Arabaq.com >> الحياة >  >> الإلكترونيات

أهم 10 نصائح لمحترفي تكنولوجيا المعلومات الذين يعملون من المنزل

يواجه متخصصو تكنولوجيا المعلومات موقفًا صعبًا بسبب فيروس كورونا. لا يعمل معظم المستخدمين الآن عن بُعد فحسب ، بل إن الكثير من البنية التحتية التي يعتمد عليها المستخدمون إما في السحابة التي تديرها جهات خارجية أو محاصرون في المكتب ، وهو مكان لم يعد من المفترض أن تزوره. في أي وقت من تاريخ تكنولوجيا المعلومات ، تم توزيع الشبكات وموارد تكنولوجيا المعلومات بشكل أكبر ، مما يجعل الأمور أكثر صعوبة بالنسبة لمحترفي تكنولوجيا المعلومات المحاصرين أيضًا في المنزل.

سواء كنت مؤسسة أو شركة صغيرة إلى متوسطة الحجم (SMB) ، فمن المحتمل أن يصل المستخدمون إلى أدواتهم عبر الخدمات السحابية التي تديرها جهات خارجية ، والبنية التحتية الافتراضية موجودة أيضًا في السحابة ولكن تدار بواسطتك ، بالإضافة إلى احتمالات ونهايات الإرث المعدات التي لا تزال موجودة في المكتب. والأسوأ من ذلك ، أن بعض هؤلاء المستخدمين ربما بدأوا في استخدام البنية التحتية الحية على شبكاتهم المنزلية لإكمال المهام أو تخزين عملهم ، وهذه أشياء لا يمكنك حتى رؤيتها. هناك الكثير لربطه ببعضه البعض بشكل آمن مع أدوات الوصول عن بعد اليوم ، كما أنه من الصعب إدارته إذا كنت تدير مكتب المساعدة الخاص بالعمل. إذا كنت تواجه كل هذه التحديات أو جزء منها ، فإليك 10 نصائح للمساعدة.

1. تأمين كل اتصال

قد يكون اتصال الشبكة الافتراضية الخاصة (VPN) آمنًا ضد أي هجوم خارجي بين منزل المستخدم وشبكة شركتك ، ولكن ما لم تكن كلتا الشبكتين آمنتين أيضًا ، فهناك ثغرات. إذا تمكن شخص ما من تسجيل الدخول إلى شبكة مستخدم منزلي ، فقد يكون قادرًا على استخدام اتصال VPN لمهاجمة شبكة الشركة أيضًا ، خاصةً إذا ترك المستخدم هذا الاتصال أثناء عدم عمله في الواقع. ليس ذلك فحسب ، ولكن بمجرد دخول مهاجم متطور إلى شبكة الشركة ، يمكنه أيضًا الوصول إلى جميع الشبكات المنزلية الأخرى المتصلة بنظام مكتبك المركزي.

تأكد من وجود شبكات VPN وبوابات وصول عن بُعد بين أكبر عدد ممكن من اتصالات الشبكة الموزعة لديك ، واسمح للمستخدمين بمعرفة كيفية التعامل مع هذه الاتصالات فقط أثناء حاجتهم إليها. يمكنك إنشاء مستند والتأكد من امتلاكهم جميعًا له ، وعقد ندوة عبر الإنترنت تشرح فيها المشكلة وتعلمهم كيفية حماية أنفسهم ، أو ببساطة العمل معهم واحدًا لواحد عبر الهاتف إذا كان عدد المستخدمين لديك منخفضًا بدرجة كافية.

2. تأمين تلك الشبكات الرئيسية

لا يزال العديد من المستخدمين ، وخاصة أولئك الذين يعيشون في الضواحي حيث يمكن للجيران العيش خارج نطاق شبكة Wi-Fi لبعضهم البعض ، يمنحون أمانًا قصيرًا لشبكتهم المنزلية ويعتمدون بدلاً من ذلك على جدران الحماية الأساسية المقيمة في الكمبيوتر وبرامج مكافحة الفيروسات لحمايتهم. كحد أدنى ، تحتاج إلى تثقيف هؤلاء المستخدمين حول كيفية إعادة تكوين أجهزة التوجيه الخاصة بهم للحصول على أمان أفضل وإذا كانوا بحاجة إلى مساعدة للقيام بذلك ، فقم بتوفير هذه المساعدة عبر الهاتف إذا لزم الأمر. إن أمكن ، اتخذ إجراءات أقوى.

على سبيل المثال ، تسمح معظم أجهزة التوجيه الخاصة بالأعمال للمستخدمين المنفصلين بالحصول على أذونات مختلفة والوصول إلى موارد الشبكة المختلفة. ومع ذلك ، لن يعرف معظم المستخدمين أن أجهزة التوجيه اللاسلكية المنزلية لديهم على الأرجح نفس الإمكانية حتى لو تم تكوينها بطريقة مختلفة. اعمل مع المستخدمين لمعرفة جهاز التوجيه الذي يستخدمونه (ساعد في ذلك أدناه) ، وكيف يمكن استخدامه لفصل حركة مرور الشركة عن مستخدمي المنزل أو الضيوف الآخرين ، ثم مساعدتهم على تكوينه بهذه الطريقة. هناك خيار آخر ، إذا كان لديك ميزانية ، وهو إضافة مربع ثانٍ ، ويفضل أن يكون موجه VPN لاسلكيًا ، لكل شبكة منزلية ، مع موظف الشركة فقط كمستخدم معتمد.

3. تتبع الهوية

عندما يعمل الجميع عن بُعد ، فمن المنطقي جدًا التركيز على ممارسات إدارة الهوية الخاصة بك. ربما فات الأوان لتثبيت نظام إدارة هوية جديد بالكامل ، ولكن من الجيد البحث في الوثائق الخاصة بأي حل تستخدمه وإلقاء نظرة على الميزات الأخرى التي يمكنك تمكينها للمساعدة في الحفاظ على أمان المستخدمين ومواردك. على سبيل المثال ، إذا لم تكن قد قمت بتمكين المصادقة متعددة العوامل (MFA) حتى الآن ، فسيكون هذا هو الوقت المناسب لإعدادها ، كما يمكنك الاطلاع على أفضل الممارسات لديك.

للاستخدام العرضي ، يستخدم العديد من مديري الشبكات حساب شبكة واحد لاستخدام الشبكة الداخلية والاستخدام عن بُعد. ومع ذلك ، بالنسبة إلى بيئة بعيدة المدى تمامًا ، فمن المنطقي أن يكون لديك حسابات منفصلة ، للتأكد من أن الموارد الداخلية لا يتم كشفها عبر الاتصالات البعيدة ما لم يكن ذلك ضروريًا للغاية. يمكن لبرامج إدارة المستخدم الإضافية أن تتأكد أيضًا من أن المستخدمين عن بُعد لا يمكنهم الاتصال بشبكة الشركة دون وضع معايير معينة. قد يتضمن ذلك أحدث إصدار من ملف توقيع مكافحة الفيروسات ، وأن بعض خيارات الأمان تم ضبطها بشكل صحيح ، وحتى أن بعض البرامج المحددة مثبتة أو غير مثبتة.

4. توحيد الموجهات المنزلية

إنه أمر صعب ، ولكن إذا كان ذلك ممكنًا على الإطلاق ، فيجب أن تعمل بجد لتوحيد أجهزة التوجيه المنزلية قدر الإمكان. من المحتمل أن يشتري المستخدمون المنزليون الذين اشتروا أجهزة التوجيه الخاصة بهم الصندوق الأكثر تكلفة أو المتاح بسهولة ؛ ومع ذلك ، فإن العديد من مزودي خدمة الإنترنت في المناطق الحضرية (ISPs) يوفرون أجهزة توجيه افتراضية هذه الأيام جنبًا إلى جنب مع مودم الكابل ، لذلك من المفيد أيضًا معرفة ماهيتها والحصول على الوثائق المناسبة.

وعلى الرغم من كونه مكلفًا وسيستغرق وقتًا ، فقد يكون من المفيد أن تختار جهاز توجيه مزودًا بميزات الإدارة التي تفضلها والتي يمكن تهيئتها مسبقًا ، ثم شحنها إلى كل مستخدم في المنزل. يعد هذا أبسط بكثير من دعم عشرات النماذج المنفصلة أو أكثر ، حتى لو كان بإمكانك تسجيل الدخول إليها عن بُعد ، والذي غالبًا ما يكون من الصعب إعداده مع الحفاظ على الأمان ، خاصة مع أجهزة التوجيه الأرخص ثمناً ومنخفضة التكلفة. إذا كنت تواجه مشكلة في تبرير النفقات ، فتذكر أن سيناريو العمل من المنزل هذا قد يصبح دائمًا جيدًا للعديد من الشركات على الأقل بالنسبة لنسبة كبيرة من موظفيها. إذا نظرنا إليها من منظور طويل الأجل ، فإن مثل هذه التغييرات يمكن أن يكون لها معنى مالي أكثر.

5. برامج الإدارة صديقك

غالبًا ما لا يتعمق محترفو تكنولوجيا المعلومات المتعطشون في جميع إمكانيات مجموعة أدوات الإدارة الخاصة بهم ، ويركزون بدلاً من ذلك على تلك الميزات التي يحتاجون إليها خلال يوم عادي. ومع ذلك ، فقد تغير يومك المعتاد ، لذلك من المنطقي أن تلقي نظرة طويلة أخرى على ما يوجد بالضبط في صندوق الأدوات الخاص بك.

تحتوي كل من إدارة تكوين سطح المكتب ، ومراقبة الشبكة ، وأدوات إدارة الهوية والمستخدم ، وحتى مجموعات حماية نقطة النهاية على ميزات ، غالبًا ما تكون شديدة التعقيد ، تتعلق مباشرة بالوصول عن بُعد والإدارة عن بُعد. هذا يعني أنه يمكنك تنفيذ ميزات متقدمة للمستخدم والأمان مع تقليل أو حتى التخلص من الحاجة إلى زيارات في الموقع ، كل ذلك دون تغيير الأدوات التي كنت تستخدمها. يمكن أن تضمن أنظمة الإدارة أيضًا أن جميع المستخدمين لديهم نفس إصدارات برامج VPN وملفات التوقيع والتشفير ومفاتيح المصادقة وما إلى ذلك ، وبمجرد اتخاذ هذا القرار ، يمكنك تحديث البرامج أو إصدارات الملفات التي انتهت صلاحيتها تلقائيًا.

هذه القدرات مفيدة للغاية أيضًا إذا كنت تدير البنية التحتية في مكتب مهجور الآن بشكل أساسي. بينما تتطلب بعض المشكلات زيارة في الموقع ، يمكن حل معظمها عن بُعد باستخدام برنامج إدارة البنية التحتية المناسب. بالإضافة إلى ذلك ، غالبًا ما تشتمل المعدات على مستوى الأعمال ، وخاصة أجهزة التوجيه والمحولات والخوادم ، على خيارات إدارة عن بُعد متطورة للغاية مدرجة كجزء من أنظمتها الخاصة. هذا أمر يستحق التحقيق والتنفيذ أيضًا ، إذا لم تكن قد قمت بذلك بالفعل. بعضها ، مثل البطاقات الإضافية للأجهزة التي تتيح إعادة تشغيل الخادم عن بُعد ، يمكن أن تكلف أموالاً إضافية وتتطلب زيارة واحدة على الأقل في الموقع للتثبيت ؛ ولكن بمجرد إجراء هذا الاستثمار ، سيكون لديك مجموعة أدوات جديدة كاملة من القدرات المتاحة لك من أي مكان. فقط تأكد من فهم هذه القدرات بشكل كامل وتمكين إعدادات الأمان الصحيحة للحفاظ على محيطك ثابتًا.

6. التشفير هو المفتاح

تذكر أن تقوم بتشفير البيانات أثناء التخزين وكذلك أثناء النقل. إذا كان المستخدمون يخزنون البيانات على أنظمة المنزل المحلية الخاصة بهم ، فتأكد من أنها في حساب مستخدم منفصل ، ثم قم بتجهيز هذا الحساب بمجلدات مشفرة. تحتوي العديد من الأنظمة المنزلية على عدة مستخدمين يشاركون حساب تسجيل دخول واحد ، وهو أمر بالتأكيد ليس مثاليًا لأمن الأعمال. ليس فقط من المحتمل أن يقوم المستخدم المراهق الذي يقوم بتنزيل الموسيقى بتثبيت برامج ضارة عن غير قصد على جهاز الكمبيوتر ، ولكن الأشرار الذين يقفون وراء هذا الرمز سيتمكنون الآن من الوصول إلى جميع بيانات الشركة على النظام ما لم تقم بحمايته.

تحمي شبكات VPN اتصال الإنترنت ككل ، ولكن الحفاظ على فصل الاستخدام الترفيهي عن استخدام الأعمال على الجهاز نفسه مهم أيضًا لسلامة البيانات. هذا صحيح بشكل خاص لسيناريوهات الوصول البعيد المدى ، والمجلدات المشفرة طريقة ممتازة للقيام بذلك. من الواضح أن الكمبيوتر الشخصي المنفصل بكلمة مرور آمنة هو الحل الأمثل ، ولكن إذا كنت مضطرًا لقبول الأجهزة المنزلية كأدوات عمل أثناء الوباء ، فيجب أن تكون حسابات المستخدمين المنفصلة والآمنة مع كل من التشفير وحماية البرامج الضارة على مستوى الشركة هي الحد الأدنى.

7. توحيد الخدمات السحابية

تمتلك العديد من المؤسسات برامج تعاون أو تطبيقات إنتاجية سحابية أخرى تم إعدادها بواسطة أقسام فردية ، مما أدى إلى قيام العديد من التطبيقات بتنفيذ نفس المهمة الأساسية عبر المؤسسة. بالنسبة لمسؤولي تكنولوجيا المعلومات الذين يعانون بالفعل من مشاكل الوصول عن بُعد الجديدة ، فإن هذا بعيد كل البعد عن الإعداد الأفضل. لحسن الحظ ، نظرًا لأن هذه الخدمات موجودة في السحابة ، فإن الاختيار والترحيل إلى خدمة واحدة أمر ممكن تمامًا حتى أثناء عمل الجميع من المنزل. يمكن أن تكون هذه عملية طويلة ، لكنها تؤتي ثمارها من خلال تقليل مشاكل الإدارة الشاملة وتقليل سطح الهجوم لديك لتحسين الأمان وحتى تقليل التكاليف.

موصى به بواسطة محررينا

أفضل 10 ممارسات لنجاح VoIP

بالإضافة إلى ذلك ، أثناء قيامك بترحيل الأنظمة ، ستجد على الأرجح أن هناك العديد من الإعدادات والخيارات المعمول بها في الخدمات الأقل استخدامًا والتي ليست مثالية عند رؤيتها من منظور متخصص في تكنولوجيا المعلومات. أحد الأمثلة على ذلك هو تطبيقات مؤتمرات الفيديو ، مثل Zoom Meetings ، حبيبي الإنترنت الحالي. يتصل العديد من المستخدمين المنزليين عبر Zoom لأنهم واجهوه اجتماعيًا. لكن من المحتمل ألا يدرك هؤلاء المستخدمون أن المؤتمرات التي تم إنشاؤها باستخدام الإعدادات الافتراضية في Zoom لا تتطلب كلمة مرور للاجتماع. قد ينجح ذلك في حفلة عيد الميلاد الافتراضية لرئيس القسم ، لكنه يترك فجوة أمنية كبيرة لمزيد من الاتصالات الحساسة ، مثل الاجتماع السنوي لاستراتيجية الشركة.

8. احذر من الافتراضات

تعمل العديد من الشركات ، وخاصة الشركات الصغيرة والمتوسطة ، كما لو أن نمط الحياة في مكان الحماية من فيروس كورونا لا يختلف كثيرًا عن العمل في المكتب. يعد انتشار شبكات Wi-Fi والخدمات السحابية في كل مكان من المذنبين الأكثر وضوحًا. عند توصيل أجهزة الكمبيوتر المحمولة الخاصة بهم ، تظهر الشبكة وتكون خدماتهم موجودة. ولكن يُنظر إلى ذلك من منظور المستخدم وليس من منظور متخصص في تكنولوجيا المعلومات. لا يمكنك ترك نظام الشبكة العام الخاص بك مع إعدادات التكوين القديمة الخاصة به ، وببساطة تفترض أن شبكة Wi-Fi المنزلية للمستخدمين وأن مجموعة من الخدمات السحابية لجهات خارجية ستلتقط الركود.

حماية نقطة النهاية ، والوصول عن بُعد على نطاق واسع ، وخدمات النسخ الاحتياطي السحابي ، ومشاركة الملفات عبر الإنترنت ، والطباعة عن بُعد - كل هذه ليست سوى بعض الأنظمة التي ربما كنت تستخدمها قبل بضعة أشهر والتي تحتاج إلى نظرة فاحصة وربما بعض التغيير والتبديل في التكوين للعمل في أفضل حالاتها الآن بعد أن انتشر المستخدمون لديك. تحتاج تحديثات الفيروسات إلى أتمتة والتحقق منها ؛ يجب فهرسة هويات الوصول عن بعد والتحكم فيها وتعزيزها باستخدام أسلوب العائالت المتعددة MFA ؛ يجب تخزين البيانات في مجلدات يسهل نسخها احتياطيًا على الأجهزة المحلية تلقائيًا وعبر السياسة. كل هذا يتطلب التحقيق والاختبار من قبل متخصص في تكنولوجيا المعلومات متبوعًا باتصالات وتوثيق وأتمتة واضحة للمستخدمين.

9. ابحث عن إعادة ترتيب الأولويات

تختلف حياة العاملين عن بُعد عما كانت عليه عندما يعملون في المكتب ، مما يعني أنهم يعتمدون على أدوات مختلفة أو ربما أكثر مما كانوا عليه من قبل من أجل إنجاز العمل. يحتاج قسم تكنولوجيا المعلومات إلى مواكبة ذلك من خلال إعطاء الأولوية لبعض التطبيقات الرئيسية ، والتي ستتضمن لمعظم الشركات حلول تعاون عبر الإنترنت ، مثل Microsoft Teams ، بالإضافة إلى تطبيقات الصوت عبر IP (VoIP) وتطبيقات مؤتمرات الفيديو. ستصبح هذه المنصات أكثر أهمية من أي وقت مضى ، ليس فقط حتى يتمكن الموظفون من التواصل مع بعضهم البعض ، ولكن أيضًا حتى يتمكنوا من البقاء على اتصال مع الشركاء والعملاء.

قد يتم استخدام العديد من الأقسام لاختيار برامج المراسلة الفورية أو التعاون الخاصة بها ، مما يعني أنها تستخدم على الأرجح إصدارات مجانية متوفرة على نطاق واسع. الآن بعد أن أصبح العمل يعتمد على هذه التطبيقات أكثر من ذلك بكثير ، لم يعد ذلك آمنًا بدرجة كافية ، حتى إذا تم إعداده بشكل صحيح. ضع في اعتبارك اختيار الخدمات القياسية للشركة ، وتوثيق الإعداد المناسب ، وتوزيع هذا الإصدار على جميع الموظفين.

10. كن مرنًا ، خذ وقتك

بالتأكيد ، لقد أصابنا الوباء جميعًا بسرعة ، ولكن الآن بعد أن تهدأ الغبار الأولي ، حافظ على عقلك وافعل الأشياء بشكل صحيح. من المحتمل أن خطتك الأولية للتعافي من الكوارث لا تتناسب تمامًا مع هذا الموقف الفريد ، ولكنك الآن قد استخدمت ما يمكنك الاستفادة منه وتخلصت من الباقي. هذا حسن. كما يقول المثل ، لا توجد خطة معركة تنجو من الاحتكاك بالعدو ؛ وهذا صحيح بشكل خاص في هذه الحالة. سيستغرق الأمر وقتًا لفرز الأمور ، حتى لو كانت المنظمة موزعة على نطاق واسع ولديها سياسات أمنية جيدة قبل الوباء. ولكن الآن بعد أن أدركت أن بعض جوانب نظامك القديم بحاجة إلى التغيير ، خذ وقتك وافعل ذلك بشكل صحيح.

من المهم تنفيذ هذه التغييرات بسرعة ، ولكن لا يقل أهمية ، بل والأهم من ذلك ، عن إجراء هذه التغييرات بشكل صحيح. وجزء حاسم من ذلك هو التواصل الفعال والتوثيق. ليس فقط لإعداد خدمة جديدة ، ولكن أيضًا للمهام اليومية. عندما يتم حل مشكلة ما ، وزع الحل على جميع موظفي الدعم مع وصف كامل ، لضمان عدم ضرورة تكرار الجهود وعدم تقديم الحلول غير المتوافقة. حافظ على القنوات مفتوحة بين موظفي تكنولوجيا المعلومات وتأكد من الاجتماع بانتظام وفي كثير من الأحيان لمناقشة المشاكل التي تمت مواجهتها وتكرارها وأولويتها وتأثيرها والحل النهائي. هذا مهم ليس فقط للحفاظ على عمل الأشياء بكفاءة أثناء حدوث الوباء ، ولكن أيضًا عندما تعود الأمور إلى طبيعتها وتعود إلى المكتب وتحاول تحديد كيفية تعديل شبكتك مرة أخرى - وسيحدث ذلك .


الإلكترونيات
الأكثر شعبية
  1. الانفلات عند تربية طفل مصاب بالتوحد

    عائلة

  2. الوقت كاستثمار

    العمل

  3. اصنع بيتزا أصلية بدون فرن بيتزا

    الإلكترونيات

  4. كيفية إزالة كلمة المرور في Excel 2016

    الإلكترونيات