الأمن السيبراني

6 نقاط ضعف تواجه مدراء تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات وماذا تفعل حيالها


يشغل مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات مقاعد مختلفة على طاولة C-suite، لكن كلاهما مهتم بالبنية التحتية لتكنولوجيا المعلومات في المؤسسات.

يقول براساد راماكريشنان، مدير تكنولوجيا المعلومات في شركة إدارة علاقات العملاء المستندة إلى السحابة: “إذا نظرت إلى دور مدير تكنولوجيا المعلومات، فنحن مسؤولون عن الاهتمام بتوفير البنية التحتية للتكنولوجيا، مما يحافظ على استمرار محرك الشركة”. فريش وركس. “يهدف ميثاق CISO إلى التأكد من أن لدينا الحوكمة والأمن والضوابط اللازمة … للعناية ببيانات عملائنا، والعناية ببيانات موظفينا، والعناية بالخصوصية.”

ليس من المستغرب أن يتشارك مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات في بعض نقاط الضعف. تحدث أربعة من مدراء تكنولوجيا المعلومات واثنين من مدراء تكنولوجيا المعلومات إلى InformationWeek حول بعض أكبر التحديات التي يواجهونها وكيفية معالجتها.

المرونة التشغيلية

صمود أصبح الشعار الجديد في مجال الأمن السيبراني. تتعلق المرونة بكيفية استجابة المنظمة في حالة تعرضها لحادث يتعلق بالأمن السيبراني. يقول تايلر فارار، كبير مسؤولي أمن المعلومات في شركة الأمن السيبراني: “نحن جميعًا، كرؤساء تنفيذيين لتكنولوجيا المعلومات، سنواجه حادثًا واحدًا على الأقل، إن لم يكن أكثر، وهو حادث يتعلق بالأمن السيبراني بالتأكيد أو يحتمل أن يكون مهمًا في حياتنا المهنية”. إكسابيم.

هل ستصاب المنظمة بالشلل لعدة أيام أو أسابيع؟ أم أنها ستمتلك قواعد اللعبة للاستجابة وتنفيذ العودة السريعة إلى العمليات؟

متعلق ب:كيف سيغير الذكاء الاصطناعي دور CISO؟

بالنسبة لمديري تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات، يتطلب تحقيق المرونة التشغيلية التخطيط الاستراتيجي والتعليم والمواءمة في جميع أنحاء مؤسساتهم.

تقول لورا دينر، كبيرة مسؤولي تكنولوجيا المعلومات في شركة الخدمات المالية والتأمين على الحياة: “إن كونك رئيسًا جيدًا لتكنولوجيا المعلومات هو جزء من التعليم وجزء من الممارسة” نورث وسترن المتبادلة.

يتعين على مدراء تكنولوجيا المعلومات ورؤساء أقسام تكنولوجيا المعلومات ارتداء العديد من القبعات المختلفة، للعمل كقادة تقنيين وقادة أعمال. يعد الجانب الفني للوظيفة ضروريًا لتشغيل البنية التحتية لتكنولوجيا المعلومات وحمايتها، لكن هؤلاء القادة لا يمكنهم القيام بهذا الجزء من عملهم دون تقديم دراسة جدوى مقنعة تضمن موافقة كبار المسؤولين ومجلس الإدارة.

يقول دينر: “إن ثقافة الشركة مهمة أيضًا، حيث تضمن توافق أهداف التكنولوجيا والأمن مع مهمة وأهداف المنظمة نفسها”.

كومة التكنولوجيا المترامية الأطراف

يقول كارل فروجيت، رئيس قسم المعلومات في شركة الأمن السيبراني: “يعاني الجميع من كومة التكنولوجيا المترامية الأطراف”. غريزة عميقة. تعمل العديد من الشركات باستخدام مزيج من التقنيات القديمة، مثل الخوادم المحلية والأنظمة السحابية وأنظمة SaaS الجديدة. يواجه مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات التحديات التشغيلية والأمنية التي تأتي مع هذه المجموعة التقنية المتباينة والانتقال إلى الأنظمة الجديدة.

ومع هذا الامتداد يأتي التحدي المتمثل في إدارة البيانات. ما هي البيانات التي تمتلكها الشركة؟ أين يقيم؟ كيف يمكن حمايتها؟ إذا لم يتمكن مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات من الإجابة على السؤالين الأولين، فلن يتمكنوا حتى من البدء في التعاون بشأن استراتيجية فعالة لحماية بيانات مؤسساتهم.

متعلق ب:تقرير المخاطر السيبرانية والمرونة لعام 2023: كيف يواجه مديرو تكنولوجيا المعلومات الكوارث في عام 2023

ونظرا لانتشار البيانات، فمن غير المستغرب أن يشعر العديد من القادة بالإرهاق؛ 60% من قادة تكنولوجيا المعلومات أفادوا أنهم يشعرون بالإرهاق من البيانات، وفقًا لأولويات تكنولوجيا المعلومات لعام 2023 الصادرة عن النظام الأساسي السحابي Snow Software.

يمارس راماكريشنان، مدير تكنولوجيا المعلومات في FreshWorks وفريقه، بانتظام ترشيد التطبيقات لفهم البرامج التي تمتلكها الشركة، وما تستخدمه فعليًا، ومدى توافق هذه الأدوات.

“نحن ننظر إلى جميع أدواتنا بشكل منتظم للتأكد من أننا نستخدم الأداة؟ هل نحصل على المستوى المطلوب من الاستخدام من الأداة؟ هو يوضح. “هل تتحدث هذه الأداة مع جميع الأدوات الأخرى المتوفرة لدينا؟ هل لا تزال هذه الأداة التي نريد الاحتفاظ بها داخل مؤسستنا؟

إذا لم يتم استخدام إحدى الأدوات أو العمل ضمن مجموعة التكنولوجيا الشاملة، يحدد راماكريشنان وفريقه ما إذا كانت هناك حاجة إلى استبدالها بخيار جديد أو ما إذا كان يمكن لأداة موجودة أن تتولى المهمة. ثم يقومون بإعداده للتقاعد.

“أحتاج أيضًا إلى إلقاء نظرة على التأثير الأمني ​​لجميع الأدوات. يقول راماكريشنان: “إذا كان لديك الكثير من الأدوات وما يحدث هو أن الأمن يصبح فكرة لاحقة”. “تبسيط المكدس هو أهم أولويات مدير تكنولوجيا المعلومات.”

متعلق ب:مواءمة أدوار CIO وCISO لتعزيز الأمن

التهديدات المتطورة ومتطلبات الامتثال

برامج الفدية، ونقاط الضعف في اليوم صفر، وهجمات الجهات الخارجية وسلسلة التوريد، والتصيد الاحتيالي، والتصيد الاحتيالي، والتزييف العميق: تظهر تهديدات إلكترونية جديدة كل يوم. يواجه مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات تحديات تتمثل في الحفاظ على عمل مؤسساتهم وإبعاد البيانات عن أيدي الجهات الفاعلة التي تهدد التهديد. بالإضافة إلى ذلك، يستمر المشهد التنظيمي في الاتساع عبر مختلف الولايات والبلدان.

يقول تيم تشيس، رئيس قسم تكنولوجيا المعلومات العالمي في شركة خدمات الأمن السحابية: “لكل صناعة مجالاتها المحددة التي يجب أن تقلق بشأنها نظرًا لاختلاف نواقل الهجوم وكذلك اختلاف نوع البيانات”. دانتيل.

يوفر مجال تكنولوجيا المعلومات عددًا كبيرًا من الموارد التي يمكن لمدراء تكنولوجيا المعلومات ورؤساء تكنولوجيا المعلومات استخدامها للتعاون والتعلم من بعضهم البعض. مؤتمرات مثل RSA و Black Hat تجمع آلاف المحترفين. لدى IT-ISAC مجموعات خاصة بالصناعة لمشاركة المعلومات حول التهديدات.

“أشعر أنه بالمقارنة مع الصناعات الأخرى، من المثير للاهتمام للغاية أن نجتمع معًا. سنكون منافسين هناك في ساحة معركة المبيعات. يقول تشيس: “لكن عندما يتعلق الأمر بالأمن، فسوف نترك ذلك جانبًا وسنتحدث فقط”.

نقص المواهب

ويشهد مجال تكنولوجيا المعلومات ومجال الأمن السيبراني نقصا في المواهب. وفي استطلاع أجرته شركة ديلويت لقادة صناعة التكنولوجيا، أفاد 90% منهم بذلك توظيف المواهب والحفاظ عليها كان تحديا معتدلا أو كبيرا. يتضح النقص في المواهب في مجال الأمن السيبراني من خلال جميع أنواع الإحصائيات والدراسات المماثلة التي ترسم صورة مثيرة للقلق ملايين الوظائف الشاغرة. وقد استحوذت المشكلة على اهتمام الحكومة. إدارة بايدن هاريس إطلاق الإستراتيجية الوطنية للتعليم والقوى العاملة السيبرانية في وقت سابق من هذا العام لمعالجة فجوة المواهب.

على الرغم من أن الموهبة تعتبر سلعة نادرة، إلا أن مدراء تقنية المعلومات ورؤساء مدراء تكنولوجيا المعلومات يمكنهم الاستفادة من الأطراف الثالثة للحصول على المهارات التي لا يمتلكونها داخليًا ولم يقموا بعد بتوظيفها. ويمكنهم أيضًا إيجاد طرق لأتمتة المهام ذات المستوى الأدنى، مما يتيح للموظفين قضاء المزيد من الوقت في مهام أخرى أكثر أهمية وأقل تكرارًا. يمكن لقيادة تكنولوجيا المعلومات أيضًا إعادة تدريب أعضاء الفريق الحاليين وتحسين مهاراتهم.

على مدار حياته المهنية، بحث Froggett عن طرق لبدء الاستفادة من المواهب النامية. يمكن أن يؤدي بناء العلاقات مع المدارس الثانوية والجامعات وبرامج المحاربين القدامى إلى جذب الأشخاص لفتح مناصب في مجال تكنولوجيا المعلومات والأمن السيبراني داخل المؤسسة.

وبغض النظر عن الطريقة التي يبني بها قادة تكنولوجيا المعلومات فرقهم، يجب عليهم الحفاظ على الاتصال بهم. “نحن لسنا بحاجة إلى قائد منفصل تمامًا عن بقية مؤسستهم الأمنية. يقول فارار: “هذا خطر في حد ذاته”.

تكنولوجيا جديدة

يعد الذكاء الاصطناعي التوليدي والحوسبة الكمومية من المجالات المثيرة للاهتمام، ولكنها تمثل تحديات متعددة الأوجه لمدراء تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات. كيف يمكن للمنظمات أن تتبنى هذه الأدوات دون التعرض لمزيد من المخاطر؟ يبدو أن العديد من الخيارات وحالات الاستخدام لا نهاية لها. ما نوع الإرشادات التي يجب وضعها لضمان فهم الموظفين لقضايا الأمان المحتملة؟ في حالة الذكاء الاصطناعي، يسهل الوصول إلى الأدوات بحيث يمكن للموظفين استخدامها دون معرفة الشركة.

لكن تحديات التكنولوجيا الجديدة مثل هذه ليست داخلية فقط. “معظم، إن لم يكن كل، التكنولوجيا “التخريبية” في الاقتصاد هي تكنولوجيا “مدمرة” في الاقتصاد السري أو السوق السوداء،” جيري ستو. توماس، رئيس أمن المعلومات هيلث إيدج، شركة برمجيات SaaS للرعاية الصحية، تحذر في مقابلة عبر البريد الإلكتروني.

ليس هناك شك في أن الذكاء الاصطناعي والحوسبة الكمومية سيكون لهما تأثير عميق على الطريقة التي يقوم بها مدراء تكنولوجيا المعلومات ورؤساء أقسام تكنولوجيا المعلومات بعملهم، ولكن التنبؤ بالشكل الذي سيبدو عليه هذا التغيير والتنقل خلاله سيكون تحديًا مستمرًا.

“في العادة، عندما يكون لديك تكنولوجيا، يمكنك أن تقول: “حسنًا، سيتم استبدال هذه التكنولوجيا”. يمكنك تصور المستقبل، النقطة التي ستصل إليها هذه التكنولوجيا. أنا بصراحة لا أستطيع وضع حدود حول الذكاء الاصطناعي التوليدي والكم [computing]”يقول فروجيت. “أعتقد حقًا أن الكثير من الأشياء التي تعلمناها، وبالتأكيد في مسيرتي المهنية، سوف تنقلب رأسًا على عقب، وسيتعين علينا أن نتبنى تغييرًا جذريًا “.

مناصرة التغيير

يجب على CISOs وCIOs إبقاء أنفسهم ومؤسساتهم على اطلاع دائم بتطورات التكنولوجيا والأمن، مما يعني أنهم غالبًا ما يحتاجون إلى قيادة المشاريع التي يحركها التغيير. يعد قيادة التغيير على مستوى المؤسسة أمرًا صعبًا في أي سيناريو، ولكنه يصبح أكثر صعوبة إذا لم يكن لدى مدراء تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات اتصالات منتظمة وتأييد على مستوى مجلس الإدارة.

“لا يزال هناك عدد لا بأس به من كبار مسؤولي أمن المعلومات الذين لا يقدمون تقاريرهم بانتظام إلى مجلس الإدارة. يقول تشيس: “لذلك، هناك فجوة كبيرة أعتقد أنه يجب سدها”.

ورغم أن هذه الفجوة لا تزال قائمة، فإنها آخذة في التضييق. ال حالة دراسة CIO 2023وجدت دراسة أجرتها شركة Foundry لتكنولوجيا التسويق أن 77% من مديري تكنولوجيا المعلومات أفادوا بوجود شراكة تعليمية قوية مع رؤساءهم التنفيذيين ومجلس إدارتهم. علاوة على ذلك، قال 85% من مدراء تكنولوجيا المعلومات الذين شملهم الاستطلاع أنهم أصبحوا صانعي تغيير في مؤسساتهم.

قامت شركة الأمن السيبراني Proofpoint والمنتدى الأكاديمي للأمن السيبراني في معهد ماساتشوستس للتكنولوجيا سلون بفحصها CISO والتواصل مع مجلس الإدارة في الأمن السيبراني: تقرير منظور مجلس الإدارة لعام 2023. أفاد ما مجموعه 53% من أعضاء مجلس الإدارة عن تواصلهم المنتظم مع نظرائهم في مجال الأمن السيبراني، بزيادة قدرها 47% في العام السابق.

تؤكد القواعد الجديدة للشركات العامة من هيئة الأوراق المالية والبورصة الأمريكية (SEC). المشاركة على مستوى مجلس الإدارة في إدارة مخاطر الأمن السيبراني، الأمر الذي من المرجح أن يشجع على توثيق العلاقات بين CISOs وأعضاء مجلس الإدارة.

يقول ستو: “الشخص الذي لديه خطة سيكون بطل التغيير الأكثر فعالية”. توماس. “تأكد من قياس نجاحك وإخفاقاتك وقيم خطتك حتى تكون مستعدًا لمواجهة المخاطر سريعة التطور والتكيف مع التغيرات الاقتصادية العالمية.”





Source link

زر الذهاب إلى الأعلى