page-loader

مقالة AppTec في مجلة iX

الإدارة: إدارة الهواتف الذكية والأجهزة اللوحية

على المقود

موريتز فورستر

يستخدم كل موظف في جميع الشركات هاتفًا ذكيًا واحدًا على الأقل، ويتم إضافة المزيد والمزيد من الهواتف المحمولة الخاصة إلى أجهزة الشركة. ولإبقاء هذا الطوفان من العملاء تحت السيطرة، يوصى باستخدام نظام MDM. يقدم العديد منها نفس الوظائف الأساسية، ولكنها تختلف في التفاصيل. وعلى الرغم من أن الهاتف الذكي الحديث يحتفل هذا العام بالذكرى السنوية العاشرة لتأسيسه، إلا أن الكثير من المسؤولين لا يزالون متمسكين بمبدأ عدم التدخل عندما يتعلق الأمر بإدارة طوفان الهواتف المحمولة المستمر والتحكم فيه. بينما ركز آخرون على الآيفون مع نظام iOS الذي تم طرحه في عام 2007، ويجدون الآن أن المستخدمين يتحولون بشكل متزايد إلى نظام أندرويد من جوجل. ولا يزال سوق أنظمة إدارة الأجهزة المحمولة (MDM) كبيراً ومربكاً في المقابل. لا يوجد توحيد حتى الآن؛ فبالإضافة إلى الشركات الكبرى، لا يزال بإمكان الشركات الصغيرة البقاء على قيد الحياة. وتظهر بالفعل الخدمات الاثنتا عشرة المقدمة – فشل العديد من مقدمي الخدمات في تقديم إجابات – كيف تتشابه البرامج وتختلف. لا يمكن لأي شركة أن تتجاهل نظام iOS من Apple. وحقيقة أن جميع مقدمي الخدمات يمكنهم إدارة أجهزة iPhone وiPad ترجع جزئياً على الأقل إلى الإطلاق المبكر للنظام. بالإضافة إلى ذلك، تأتي العديد من أجهزة الشركة من كوبرتينو. في حين أنه كان هناك بلاك بيري في الحقائب في السابق، إلا أن العديد من الشركات غيرت النظام في وقت مبكر. ومن ناحية أخرى، فإن الكنديين هم فقط على جدول أعمال شركة في إم وير – خاصة وأن الشركة المصنعة قد تحولت الآن إلى نظام أندرويد نفسه. وباستثناء SimpleMDMDM، فإن جميع أنظمة إدارة الأجهزة المحمولة MDM تحتوي على هذا الأخير في نطاقها. وفي حين أن Google كانت تستقطب المستخدمين المحترفين بشكل متزايد في الإصدارات الأخيرة، إلا أن الهواتف الذكية الخاصة كانت لفترة طويلة هي التي جلبت نظام التشغيل إلى الشركة.

الجدول: مزودو أنظمة إدارة الأجهزة المحمولة MDM كان نظام التشغيل ويندوز 10 موبايل من مايكروسوفت في تراجع من حيث أرقام المبيعات لفترة طويلة، ولكن هذا لا ينعكس على أنظمة إدارة الأجهزة المحمولة MDM. وهذا أمر مثير للدهشة لأن شركة ريدموند تمكنت من تحقيق نقاط في المقام الأول مع الهواتف الذكية الرخيصة – والتي نادراً ما تكون مخصصة للشركات. ومع ذلك، خاصة مع نظام ويندوز، يجب أن يؤخذ القرب من الكمبيوتر الشخصي الكلاسيكي في الاعتبار. فالمزيد والمزيد من مقدمي الخدمات يدمجون أيضاً أجهزة الكمبيوتر المكتبية في برامجهم. وهذا لا ينطبق فقط على نظام ويندوز، بل يمكن العثور على نظام التشغيل macOS في العديد من الأنظمة. تم تحديد الاتجاه بوضوح: إذا كان جميع العملاء يؤدون وظائف متشابهة بشكل متزايد، فإن غالبية التطبيقات والبيانات تأتي من السحابة وتستند إلى نفس الأساس التقني، يجب أن يكون المسؤولون قادرين على تجميع وإدارة كل شيء في مكان واحد.

الأنظمة المحمولة وأجهزة الكمبيوتر المكتبية وقريباً إنترنت الأشياء

باستخدام Sophos Mobile Control، يمكنك إدارة ليس فقط الهواتف الذكية، ولكن أيضًا، على سبيل المثال، جهاز Raspberry Pi مع Android Things (الشكل 1). المصدر: Sophos هناك خطوة أخرى تتمثل في إنترنت الأشياء (IoT). تريد جوجل على وجه الخصوص تركيز أندرويد بشكل أكبر على هذا الأمر. حتى الآن، لم يشارك حتى الآن سوى عدد قليل من المطورين في الإدارة المدمجة، على الرغم من أن المهاجمين يستعبدون بالفعل المصابيح الكهربائية المتصلة بالشبكة لهجمات DDoS دون تحديثات أمنية. من المحتمل أن يكون عدد قليل فقط من المستخدمين مهتمين بحقيقة أن VMware لا يزال لديه نظامي Symbian و S60 في نطاقه. ومع ذلك، لا يوجد مزود لديه أجهزة كمبيوتر لينكس و BSD على رادارهم. تتمثل إحدى الميزات الأساسية لأي نظام MDM في أن يتمكن المسؤولون من تحديث التطبيقات عن بعد مثل أنظمة التشغيل. يمكن لجميع المزودين تقريباً التعامل مع كلتا الوظيفتين – فقط سيتريكس وميكرونوفا وصوفوس هم من يتخلون عن هذه الميزة. بينما يركز هذا الأخير على أجهزة سامسونج لنظام أندرويد، بينما يتوجب على الهواتف الذكية الأخرى الاستغناء عن التحديثات من أندرويد أو iOS. أما على أجهزة الكمبيوتر المكتبية الأطول عمراً – ويندوز 7 بالكاد أصغر سناً من أول آيفون – قد لا تتوفر ترقيات نظام التشغيل كثيراً، ولكن غالباً ما تقدم أبل وجوجل ميزات مهمة لأحدث إصداراتها، خاصة في مجال الأمان. على الأقل يمكن تحديث التطبيقات دائمًا.

قفل الهواتف الذكية وحذف البيانات

وفي النهاية، يوفر جميع مقدمي الخدمة بدون استثناء إمكانية تأمين ومسح الأجهزة. هذه أيضًا مهام أولية لنظام MDM تكون فعالة بشكل خاص في حالة حدوث هجمات على الهواتف الذكية أو سرقة الجهاز أو فقدانه. أثناء عملية الإغلاق، يقوم المسؤول بإيقاف جميع الاتصالات عن بُعد من العميل – لم يعد بإمكان المستخدمين إرسال أو استقبال البيانات على الإنترنت. وهذا لا يمنع تسرب المعلومات المهمة فحسب، بل يمكن أن يضمن أيضاً عدم انتشار الفيروس داخل الشبكة الداخلية. المسح أكثر جذرية: بنقرة على الفأرة، يقوم المسؤول بحذف جميع البيانات الموجودة على الهاتف الذكي. وهذا يعني أنه لا يمكن فقدان أي معلومات لأطراف ثالثة. وهذا لا ينطبق فقط على المهاجمين من الخارج – ففي نهاية المطاف، يجب ألا يتمكن الموظفون السابقون أيضاً من الوصول إلى المعلومات الداخلية. كما يمكن لبعض الأنظمة أيضاً التفريق بين التطبيقات الخاصة وتطبيقات العمل، وإذا رغبت في ذلك، يمكنك حذف الأخيرة فقط.

يوفر AppTec للمسؤولين معلومات مهمة عن الأجهزة والأنظمة والتطبيقات المستخدمة في لمحة سريعة (الشكل 2). المصدر: يمكن أيضًا إنشاء سجلات وتقارير AppTec مع جميع الأنظمة. كما هو الحال مع الأنظمة الأخرى، مثل أجهزة الكمبيوتر المكتبية، يمكن للمسؤولين إما الكشف يدويًا عن النشاط غير المعتاد من قبل المستخدمين أو الأجهزة أو إتاحة البيانات لأداة خارجية. يجب أن تكون مثل هذه الخدمة قادرة على استخدام التعلّم الآلي لإنشاء خط أساس للسلوك الطبيعي ومن ثم الاستجابة تلقائيًا للانحرافات للتهديدات الحقيقية والمحتملة. ولكن كقاعدة عامة، فإن هذه الخدمات هي خدمات من السحابة العامة، مما يعني أن المسؤولين عنها يتلقون القوة الحاسوبية اللازمة من شركة عملاقة مثل أمازون أو مايكروسوفت، ولكن في نفس الوقت يغذونها بمعلومات واسعة عن شركتهم الخاصة. … المصدر: https://www.heise.de/ix/heft/Angeleint-3780427.html

عربة
المتجر

اتصل بنا

المقر الرئيسي

AppTec GmbH
شارع جاكوبس شتراسه 30
CH-4052 بازل
شفايز
الهاتف: +41 (0) 61 511 32 32 10
فاكس +41 (0) 61 511 32 19

البريد الإلكتروني: info@apptec360.com

معدل
أوصي بنا
Go to Top