الأمن السيبراني

5 خطوات يمكن لمسؤولي أمن المعلومات اتخاذها لضمان المرونة


لقد أصبحت وظيفة مسؤول المعلومات الرئيسي غير قابلة للاستمرار. ويكافح قادة الأمن بموارد محدودة لضمان الحماية في مشهد تهديد خطير بشكل متزايد في حين يحاولون التغلب على فجوة الاتصال مع المسؤولين التنفيذيين على مستوى C والتي تعوق الثقة المتبادلة والتفاهم.

في الواقع، حدث مؤخرا تقرير من شركة FTI Consulting وقد أظهر التقرير وجود فجوة بين مسؤولي أمن المعلومات والقيادات التنفيذية. فقد أظهر التقرير أن 82% من مسؤولي أمن المعلومات يشعرون بالحاجة إلى رسم صورة أمنية أكثر وردية مما يبرره الواقع. في حين أن 30% من المسؤولين التنفيذيين شعروا أن مسؤولي أمن المعلومات مترددون في الحديث عن نقاط الضعف في مؤسساتهم. ولكن في حالة حدوث خرق، هناك أمر واحد واضح دائمًا: سيتحمل مسؤولي أمن المعلومات 100% من المسؤولية – ولن يضطروا إلى تحمل المسؤولية. اللوم.

حتى مع توافر الموارد والتقنيات الكافية، لا شك أن عمليات الاختراق سوف تحدث. ولسد الفجوة والحصول على دعم أكبر من جانب كبار المسؤولين التنفيذيين، يتعين على مسؤولي أمن المعلومات التركيز على جانب بالغ الأهمية من جوانب الأمن يتم تجاهله في بعض الأحيان: المرونة.

وفقًا لتقرير Veeam 2024، فإن برامج الفدية، وهي الآفة الحالية التي تواجهها المؤسسات في العديد من القطاعات، أثرت على 75% من المؤسسات في عام 2023 اتجاهات حماية البيانات إن القدرة على تحديد الهجوم والاستجابة له والتعافي منه بسرعة ـ أو بعبارة أخرى المرونة ـ لا تقل أهمية عن الحماية. ولكن تاريخياً، يقضي كبار مسؤولي أمن المعلومات معظم وقتهم في التركيز على الوقاية والكشف. وبصفتي كبير مسؤولي أمن المعلومات في العديد من الشركات الكبرى، نادراً ما ركزت على التعافي. بل كنت أكثر تركيزاً على الامتثال ومنع الشذوذ واكتشافه. ولكن اليوم، لابد أن تحظى المرونة بالأولوية.

متعلق ب:دور مسؤول أمن المعلومات يتغير. هل يستطيع مسؤولو أمن المعلومات أنفسهم مواكبة هذا التغير؟

فيما يلي خمس خطوات يمكن لمسؤولي أمن المعلومات اتخاذها لتعزيز الأمن وضمان التعافي، مع وضع المنظمة ودورهم على مسار المرونة.

إعداد الأنظمة (والأشخاص) للتعافي

1. تقوية أنظمتك: من الواضح أن هذا ينطبق على أي سيناريو، سواء كان الهدف هو المرونة أم لا. من الأفضل العمل ضمن إطار إدارة المخاطر، وتحديد الأنظمة التي تحتاج إلى الحماية أكثر لأنها مهمة للغاية و/أو الأكثر عرضة للهجوم (وهو ما يجب أن يقودك إلى المرونة في بيئة اليوم). في المناخ الحالي، يعد تحديد الأنظمة الحرجة وفهم كيفية تأثير هذه التطبيقات والبنية الأساسية على الشركة إذا لم تكن متاحة نقطة بداية. يعد نظام هوية الشركة مثالاً رائعًا (وعادة ما يتم تجاهله). يركز معظمهم على التزويد/إلغاء التزويد الدقيق، ولكن ماذا عن أمان أنظمة مثل Active Directory (AD) أو Entra ID؟ إذا تعطلت هذه الأنظمة، فأنا أشك في أن الشركة بأكملها معطلة.

متعلق ب:شركة SolarWinds ومسؤول أمن المعلومات مستهدفان في دعوى قضائية أمام لجنة الأوراق المالية والبورصات

2. تبني عقلية “افتراض الخرق”: إن هذا أمر بالغ الأهمية للأمن الدفاعي والتعافي. إن العقلية التي تفترض أن الأنظمة قد تعرضت للاختراق تساعدك على الحفاظ على التركيز على الأنظمة الأكثر أهمية من منظور المخاطر. كما يمكن أن تساعد في توجيه الاستثمارات نحو تحسين الكشف والاستجابة، مثل تنفيذ المراقبة المستمرة واكتشاف الشذوذ. كما يمكن أن يقنع نهج افتراض الاختراق المؤسسات بإعطاء الأولوية لخطط الاستجابة، لأنك تفترض أن هناك حاجة إليها الآن. أيضًا، بناءً على تجربتي، لا تتردد في تغيير رأيك. لقد وجدت أن العديد من مسؤولي أمن المعلومات لا يريدون العودة وطلب تغيير في الميزانية أو أين سيتم إنفاق الميزانية. تتغير الأشياء والمخاطر، ويجب أن نتحلى بالشجاعة للتكيف لصالح الشركة.

3. تطوير خطط التعافي القوية: إن وضع استراتيجية شاملة للتعافي من الهجوم أمر ضروري. ابدأ بالتركيز على الأنظمة الأكثر أهمية ـ تلك التي لا تستطيع مؤسستك أن تدير أعمالها بدونها. وهذا لا يشمل فقط تطبيقات الأعمال المهمة، بل يشمل أيضًا برامج البنية الأساسية التي تعتمد عليها التطبيقات الرئيسية. تحتاج إلى معرفة مدى السرعة التي يمكنك بها استعادة تلك الأنظمة (بما في ذلك البنية الأساسية) من خلال خطة مفصلة. من المهم أيضًا أن يكون لديك خطة حوكمة واضحة تحدد المسؤول عن خطواتها المحددة أثناء التعافي. كلما أمكن، يجب عليك أيضًا تخزين النسخ الاحتياطية دون اتصال بالإنترنت حيث تكون محمية من الهجوم. يمكن أن يساعد هذا في تسريع عملية التعافي أو السماح للمؤسسة بالحفاظ على العمليات أثناء وقوع الهجوم.

متعلق ب:كيفية تقييم عرض وظيفة مسؤول أمن المعلومات

4. اختبر مدى تقدمك من خلال التمارين التي تتم على الطاولة: إن مفاتيح التدريبات المكتبية الفعّالة هي مدى التحضير وعمق عمليات المحاكاة. فعندما يحدث هجوم، من المهم معرفة مدى سرعة استعادة التطبيقات المهمة. لا تفترض شيئًا. واختبر كل سيناريو. في حياتي السابقة، افترضنا أن أجزاء معينة من البنية الأساسية ستكون متاحة وركزنا بشكل أساسي على التطبيقات المهمة. وهذا لا ينجح في حالة انقطاع حقيقي. لقد افترضت أن AD سيتم استعادته مثل أي بنية أساسية أخرى، فقط لأتعلم بالطريقة الصعبة أن الأمر يتطلب العديد من الخطوات والكثير من الوقت للتعافي. وبدون الاختبار، من الصعب معرفة ذلك.

5. تثقيف القوى العاملة: مع وضع خطط التعافي ونتائج التدريبات المكتبية، فأنت بحاجة إلى زيادة التثقيف حول المرونة بين فريقك. ولكن لا تتوقف عند هذا الحد ــ ركز على تثقيف الشركة بأكملها. إن ثقافة الأمن التي تشمل الوقاية والكشف والاستجابة والتعافي لابد أن تشمل المنظمة بأكملها، من كبار المديرين التنفيذيين إلى الرتب العليا.

مستقبل أكثر مرونة

تعتمد المرونة على فهم شامل للأمن في المؤسسة، وهذا يعتمد على التواصل. إن اتخاذ خطوات واضحة نحو ضمان الاستجابة الفعالة والتعافي مع تثقيف القوى العاملة وشرح العملية للمديرين التنفيذيين بمصطلحات تجارية يفهمونها يمكن أن يساعد في توفير المرونة للمؤسسة بأكملها – ووظيفة مدير أمن المعلومات.





Source link

زر الذهاب إلى الأعلى