كثرة حركة وتنقلات الموظفين المستمرة تعني أن بناء حاجز عازل لم يعد كافيًا، لأن الموظفين أصبحوا لا يعملون من جهاز محدد ملتصق بشبكة الشركة المحلية، ولم يعد واضحًا مدى أو حدود انتهاء الحواجز العازلة المحيطة بالشركات.
فربما كان الموظفون يقيمون في مناطق إقليمية نائية، ويعملون عبر الشبكة واسعة النطاق، وربما يتواجدون في مقر الشركة، ولكنهم يعملون عبر شبكة لاسلكية من المخزن أو مراكز التوزيع أو غيرها من النقاط المترامية في مقر الشركة. وقد يسافرون بين الاجتماعات ويحضرون المؤتمرات ويعملون في مكاتب العملاء أو من منازلهم ويتصلون بالنظم الخلفية عبر الإنترنت.
يمنح التنقل أثناء العمل المؤسسات والشركات حريات جديدة غير مسبوقة، فقد أصبح الموظفون قادرين على الوصول للعمل والمعلومات أثناء تنقلاتهم أو حركاتهم المختلفة. كما أضفت حركة الموظفين مرونة جديدة على مواعيد العمل وطريقة أداء العمل ذاته، الأمر الذي زاد من إنتاجية الموظفين. فضلا عن تلاشي "فترات التعطل" المحبطة، التي لا يستطيعون فيها إكمال العمل لحين عودتهم إلى الحاسب المكتبي في مقر الشركة.
حيثما يتجول أفراد فريق العمل باستمرار خلال حركتهم المتزايدة، تظل أولويات مديري أقسام تقنية المعلومات وفرقهم كما هي، وتتمثل في الحفاظ على سلامة بيانات الشركة، والتأكد من عدم وقوعها في الأيدي الآثمة وفي الوقت نفسه ضمان ألا تقوض تدابير الحماية والأمن التي يتخذونها أو يفرضونها من أداء التطبيقات أو تحد من تجربة المستخدمين.
لهذه الأسباب، لا ينبغي لوم مديري تقنية المعلومات على التخوف من نظم وممارسات الحماية والتأمين الحالية واتخاذ قرار بضرورة تطبيق منهج جديد من أجل مواكبة التحديات الناجمة عن تحركات وانتقالات فريق الموظفين. يتسم هذا المنهج بشمولية أكثر ويسعى لفرض تدابير صارمة لتأمين البيانات ليس فقط في قلب الشبكة بل وعلى أطرافها أيضًا حتى أبعد جهاز متصل بها، مثل الحاسبات المحمولة والهواتف الذكية هناك في الخارج.
قلب الشبكة هو أفضل مكان ينبغي البدء به. فإذا كان من الضروري تأمين البيانات بغض النظر عن مكانها، ما زال أكثر بيانات الشركة الحيوية متصلة بشبكة التخزين المحلية. وتتسم هذه البنية بالمركزية وتدعم تقريبًا كل جانب من جوانب مركز البيانات بدءًا من الحواسب الخادمة ومحطات العمل وحتى الحواسب البعيدة والأجهزة الاحتياطية. وهذا يجعل من قلب الشبكة مكانًا مثاليًا لتوحيد المعايير ودمج استراتيجية كلية للتأمين والحماية. فالمفتاح هو توسيع مظلة الحماية من أسفل لأعلى ومن الداخل للخارج ابتداءً من هذه النقطة بجانب تطوير سياسات أمان قوية لا اقتحامية، تلبي احتياجات الأنواع المختلفة من المستخدمين بمرور الوقت.
لهذا السبب، تعد حلول الحماية المركزية الخيار المثالي لمديري أقسام المعلومات الذين يسعون لحراسة بيانات الموظفين والعملاء الحساسة والملكية الفكرية الثمينة للشركة، ويبحثون بوجه خاص عن منهج أو أسلوب يُطبّق على مستوى معمارية الشبكة ويتضمن طبقة لتحليل الحماية ويتم التحكم فيه من خلال وحدة إدارة مركزية.
مزايا هذا الحل جلية واضحة. فهي تمكن خباء تقنية المعلومات من إنشاء وتطبيق سياسات أمنية وفقا للاحتياج إليها، وتحديث أو تطوير سياسات جديدة استجابة للتهديدات الناشئة، ومراقبة النظم وإجراء المراجعات الأمنية بانتظام لبنية الشركة التحتية، وذلك بقصد الوقوف على الانتهاكات المحتملة قبل حدوثها. يتضمن الحل المناسب كذلك تكنولوجيا التشفير القوية – التي يفضل أن تتضمن معيار التشفير المتقدم AES فئة 256 بت – مما يُمكن هذه الشركات من تغليف البيانات الحساسة أثناء انتقالها بين الأجهزة بطبقة إضافية من الحماية.
ومن هذه الأسس الراسخة، يمكن توصيل منتجات البنية التحتية للشبكة التي تستطيع الوصول لفريق العمل المتنقل بالعمود الفقري للشبكة، مما يوسع من أفضل ممارسات الحماية لتصل إلى أطراف بنية الشركة التحتية. خذ أطراف شبكة الشركة على سبيل المثال، فالتطورات التقنية الأخيرة ستمكن الشبكات اللاسلكية من مد شبكة الشركة إلى مناطق بالشركة لم تكن متصلة من قبل ببنية الشركة التحتية، وبوجه خاص المواقع في مقر الشركة الرئيسي، التي يصعب مَدّ كابلات البنية التحتية إليها بسبب الصعوبة والتكلفة الباهظة.
بهذه الطريقة، تستطيع فرق الموظفين البعيدة التي تعمل من أي مكان في هذا المقر أن تصل للتطبيقات التي تحتاجها من الحاسبات المحمولة أو أجهزة الكمبيوتر اللوحية أو الأجهزة الرقمية المساعدة. فقد تضم هذه الفرق موظفين في المخازن يسجلون دفعة السلع والبضائع لعميل معين من رصيف التحميل، أو أطباء يسجلون تفاصيل المريض في العيادة الخارجية أو موظفا في المكتبة يقوم بالتنقل من أجل جمع الكتب حول مقر الجامعة.
ما زال بعض مديري أقسام المعلومات وموظفيهم يتخوفون من كفاءة خصائص الأمان في تقنيات الشبكات اللاسلكية - وهو تصور باق من الأيام الأولى من القرن الحادي والعشرين عندما تم كشف الثغرات ونقاط الضعف في برتوكول الخصوصية المكافئة للأسلاك (WEP) للجمهور. ولكن منتجات الشبكات اللاسلكية الحالية، عند ربطها بالبنية التحتية الآمنة في مركز البيانات، قد توفر مستويات من الحماية الكاملة تضاهي الشبكة السلكية. فعلى سبيل المثال، يستخدم بروتوكول WPA2 (الوصول المحمي في شبكة الوايفاي)، الذي يعتمد على معيار الحماية IEEE 802.11i، لوغاريتمات تعتمد على معيار التشفير المتقدم. وتمكن نظم الاختراق اللاسلكية، في الوقت نفسه، فرق تكنولوجيا المعلومات من اكتشاف وتحديد موقع الأجهزة غير المسؤولة، كما تساعد أساليب مثل "الأسوار الجغرافية" على تمكن موظفي تقنية المعلومات من توفير إمكانية الوصول للنظم الخلفية بناء على الموقع الجغرافي للأجهزة اللاسلكية.
وبالمثل، تجعل البنية التحتية الآمنة لمركز البيانات أجهزة الموظفين كثيري التنقل والحركة أقرب قليلا من مديري الشبكة وفي نطاق نفوذهم وسيطرتهم. يجب تأمين الحاسبات المحمولة والهواتف الذكية التي يعتمد عليها العديد من الموظفين كثيري التنقل، بغض النظر عن مواقعهم الفعلية، حتى يحافظوا على إنتاجيتهم العالية إذا كانت المؤسسة ستقلل من المخاطر المرتبطة بفقدهم أو خسارتهم. فليس الأمر قضية تأمين سلامة البيانات التي تحتفظ بها هذه الأجهزة، بل أيضا حراسة البيانات التي يمكنهم الوصول إليها في النظم الخلفية لشبكة الشركة.
أي استراتيجية أمنية تتسم بالشمول والقوة وتأخذ في الاعتبار زيادة تحركات الموظفين وتنقلاتهم يجب أن تسعى لتأمين هذه الأجهزة على المستوى المحلي والمركزي. ومن الإجراءات التي يمكن اتخاذها على المستوى المحلي في مقر الشركة حجب موارد الشبكة (ينبغي أن تكون المعدات محمية بكلمة مرور، بحيث لا يستطيع المستخدمون غير المصرح لهم الوصول إليها) واتخاذ الاحتياطات على مستوى البرمجيات (ينبغي تطبيق التشفير حتى لو كان ذلك على حساب أداء الجهاز، فالبيانات التي يحتويها أي جهاز لا قيمة لها بدون مفاتيح التحقق الصحيحة). وفي الوقت نفسه، وعلى المستوى المركزي، يحتاج مسؤولو الشبكة إلى ربط التحكم في الوصول للشبكة ونظم كشف الاختراقات بالبنية التحتية للحماية في الشركة، بحيث يمكنهم التحكم في مسار البيانات من وإلى هذه الأجهزة في النقطة التي تلتقي فيها شبكة الشركة بشبكة الإنترنت العامة.
من هذا الأساس الراسخ، من الممكن في الوقت الحالي بناء شبكة تحمي بيانات الشركة من الأنشطة الخبيثة، واختراقات البيانات والشبكة وانتهاك السياسات، حتى أثناء تجول هذه البيانات في مقر الشركة والعالم الواسع من خلال أيدي الموظفين كثيري الحركة. وهناك العديد من الشركات التي تتطلع إلى هذا فحسب، فوفقا لشركة فوريستر للأبحاث المتخصصة في تكنولوجيا المعلومات، نحو 40 في المائة من الشركات ستعمل على زيادة إنفاقها على تقنيات تأمين وحماية المعلومات في 2010. ولكن بدون بنية أساسية قوية وفعالة، سيكون من الصعب تأمين بيانات الشركة التي تتنقل بين الموظفين في الأماكن النائية وعلى أطراف الشبكة.