يجب أن يبدأ تحسين تجارب الموظفين الرقمية بالأمن السيبراني

مقايضة قابلية الاستخدام للأمن السيبراني الأكثر تشددًا هو السعر الذي يدفعه البائعون لعقود لتقليل مخاطر الخرق لعملائهم. 

اشترت الشركات المنطق، على افتراض أنه كلما كان استخدام تطبيق أو منصة أمان أكثر صعوبة، كان أكثر أمانًا وقادرًا على تقليل المخاطر. 

تقدم سريعًا إلى اليوم وتحتاج المؤسسات الآن إلى دعم موظفي العمل من المنزل، والقوى العاملة المختلطة الجديدة ومحاربي الطريق الذين يحتاجون إلى اتصالات آمنة في الوقت الفعلي من أجهزتهم الخاصة إلى البيانات الأكثر قيمة التي تمتلكها الشركة. غيّر الوباء إلى الأبد منظور الجميع لتجربة الموظف الرقمي الممتازة. 

توفر دراسة حالة تجربة الموظف الرقمي (DEX) التي أجرتها شركة Ivanti والتي نُشرت هذا الأسبوع رؤى حول كيفية تجاوز الشركات لمقايضة قابلية الاستخدام للأمان والأهم بالنسبة للقوى العاملة الجديدة الأكثر افتراضية. 

من وجهة نظر الموظف، تسمح بيئة العمل المختلطة المحسّنة لهم بالتبديل بسلاسة بين الأجهزة، سواء كان العمل في المكتب عن بُعد أو حتى أثناء النقل.

المفاضلات سهولة الاستخدام يجب أن تذهب 

يخبر مدراء المعلومات وكبار مدراء المعلومات لـ VentureBeat أنه كلما كانت قابلية استخدام تطبيق معين للأمن السيبراني أسوأ، كلما وجد المستخدمون المزيد من الحلول إما لعدم استخدامه أو إيجاد طرق جديدة للوصول إلى ما يحتاجون إليه دون المرور عبر المصادقة. 

هذا أمر شائع لدرجة أن أقل من نصف المديرين التنفيذيين من المستوى C الذين تمت مقابلتهم (49٪) طلبوا تجاوز واحد أو أكثر من التدابير الأمنية في العام الماضي. 

بالإضافة إلى ذلك، قال 72٪ من جميع الموظفين الذين شملهم الاستطلاع أنه يجب عليهم التعامل مع المزيد من ميزات الأمان. 

يعتبر 21٪ فقط من قادة تكنولوجيا المعلومات أن قابلية الاستخدام وتجربة المستخدم هي الأولوية الرئيسية عند اختيار تطبيق أو أداة جديدة للأمن السيبراني للمؤسسة. 

تشمل الأفكار الرئيسية الأخرى من الدراسة ما يلي: 

  • فشل مقايضة قابلية الاستخدام للأمن السيبراني الأكثر تشددًا. يؤدي إجبار الموظفين على إجراء عمليات تسجيل دخول متعددة والالتزام بالعديد من خطوات المصادقة إلى تقليل الرضا العام عن تجربة الموظف الرقمي. تؤدي الضوابط الأكثر صرامة على الوصول إلى مزيد من الحلول وإمكانية اختراق بيانات اعتماد الوصول ذات الامتيازات، بما في ذلك كلمات المرور. كلما كانت تجربة المستخدم أسوأ باستخدام تطبيق آمن، كلما زادت احتمالية اختراق العناصر السيئة له عن طريق اعتراض كلمات المرور وبيانات تسجيل الدخول. لذلك، ليس من المستغرب أن يقول 52٪ من المديرين التنفيذيين على مستوى C أن الأمن السيبراني هو أولويتهم القصوى لتحسين تجارب الموظفين الرقمية (DEX). ومع ذلك، يكافح 69٪ من الموظفين للتنقل عبر إجراءات أمنية معقدة ومعقدة دون داع. لا يعني تحسين تجارب الموظفين الرقمية التضحية بالأمان؛ يسلط الضوء على الحاجة إلى نهج جديد. 
  • تطبيقات الأمن السيبراني التي تقدم تجارب أمنية بالكاد يراها المستخدم تنجحتقدم نتائج الدراسة التي تم أخذها في المجمل حالة مقنعة للابتعاد عن الأساليب القديمة التي تتطلب من المستخدمين استخدام كلمات مرور وتقنيات مصادقة معقدة. أفضل حماية هو النوع الذي بالكاد يراه المستخدم أو يلاحظه. يعتمد موردو الأمن السيبراني تقنيات تسجيل الدخول الصفري (ZSO) التي تدمج الوصول إلى جميع تطبيقات مكان العمل تحت تسجيل دخول واحد، لذلك لا يتعين على المستخدمين النهائيين تذكر بيانات اعتماد تسجيل الدخول المتعددة. إنهم يعتمدون أيضًا على Zero Trust Network Access (ZTNA)، التعامل مع كل هوية، سواء أكانت بشرية أم آلية، كمحيط أمني جديد. فهي تجمع بين عدم تسجيل الدخول في بيئة قائمة على الثقة الصفرية لحماية المستخدمين دون إجبارهم على الدخول في جلسات مصادقة طويلة متى احتاجوا إلى الوصول إلى موارد النظام. قال جيف أبوت، الرئيس التنفيذي لشركة Ivanti: “إن الحفاظ على بيئة آمنة والتركيز على تجربة الموظف الرقمية هما عنصران لا ينفصلان عن أي تحول رقمي”. 
  • يحدد مفهوم الأمان حسب التصميم مستقبل تجارب الموظفين الرقمية. بالتوازي مع تطوير ميزات جديدة للأمن السيبراني مع تحسين قابلية استخدام التطبيقات والأنظمة الأساسية يحل مشكلات قابلية الاستخدام. يحتاج نظام الأمان حسب التصميم إلى تحقيق الأهداف المزدوجة المتمثلة في تحديد منتجات الجيل التالي من الأمن السيبراني بناءً على معايير أمان انعدام الثقة مع تحسين تجارب المستخدم. كما تنص دراسة Ivanti، “يجب أن يركز قادة تكنولوجيا المعلومات والجناح C على تقديم تجربة موظف رقمية آمنة حسب التصميم تعطي الأولوية للاتصال والرؤية في الأصول الرقمية وترابطاتها المختلفة وترابطها. في الواقع، لا ينبغي أن يتعلق الأمر بمحاولة تحقيق التوازن بين الاثنين، ولكن حول مقاربتهما كعنصرين لا ينفصلان عن أي تحول رقمي “. يقوم موفرو خدمة تسجيل الدخول الأحادي أيضًا بخطوات واسعة في هذا المجال وهم يشملون Microsoft Azure Active Directoryو Okta و OneLogin و Ping Identity وRSA SecurID Access و Salesforce Identity و Zscaler Private Access وغيرها.  
  • تعد رؤية نقطة النهاية والتحكم فيها نقطة ضعف للعديد من المؤسسات. يوافق 47٪ فقط من محترفي تكنولوجيا المعلومات على أن مؤسساتهم تتمتع برؤية كاملة لكل جهاز يحاول الوصول إلى شبكاتهم. دعم نتائج بحث Ivanti هو تقرير Cybersecurity Insider الذي وجد أن 60٪ من المؤسسات على دراية بأقل من 75٪ من الأجهزة الموجودة على شبكتها، وتقول 58٪ فقط من المؤسسات إنها تستطيع تحديد كل الأصول المعرضة للخطر في مؤسستها في غضون 24 ساعة من استغلال حرج. يستغرق الأمر من المؤسسات 97 يومًا في المتوسط لاختبار ونشر التصحيحات لكل نقطة نهاية. بالإضافة إلى ذلك، وجدت دراسة Ivanti أن 32٪ من محترفي تكنولوجيا المعلومات يستخدمون جداول البيانات لتتبع أصول نقاط النهاية عبر شبكاتهم، وهي تقنية تفتقد غالبية هويات الآلة. يؤدي استخدام جداول البيانات والنُهج اليدوية الأخرى إلى ترك هويات الغالبية، إن لم يكن كلها، في عداد المفقودين ومعرضة للهجمات الإلكترونية المحتملة. 

ضمان الإنتاجية مع تعزيز الأمن

يجب أن يكون الهدف هو جعل الموظفين منتجين أثناء تأمين أجهزتهم واتصالاتهم بشبكة الشركة، بغض النظر عن الموقع الجغرافي. 

حان الوقت للتخلي عن منطق تداول قابلية الاستخدام السيئة للحصول على أمان أفضل عندما يثبت فشل هذا النهج. 

أفضل أمان هو النوع الذي لا يلاحظه المستخدم حتى الآن يؤمن كل أصل على شبكة الشركة باستخدام أمان بدون تسجيل دخول وعدم ثقة.

“في الحرب على المواهب، يتمثل أحد العوامل الرئيسية التي تميز المؤسسات في توفير تجربة رقمية استثنائية وآمنة. 

قال جيف أبوت، الرئيس التنفيذي لشركة Ivanti، “نعتقد أن المؤسسات لا تعطي الأولوية لكيفية تجربة موظفيها للتكنولوجيا هو عامل مساهم في” الاستقالة العظيمة “.

المصدر: venturebeat

شاهد أيضا:

ترجمة عربي سويدي

إنشاء موقع ويب

قوالب WordPress

تحسين محركات البحث SEO 2023

افضل محركات البحث

ترجمة عربي هولندي

قالب Digital Agency

إنشاء حساب 3commas⁩

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي