الأمن السيبراني

9 طرق يمكن لمسؤولي أمن المعلومات من خلالها البقاء في صدارة الجهات الفاعلة السيئة


إنها معركة غير عادلة: فالمجرمون السيئون لديهم القدرة على الوصول إلى أحدث الأدوات والتكنولوجيا، ولا يتعين عليهم الالتزام بالقواعد. بل إنهم “يفوزون” بانتهاكها.

وفي الوقت نفسه، من المتوقع أن يقوم كبار مسؤولي أمن المعلومات بالدفاع عن منظماتهم ضد التهديدات القائمة والناشئة مع اتباع جميع القواعد، وفي كثير من الأحيان دون الموارد اللازمة لمواجهة هذا التحدي.

يقول آرون بينتر، الرئيس التنفيذي لمنصة التحقق من الهوية الرقمية: “أفكر كثيرًا في كيفية تحديد الأولويات بين أحدث التهديدات، حتى أتمكن من حماية مؤسستي، والبقاء على مقربة من الميزانية، وتقليل الاحتكاك غير الضروري لمستخدمي. على هذا المستوى الاستراتيجي، هذه مهمة صعبة للغاية. وبصراحة، يصبح الأمر أكثر صعوبة كل يوم”. بطاقة اسم” . “[Organizations] أصبح لدى المستخدمين أموال أقل لإنفاقها، وأصبحوا أكثر انشغالًا من أي وقت مضى، [the CISO is] “إننا في عصر المعلوماتية، أصبحنا أكثر عرضة للإحباط، وهناك تهديدات أكثر من أي وقت مضى. لذا، فإن دور مسؤول أمن المعلومات أصبح أكثر صعوبة وبسرعة كبيرة. ولا أعتقد أننا كصناعة نبذل ما يكفي من الجهد لتزويدهم بأدوات جديدة ومسار تبني أسهل لهذه المؤسسات حتى تظل في المقدمة.”

ومع ذلك، فإن الوظيفة هي الوظيفة.

غالبًا ما يُقال إن مسؤولي أمن المعلومات يجب أن يكونوا على حق طوال الوقت، ويجب أن يكون الأشخاص السيئون على حق مرة واحدة فقط. وفقًا لـ Wolfgang Goerlich، عضو هيئة التدريس في شركة أبحاث واستشارات الأمن السيبراني المستقلة أبحاث IANS، هذه العقلية غير منتجة.

“هذا ليس صحيحًا. المجرمون سريعون وأقوياء، ولكن هناك أشياء يمكننا القيام بها. لقد بدأت دائمًا بالاستخبارات المتعلقة بالتهديدات [because] “أريد أن أعرف ما يفعله المجرمون، وما هي تكتيكاتهم وإجراءاتهم. أريد أن أعرف بعض الطرق الجيدة لوقفهم بطرق لا تتدخل في عمل منظماتي”، كما يقول جورليش. “إن الأمن لا يتحدد إلا بقدر آخر مرة قمت فيها بالتحقق، لذا سنقوم بإجراء تمارين على الطاولة، وتدريبات، وتمارين الفريق الأحمر واختبار كل الطرق التي يتحرك بها المجرم عبر بيئتنا، والتأكد من وجود طرق متعددة لإيقافهم والقبض عليهم”.

وفي الوقت نفسه، تعمل مراكز عمليات الأمان على البحث عن التهديدات والتأكد من عدم وجود مؤشرات الاختراق في السجلات.

هناك العديد من الأمور الأخرى التي يقوم بها مسؤولو أمن المعلومات للبقاء في المقدمة. وفيما يلي بعض الأمثلة.





Source link

زر الذهاب إلى الأعلى