يجب أن يبدأ تحسين تجارب الموظفين الرقمية بالأمن السيبراني

نحن متحمسون لإعادة Rework 2022 شخصيًا في 19 يوليو ومن 20 إلى 28 يوليو تقريبًا. انضم إلى قادة الذكاء الاصطناعي والبيانات لإجراء محادثات ثاقبة وفرص التواصل المثيرة. سجل اليوم!


مقايضة قابلية الاستخدام للأمن السيبراني الأكثر تشددًا هو السعر الذي يدفعه البائعون منذ عقود لتقليل مخاطر الخرق لعملائهم. اشترت الشركات المنطق ، على افتراض أنه كلما كان استخدام تطبيق أو منصة أمان أكثر صعوبة ، كان أكثر أمانًا وقادرًا على تقليل المخاطر.

تقدم سريعًا إلى اليوم وتحتاج المؤسسات الآن إلى دعم موظفي العمل من المنزل ، والقوى العاملة المختلطة الجديدة ومحاربي الطريق الذين يحتاجون إلى اتصالات آمنة في الوقت الفعلي من أجهزتهم الخاصة إلى البيانات الأكثر قيمة التي تمتلكها الشركة. غيّر الوباء إلى الأبد منظور الجميع لتجربة الموظف الرقمي الممتازة.

إيفانتي حالة تجربة الموظف الرقمي تقدم دراسة (DEX) التي نُشرت هذا الأسبوع رؤى حول كيفية تجاوز المؤسسات لمقايضة قابلية الاستخدام للأمان والأهم بالنسبة للقوى العاملة الجديدة الأكثر افتراضية. من وجهة نظر الموظف ، تسمح بيئة العمل المختلطة المُحسَّنة لهم بالتبديل بسلاسة بين الأجهزة ، سواء كان العمل في المكتب عن بُعد أو حتى أثناء النقل.

المفاضلات سهولة الاستخدام يجب أن تذهب

يخبر مدراء المعلومات وكبار مدراء المعلومات لـ VentureBeat أنه كلما كانت قابلية استخدام تطبيق معين للأمن السيبراني أسوأ ، كلما وجد المستخدمون المزيد من الحلول البديلة إما لعدم استخدامه أو إيجاد طرق جديدة للوصول إلى ما يحتاجون إليه دون المرور عبر المصادقة.

هذا أمر شائع لدرجة أن أقل من نصف المديرين التنفيذيين على مستوى C الذين تمت مقابلتهم (49٪) طلبوا تجاوز واحد أو أكثر من التدابير الأمنية في العام الماضي. بالإضافة إلى ذلك ، قال 72٪ من جميع الموظفين الذين شملهم الاستطلاع أنه يجب عليهم التعامل مع المزيد من ميزات الأمان. يعتبر 21٪ فقط من قادة تكنولوجيا المعلومات أن قابلية الاستخدام وتجربة المستخدم هي الأولوية الرئيسية عند اختيار تطبيق أو أداة جديدة للأمن السيبراني للمؤسسة.

تشمل الأفكار الرئيسية الأخرى من الدراسة ما يلي:

  • فشل مقايضة قابلية الاستخدام للأمن السيبراني الأكثر تشددًا. يؤدي إجبار الموظفين على إجراء عمليات تسجيل دخول متعددة والالتزام بالعديد من خطوات المصادقة إلى تقليل الرضا العام عن تجربة الموظف الرقمي. تؤدي الضوابط الأكثر صرامة على الوصول إلى مزيد من الحلول وإمكانية اختراق بيانات اعتماد الوصول ذات الامتيازات ، بما في ذلك كلمات المرور. كلما كانت تجربة المستخدم أسوأ باستخدام تطبيق آمن ، كلما زادت احتمالية اختراق العناصر السيئة له عن طريق اعتراض كلمات المرور وبيانات تسجيل الدخول. لذلك ، ليس من المستغرب أن يقول 52٪ من المديرين التنفيذيين على مستوى C أن الأمن السيبراني هو أولويتهم القصوى لتحسين تجارب الموظفين الرقمية (DEX). ومع ذلك ، يكافح 69٪ من الموظفين للتنقل عبر إجراءات أمنية معقدة ومعقدة دون داع. لا يعني تحسين تجارب الموظفين الرقمية التضحية بالأمان ؛ يسلط الضوء على الحاجة إلى نهج جديد.
  • تطبيقات الأمن السيبراني التي تقدم تجارب أمنية بالكاد يراها المستخدم تنجح. تقدم نتائج الدراسة التي تم أخذها إجمالاً حالة مقنعة للابتعاد عن الأساليب القديمة التي تتطلب من المستخدمين استخدام كلمات مرور وتقنيات مصادقة معقدة. أفضل حماية هو النوع الذي بالكاد يراه المستخدم أو يلاحظه. يتبنى بائعو الأمن السيبراني عدم تسجيل الدخول (ZSO) التقنيات التي تدمج الوصول إلى جميع تطبيقات مكان العمل تحت تسجيل دخول واحد ، لذلك لا يتعين على المستخدمين النهائيين تذكر بيانات اعتماد تسجيل دخول متعددة. إنهم يعتمدون أيضًا على ملف الوصول إلى شبكة الثقة الصفرية (ZTNA)، معاملة كل هوية ، سواء أكانت بشرية أم آلية ، كمحيط أمني جديد. فهي تجمع بين عدم تسجيل الدخول في بيئة قائمة على الثقة الصفرية لحماية المستخدمين دون إجبارهم على الدخول في جلسات مصادقة طويلة متى احتاجوا إلى الوصول إلى موارد النظام. قال جيف أبوت ، الرئيس التنفيذي لشركة Ivanti: “إن الحفاظ على بيئة آمنة والتركيز على تجربة الموظف الرقمية هما عنصران لا ينفصلان عن أي تحول رقمي”.
  • يحدد مفهوم الأمان حسب التصميم مستقبل تجارب الموظفين الرقمية. بالتوازي مع تطوير ميزات جديدة للأمن السيبراني مع تحسين قابلية استخدام التطبيقات والأنظمة الأساسية يحل مشكلات قابلية الاستخدام. يحتاج نظام الأمان حسب التصميم إلى تحقيق الأهداف المزدوجة المتمثلة في تحديد منتجات الجيل التالي من الأمن السيبراني بناءً على معايير أمان انعدام الثقة مع تحسين تجارب المستخدم. كما تنص دراسة Ivanti ، “يجب أن يركز قادة تكنولوجيا المعلومات والجناح C على تقديم تجربة موظف رقمية آمنة حسب التصميم تعطي الأولوية للاتصال والرؤية في الأصول الرقمية وترابطاتها المختلفة وترابطها. في الواقع ، لا ينبغي أن يتعلق الأمر بمحاولة تحقيق التوازن بين الاثنين ، ولكن حول مقاربتهما كعنصرين لا ينفصلان عن أي تحول رقمي “. يقوم مقدمو خدمة تسجيل الدخول الأحادي أيضًا بخطوات واسعة في هذا المجال وهم يشملون Microsoft Azure Energetic Listingو اوكتاو OneLoginو هوية بينغو وصول RSA SecurIDو هوية Salesforce و الوصول الخاص Zscaler و اخرين.
  • تعتبر رؤية نقطة النهاية والتحكم فيها نقطة ضعف للعديد من المؤسسات. يوافق 47٪ فقط من محترفي تكنولوجيا المعلومات على أن مؤسساتهم تتمتع برؤية كاملة لكل جهاز يحاول الوصول إلى شبكاتهم. دعم نتائج بحث Ivanti تقرير المطلعين على الأمن السيبراني الذي وجد 60٪ من المنظمات على علم بأقل من 75٪ من الأجهزة الموجودة على شبكتهمو و 58٪ فقط من المؤسسات تقول إنها تستطيع تحديد كل الأصول المعرضة للخطر في مؤسستها في غضون 24 ساعة من حدوث استغلال حرج. إنها تأخذ الشركات إلى مؤسسة متوسطة 97 يومًا لاختبار ونشر التصحيحات لكل نقطة نهاية. بالإضافة إلى ذلك ، وجدت دراسة Ivanti أن 32٪ من محترفي تكنولوجيا المعلومات يستخدمون جداول البيانات لتتبع أصول نقاط النهاية عبر شبكاتهم ، وهي تقنية تفتقد غالبية هويات الآلة. يؤدي استخدام جداول البيانات والنُهج اليدوية الأخرى إلى ترك هويات الغالبية ، إن لم يكن كلها ، في عداد المفقودين ومعرضة للهجمات الإلكترونية المحتملة.

ضمان الإنتاجية مع تعزيز الأمن

يجب أن يكون الهدف هو جعل الموظفين منتجين أثناء تأمين أجهزتهم واتصالاتهم بشبكة الشركة ، بغض النظر عن الموقع الجغرافي. حان الوقت للتخلي عن منطق تداول قابلية الاستخدام السيئة للحصول على أمان أفضل عندما يثبت فشل هذا النهج. أفضل أمان هو النوع الذي لا يلاحظه المستخدم حتى الآن يؤمن كل الأصول على شبكة الشركة باستخدام أمان بدون تسجيل الدخول وعدم الثقة.

“في الحرب على المواهب ، يتمثل أحد العوامل الرئيسية التي تميز المؤسسات في توفير تجربة رقمية استثنائية وآمنة. قال جيف أبوت ، الرئيس التنفيذي لشركة Ivanti ، “نعتقد أن المؤسسات لا تعطي الأولوية لكيفية تجربة موظفيها للتكنولوجيا هو عامل مساهم في” الاستقالة العظيمة “.

مهمة VentureBeat هي أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اعرف المزيد عن العضوية.

The Information Weblog The place You Get The Information First
VentureBeat

brain2gain