بصفتك مالكًا لنشاط تجاري صغير ، قد تعتقد أنك اتخذت خطوات للحفاظ على خصوصية بياناتك الحساسة ، ولكنها قد تكون أكثر عرضة للخطر مما تدرك. في الواقع ، قد تقع بيانات العملاء وبيانات الرواتب والمعلومات المصرفية ومراسلات البريد الإلكتروني وغيرها في أيدي الأشخاص الذين لا ينبغي لهم ذلك - وكل ذلك بسبب مشاركة الملفات.
عندما تتم مشاركة الملفات عبر الإنترنت في السحاب ، فهناك عدد من نقاط الضعف التي تجعل هذه الملفات عرضة للوقوع في أيدي أطراف ثالثة ، حيث يظهر هذا الرسم:
$config[code] not foundانقر لمشاهدة رسم مشاركة الملفات بالحجم الكامل
قامت شركة الأمان عبر الإنترنت Symantec بإنشاء الرسم أعلاه لتوضيح مدى ضعف معلومات شركتك السرية وبيانات العملاء الحساسة.
يقول أنتوني كينادا ، كبير مديري منتجات سيمانتيك الناشئة في شركة سيمانتيك:
"أصبح الموظفون يعتمدون بشكل متزايد حلول مشاركة الملفات غير المُدارة والمخصصة للاستخدام الشخصي عبر الإنترنت بدون إذن من تكنولوجيا المعلومات ، وهي جزء من الاتجاه العام لاستهلاك تكنولوجيا المعلومات ، حيث يعمل تبني الخدمات عبر الإنترنت للاستخدام على الأجهزة المحمولة الشخصية على تطويق الخطوط بين العمل واللعب. هذه السلوكيات المبكرة - مثل تلك التي تقود استخدام تقنية مشاركة الملفات - تجعل المؤسسات عرضة للتهديدات الأمنية وفقدان البيانات المحتملة. "
يوضح رسم سيمانتيك عددًا من عوامل الخطر التي قد تؤدي إلى العثور على البيانات السرية لشركتك في الأيدي الخطأ. دعونا ننظر إلى بعض:
- أجهزة محمولة: وجدت سيمانتك أن 54٪ من الموظفين يعتمدون الآن على الأجهزة المحمولة لتطبيقات الأعمال. قد يستخدم الموظفون هواتفهم أو أجهزتهم اللوحية الخاصة نظرًا لاتجاه BYOD (جلب الجهاز الخاص بك للعمل) ، وقد يكون من الصعب على الشركات التحكم في البيانات التي يمكن الوصول إليها بواسطة الأجهزة المحمولة. في تقرير سابق ، علمنا أن متوسط الخسارة التي تتكبدها الشركات الصغيرة التي تعاني من اختراق أمني للجوّال هو 126000 دولار. يعد استخدام إمكانات المسح عن بُعد أو الإقفال عبر الأجهزة المحمولة أمرًا ينبغي على الشركات الصغيرة القيام به.
- المنافسين: المنافسون الوصول إلى البيانات الخاصة بك هو قلق آخر. إذا كنت تفكر بأن جيمس بوند نوع التجسس على الشركات ، حسنًا … فابحث عن أقرب إلى المنزل. من المرجح أن تكون بيانات الموظفين السابقين إلى أحد المنافسين. أكثر من نصف الموظفين الذين سرقوا الملكية الفكرية ، فعلوا ذلك باستخدام البريد الإلكتروني أو الوصول إلى الشبكة عن بعد أو نقل ملفات الشبكة لإزالة البيانات. وكان معظم هؤلاء الموظفين الذين يسرقون بياناتك قد قبلوا بالفعل وظيفة في شركة منافسة أو بدأوا شركتهم الخاصة عندما أزالوا البيانات. يجب أن تكون لديك سياسات واضحة للموظفين ، وأن تتخذ موقفًا صارمًا لتضرب مثالًا في حالة السرقة.
- بائعو السحاب: هناك شاغل آخر هو أن العديد من خدمات التخزين السحابية والمشاركة لا تسمح للشركات بإزالة الوصول على الفور أو مسح المعلومات بمجرد مغادرة الموظف ، لذلك قد لا يزال بإمكان الموظفين السابقين الوصول إلى البيانات الحساسة. عند تقييم البائعين سحابة ، ابحث عن هذه القدرات. أيضا ، النظر في أن الموظفين المارقة في شركة بائع سحابة قد يحمل المفتاح لبياناتك السرية. انظر إلى مدى تأكيد البائع على خصوصية البيانات وأمانها. في شركات صغيرة بدء التشغيل ، على وجه الخصوص ، قد يكون الأمن التراخي وعدد كبير من موظفي الموردين والمتعاقدين قد يكون الوصول إلى البيانات الخاصة بك.
نظرًا لازدياد عدد الأنشطة التجارية التي تستخدم السحاب ، أصبح من المهم أكثر من أي وقت مضى مراعاة ممارساتك والتأكد من أمان بيانات شركتك. يضيف كندة:
"لا يزال الأمان يتحمل مسؤولية عند الانتقال إلى السحابة ، سواء كمستخدم فردي أو كمالك نشاط تجاري. لذا لا تتخلى عن مسؤولياتك عندما تقوم بهذه الخطوة ".
هل يعني هذا أنه لا ينبغي أبدًا مشاركة ملفاتك في السحاب وإبقاء كل شيء بلا اتصال؟ لا ، في هذا اليوم وهذا العصر ، هذا غير واقعي. لكن ما يعنيه ذلك هو أنك يجب ألا تأخذ الأمن كأمر مسلم به. انظر إلى جميع نقاط الضعف المحتملة المبينة في الرسم أعلاه. تأكد من أنك اتخذت خطوات لتقليل الخسارة في كل نقطة.