك في إطار ميزانية ضيقة، وفي مثل هذه الظروف ثمة حاجة ماسة لتعزيز التوعية بالمخاطر المنطوية على استخدام الموظفين لأجهزتهم النقالة الشخصية في بيئة العمل”.

وعن المخاطر المنطوية، تقول باسكار: “من أبرز المخاطر المنطوية أن الأجهزة النقالة الشخصية لا تخضع في العادة لذات تدابير أمن المعلومات المطبقة على الأجهزة المؤسسية، الأمر الذي يقود إلى عدد من المخاطر، منها على سبيل المثال لا الحصر انتقال البرمجيات الخبيثة من أجهزة الموظفين إلى خوادم الشبكة، والإخلال بأمن النقاط النهائية، ولا يقل خطورة عن كل تسريب للمعلومات المؤسسية السرية، عن قصد أو غير قصد”.

فقد تتضمن تلك الأجهزة كمية لا بأس بها من المعلومات السرية أو المعلومات المحمية بحقوق ملكية، وفقدانها سيعرض مكانة الشركة المعنية وموثوقيتها لمخاطر لا حصر لها. ووفقا لتقرير أمن المعلومات بمنطقة الشرق الأوسط الصادر مؤخرا عن سيسكو، فإن 65 بالمئة من الموظفين لا يدركون مخاطر أمن المعلومات المنطوية على استخدامهم لأجهزتهم النقالة في بيئة العمل.

ويحث خبراء كوندو بروتيغو الشركات العاملة بمنطقة الشرق الأوسط على أخذ أمور عدة في الحسبان عند صياغة استراتيجية مؤسسية تحكم تمكين الموظفين من استخدام أجهزتهم النقالة في بيئة العمل، في صدارتها الإحاطة التامة ببيئة التقنية المعلوماتية ومراقبة الشبكة عن كثب ومعرفة كافة الأجهزة المتصلة بها.

كذلك يتعين على الشركات أن تحدد الأجهزة التي يجوز لها الاتصال بالشبكة وتطبيقات الأعمال الحساسة والبيانات السرية، ومن ثمة اختيار الأجهزة الشخصية التابعة لموظفين محددين، وفق معايير معينة، والتي يمكنها الاتصال بالشبكة.

وفي هذا السياق يؤكد الخبراء على أهمية حلول برمجية مثل حلول إدارة الأجهزة النقالة MDM لتلبية متطلبات أمن المعلومات والتوافقية، فهي مصممة لصياغة سياسات تحكم وتنظم الأجهزة التي يمكنها الاتصال بالشبكة والتطبيقات المؤسسية المتاحة للموظفين.

18