انتهى عصر "القلعة والخنادق" (Castle and Moat) حيث كان الجميع يعمل داخل مبنى الشركة الآمن. الآن، موظفك يعمل من مقهى، أو من منزله، مستخدماً شبكات Wi-Fi غير آمنة. السؤال التقليدي: "هل نستخدم VPN؟" الإجابة الحديثة: "VPN ليس كافياً، أنت بحاجة إلى بروكسي أيضاً."
مشكلة VPN التقليدي
الـ VPN يقوم بتشفير النفق (Tunnel) من جهاز الموظف إلى مقر الشركة. لكن بمجرد وصول البيانات للشركة، فإنها تخرج للإنترنت. إذا كان جهاز الموظف مصاباً ببرمجية خبيثة، فإن الـ VPN ينقل هذه البرمجية بأمان تام إلى قلب شبكتك الداخلية! كما أن تشغيل كل حركة المرور (يوتيوب، نتفليكس) عبر VPN الشركة يقتل الباندويث، كما ناقشنا في مقال الفروع المتعددة.
الحل: SASE (Secure Access Service Edge)
بدلاً من جلب حركة المرور للشركة لفحصها، نرسل "الفحص" إلى المستخدم. يتم تثبيت "وكيل صغير" (Agent) على جهاز الموظف، يوجه حركة الويب إلى "بروكسي سحابي". هذا البروكسي يطبق سياسات الشركة أينما كان الموظف.
تأمين الأجهزة الشخصية (BYOD)
إذا كان الموظف يستخدم جهازه الخاص، لا يمكنك تثبيت Agent بسهولة. هنا يأتي دور Reverse Proxy. بدلاً من أن يدخل الموظف مباشرة إلى نظام الموارد البشرية (HR System)، يدخل عبر بوابة بروكسي آمنة تتحقق من "صحة الجهاز" (Device Posture) قبل السماح بالدخول.
خطوات عملية لتأمين العمل عن بعد
- استخدم Split Tunneling في الـ VPN: حركة الشركة تذهب للشركة، وحركة الإنترنت تذهب لبروكسي سحابي.
- افرض تفعيل البروكسي عبر Group Policy للأجهزة المملوكة للشركة.
- قم بتفعيل فحص البرمجيات الخبيثة (Malware Scanning) على البروكسي السحابي.