دسترسی سیار به اطلاعات و اشتراک‌گذاری ایمن

مترجم: محمدجعفر نظری

از آنجا که استفاده از وسایل سیار همچون تلفن‌های هوشمند و تبلت‌ها به طور فزاینده‌ای در حال گسترش است، کاربران در فضای کسب‌وکار انتظار دارند که به صورت ۲۴ ساعته در هر هفت روز هفته، به ابزارها و داده‌‌های تجاری دسترسی سیار داشته باشند. سازمان‌ها می‌توانند از طریق فراهم کردن دسترسی سیار برای کارکنان خود در جهت اشتراک گذاری فایل‌ها، بهره‌وری و چابکی سازمانی را بالا ببرند. اما آن‌ها باید اطمینان حاصل کنند که به اشتراک گذاری فایل به‌صورت سیار هیچ‌گاه امنیت داده‌ها یا تبعیت از مقررات را به خطر نیندازد.

این نوشتار الزاماتی را بیان می‌کند که راهکارهای نرم‌افزاری به اشتراک‌گذاری ‌ایمن فایل‌ها باید از آنها پیروی کنند تا بتوانند دسترسی سیار را در عین حفاظت از داده‌های محرمانه و تبعیت از مقررات فراهم کنند.

چرا سازمان‌ها به تبادل‌ایمن فایل‌ها و همکاری با دسترسی سیار نیاز دارند؟

امروزه بیش از هر زمان دیگری در گذشته، سازمان‌ها از نظر جغرافیایی پراکنده شده‌اند و هر روزه روند کسب‌وکارها سریع‌تر می‌شود. همکاری برخط(on line) به یک الزام در تجارت تبدیل شده است. هیچ راه دیگری برای گروه‌های پراکنده از کارکنان وجود ندارد که بتوانند از طریق آن کارهای‌شان را به سرعت و به شکل موثری که سازمان می‌خواهد، انجام دهند.

کاربران ‌این روند سریع کار را پذیرفته‌اند؛ روندی که مدل «هر جا و هر زمان» از دسترسی به داده‌ها همبسته آن است. آنها با وسایل مختلف از جمله‌ای‌پد‌ها که سازمان‌‌های معدودی مجوز استفاده از آن را دارند، به‌ایمیل، اشتراک‌گذاری فایل و خدمات همکاری دیگر دسترسی دارند. آنها به‌این داده‌ها از هر جایی دسترسی دارند؛ از جمله اتاق کارهای خانگی، کافی‌شاپ‌ها، فرودگاه‌ها و پارک‌‌های

عمومی.

کاربران تجاری که مصمم هستند دسترسی به داده را هر چه بیشتر آسان و سریع کنند، بدون آگاهی یا تایید دپارتمان‌های IT خود، برای خدمات اشتراک‌گذاری فایل نوع دراپ‌باکس هم اقدام می‌کنند. خدمات معمولا ارزان یا رایگان هستند، بنابراین هیچ نیازی به طی کردن فرآیند اخذ مجوز خرید وجود ندارد. یک دقیقه پر کردن فرم‌اینترنتی و یک کلیک روی دکمه‌ تایید فرستادن کافی است تا کاربران آنلاین شوند و در فضای به‌اشتراک‌گذاری داده‌‌های تجاری با همکاران و کاربران دیگر قرار گیرند.

متاسفانه،‌ این خدمات رایگان، خطرناک هستند. آنها مساله‌ امنیت داد‌ها و مخاطرات آن را به‌طور جدی برای سازمان به وجود می‌آورند.‌ این خدمات معمولا فاقد ویژگی‌های امنیتی در سطح سازمان از جمله کنترل‌های دسترسی بر حسب نقش و قفل‌گذاری داده‌ها هستند؛ زیرا از ابتدا برای کاربران خانگی و سازمان‌‌های کوچک طراحی شده‌اند. سازمان‌ها برای حفاظت از داده‌‌های محرمانه به‌این ویژگی‌ها نیاز دارند؛ آنها باید از دسترسی افراد غیرمجاز به داده‌ها جلوگیری کنند و از پیروی از قوانین صنعتی همچون SOX و HIPAA اطمینان حاصل نمایند.

دسترسی سیار رعایت ‌این الزامات امنیتی را خیلی دشوار می‌کند. یک راهکار برای به اشتراک‌گذاری ‌ایمن فایل‌ها باید بتواند با وسایل سیار زیادی که کاربران تجاری همراه خود دارند کار کند؛ از جمله وسایل شخصی کارمندان و وسایل تجاری که توسط دپارتمان IT آزمایش شده‌اند. کاربران زیادی چندین وسیله را به همراه خود دارند - برای مثال، یک بلک‌بری که توسط دپارتمان IT به وی داده شده، به همراه یک‌آی‌پد برای استفاده‌ شخصی. راهکار انتخابی باید بتواند همه ‌‌این وسایل را پشتیبانی کند، بدون نیاز به ‌اینکه سازمان مهندسان بسیاری را (برای نصب نرم‌افزار مخصوص امنیتی روی همه‌ وسایل سیاری که ممکن است به سرور‌های شرکت دسترسی داشته باشند)، استخدام کند!

اما سازمان‌ها چگونه می‌توانند اطمینان حاصل کنند که کارمندان از هر وسیله‌ سیاری که استفاده کنند، از دسترسی ‌ایمن به داده‌‌های تجاری برخوردار خواهند بود و همه‌ ابزار‌های همکاری اصلی را خواهند داشت؟ چگونه می‌توان امکان دسترسی سیار و همکاری‌ ایمن را در زیرساخت‌‌های فناوری اطلاعات خود قرار دهند، بدون آنکه عملیات سازمانشان مخدوش شود؟

هشت ویژگی حیاتی برای به اشتراک‌گذاری ‌ایمن با دسترسی سیار (از طریق وسایل همراه)

موفقیت در ‌ایجاد دسترسی سیار برای همکاری کارکنان در گرو فراهم‌کردن امنیت، کاربردپذیری، دسترس‌پذیری و یکپارچه‌سازی می‌باشد. بر‌این اساس، سازمان‌ها باید راهکار‌های دسترسی سیار را از نظر رعایت موارد زیر ارزیابی کنند:

۱- فراهم‌کردن امنیت بر مبنای سرور

سازمان‌ها باید راهکاری انتخاب کنند که به جای امنیت بر مبنای مشتری بر امنیت بر مبنای سرور تکیه داشته باشد. در ‌این صورت، بخش فناوری اطلاعات در سازمان با پیکربندی یک مجموعه‌ دائما متغیر از صدها یا هزاران وسیله‌ سیار (از جمله تلفن‌های هوشمند شخصی) روبه‌رو نخواهد بود و تنها پیکربندی سرور را انجام خواهد داد. امنیت بر مبنای سرور همچنین به کاربران‌ این امکان را می‌دهد که بلافاصله تغییراتی را در سیاست‌های امنیتی اعمال کنند. به عنوان مثال، برای از کار انداختن دسترسی سیار یک کارمندی که از سازمان خارج شده است، نیاز نیست که به تلفن همراه آن فرد دست یابند، بلکه می‌توانند به سادگی دسترسی او به سرور را از طریق یک برد کنترل مدیریتی خاموش کنند.

۲- محدودکردن دسترسی به داده‌ها برای کاربران مجاز

راهکار همکاری باید کاربران غیرمجاز را از دستیابی به داده‌‌های محرمانه بازدارد. راهکار باید سطوح مختلف حق دسترسی را بر اساس نقش کاربر در پروژه تعیین کند. به عنوان مثال، برخی کاربران نیاز دارند که محیط‌های کاری بسازند، در حالی که دیگران نیاز دارند که بتوانند هم فایل‌ها را بخوانند و هم بنویسند و کاربران دیگر فقط نیاز دارند که فایل‌ها را بخوانند، نه آنها را تغییر داده و نه بسازند. سیاست‌‌های امنیت داده‌ها ممکن است شامل بازداشتن مدیران از خواندن داده‌‌های محرمانه در محیط‌های کاری باشد. مدیران نیاز دارند که برای حسابرسی و نظارت بر فعالیت افراد به کنترل‌ها دسترسی داشته باشند، اما در اکثر موارد به دسترسی آزاد به داده‌‌های سازمان نیاز ندارند. اقدام دیگری که مربوط به امنیت داده‌ است، آن است که ‌این توانایی به کاربران داده شود که تاریخ انقضا برای فایل‌ها تعیین کنند. تاریخ انقضاها به کاربران مجاز‌ این اجازه را می‌دهد که به داده‌ها در یک مدت زمان معقول دسترسی داشته باشند و در عین حال اطمینان حاصل کنند، داده‌‌های حساس به مدت نامحدود روی سرور ذخیره نمی‌شوند.

۳- پشتیبانی از کاربران داخلی و خارجی

کارمندان نیاز دارند که افزون بر همکاران درون‌سازمانی، با کاربران بیرون از سازمان هم همکاری کنند؛ از جمله: مشاوران تجاری، سازمان‌‌های تبلیغاتی، سازمان‌‌های طراحی صنعتی، وکلا و مشاوران حقوقی و دیگر شرکای تجاری. کارمندان به یک راهکار همکاری ‌ایمن نیاز دارند که از طریق آن بتوان با همه‌ اعضای تیم مجری یک پروژه از جمله کاربران خارجی (بدون دسترسی به دامنه شبکه‌ داخلی) همکاری کرد. ‌این راهکار باید از همکاری خارج از محدوده پشتیبانی کند، تا کاربران سیار بتوانند با همه‌ اعضای یک تیم از جمله کاربران خارجی کار کنند.

۴- کد کردن داده‌‌های در حال انتقال

راهکار باید الگوریتم‌های پنهان کردن پیشرفته همچون پنهان کردن AES ۱۲۸ بیتی یا AES ۲۵۶ بیتی را اعمال کند تا از داده‌‌های ساکن و در حال انتقال محافظت کند. هکرها هرگز نباید بتوانند که داده‌‌های محرمانه را دستکاری یا دسترسی به آنها را محدود کنند.

۵- استفاده از آن ساده باشد؛ به گونه‌ای که کارکنان از آن فرار نکنند.

نرم‌افزارها باید یک واسط کاربری بصری داشته باشند و برای سکو‌های رایج نرم‌افزاری در تلفن‌‌های همراه همچون Android، Apple iOS و BlackBerry دردسترس باشند. وقتی راهکار‌های امنیتی به راحتی قابل استفاده باشند، کارمندان به جای ‌اینکه به دنبال راه فرارهایی بگردند که ممکن است داده‌‌های محرمانه را در معرض ریسک و خطر قرار دهند از‌این راهکارها استفاده می‌کنند.

۶- یکپارچه‌سازی با زیرساخت‌‌های رایج IT

یک راهکار نرم‌افزاری باید به راحتی با زیرساخت IT موجود یک شرکت تلفیق شود، از جمله با: دایرکتوری‌های LDAP، خدمات دایرکتوری فعال(AD)، سیستم‌های بایگانی و سیستم‌های جلوگیری از اتلاف داده‌ها (DLP). تلفیق با دایرکتوری‌ها اطمینان می‌دهد که کنترل‌های دسترسی روی همه‌ خدمات IT به طور نامتناقض اجرا می‌شوند. تلفیق با سیستم‌های DLP و بایگانی به خدمات همکاری ‌این امکان را می‌دهد که بخشی از ابتکارها و اعمال امنیت داده‌ وسیع‌تری باشند. البته، یک راهکار همکاری و انتقال‌ایمن فایل‌ها باید با سرمایه گذاری‌‌های کنونی در راهکارها از جمله Microsoft SharePoint، Microsoft OCS و Autonomy iManage تلفیق شود.

۷- پایش دسترسی به داده‌ها و امکان بازرسی دقیق راهکار باید از ویژگی‌های بررسی دقیق ورود به سیستم و بازرسی دقیق پشتیبانی کند تا بخش IT در سازمان بتواند بر استفاده از سیستم نظارت کنند و در نتیجه، سازمان بتواند از قوانین صنعتی از جمله SOX و HIPAA که بر وجود سیستم‌‌های گزارش‌دهی و نظارتی در سازمان تاکید می‌کنند، پیروی کند.

۸- پشتیبانی از پیکربندی‌‌های سیستمی که حداکثر دسترس‌پذیری را فراهم می‌کنند.

معماری یک راهکار نرم‌افزاری باید بتواند با استفاده از سرور‌های آماده‌به‌کار احتمال خطا و انقطاع را پوشش دهد؛ به گونه‌ای که اگر انقطاعی در سیستم اتفاق افتاد، کاربران دسترسی مستمر خود به داده‌‌های مورد نیاز را از دست ندهند.