كيفية كبح انتشار أدوات الأمن السيبراني
يعد انتشار الأدوات تحديًا معقدًا في عالم الأمن السيبراني. مع تزايد التهديدات وتطورها بسرعة، غالبًا ما تحتاج المؤسسات إلى أدوات أمنية جديدة لمواكبة ذلك. وتستمر ميزانيات الأمن السيبراني في الزيادة للعديد من المؤسسات. ال متوسط ميزانية الأمن السيبراني بلغت 26 مليون دولار في عام 2024، وفقًا لمسح أجراه معهد بونيمون لـ 650 من ممارسي تكنولوجيا المعلومات والأمن السيبراني. وأفاد أكثر من نصف المشاركين في الاستطلاع أن ميزانياتهم زادت.
إن الميزانية الأكبر التي يمكن إنفاقها تمنح قادة المؤسسات القدرة على شراء المزيد من الأدوات الأمنية. قد تعمل المنظمة المتوسطة مع 10 إلى 15 بائعًا مختلفًا و60 إلى 70 أداة مختلفةوفقا لتقرير مؤسسة جارتنر. كلما زادت الأدوات كلما كان الدفاع أفضل، أليس كذلك؟
إن تعدد أدوات الأمان التي تمتلكها المنظمة يمكن أن يؤدي إلى المزيد من المخاطر. ولكن لا يوجد رقم سحري يحدد الامتداد أو العدد الفعلي للأدوات الضرورية. كيف يدرك قادة المؤسسات أنهم يتعاملون مع انتشار الأدوات، وكيف يمكنهم الحد منه؟
مخاطر انتشار الأدوات السيبرانية
تستمر التهديدات الجديدة في الظهور، مما يعني أن قادة الأمن السيبراني بحاجة إلى تطوير استراتيجياتهم. تعد الأدوات الجديدة جزءًا من هذه العملية، ولكن مجرد استخدام الأدوات في المشكلة يمكن أن يؤدي إلى مشاكل إضافية.
“نحن نميل إلى الاستمرار في سد الثغرات عندما نجد نقاط ضعف، وما ننتهي إليه هو قدر كبير من التداخل”. برنت هاريس رئيس قسم المعلومات في خدمات الأسرة والطفل (FCS)، وهي منظمة غير ربحية تركز على الصحة العقلية، تقول لـ InformationWeek.
التداخل يعني أن بعض الإنفاق على أدوات الأمن السيبراني غير ضروري. إذا كان لديك أداتان تفعلان نفس الشيء، فلماذا تحتاج إلى الدفع مقابل كليهما؟
يبدو التداخل بمثابة نتيجة طبيعية لتوسع الأدوات، لكن الشركات تخاطر أيضًا بتجاهل الثغرات الموجودة في استراتيجية الأمن السيبراني الخاصة بها عندما يكون لديها عدد كبير جدًا من الأدوات الأمنية التي يتعين عليها إدارتها.
يقول رون رايتر: “نظرًا لأن هذه الأدوات متطورة للغاية وكل واحدة منها تغطي جانبًا منفصلاً من مشهد الأمن السيبراني، أعتقد أن الخطر الأكبر يكمن في عدم فهم ما إذا تم تكوينها بشكل صحيح لحماية المؤسسة بطريقة فعالة”. مؤسس مشارك ورئيس قسم التكنولوجيا في شركة حلول أمن البيانات سنترا.
كلما زاد عدد أدوات الطرف الثالث التي تدمجها المؤسسة، أصبح سطح الهجوم الخاص بها أكبر. أدوات الأمن نفسها يمكن أن تخلق نقاط الضعف.
“هناك الكثير من المخاطر لمجرد أن الأدوات عادة ما تلامس البيانات،” جاي مار تانغ، رئيس قسم تكنولوجيا المعلومات الميداني في شركة للأمن السيبراني بينتيرايشرح. غالبًا ما تتمتع أدوات الأمن السيبراني بامتيازات عالية، وتدرك الجهات الفاعلة في مجال التهديد القيمة المحتملة في استهداف موردي الأمن. يمكن أن تمتد عواقب الاختراق الناجح لمورد الأمان إلى الخارج وتؤثر على عملائه. ثلاثة أرباع تركز انتهاكات الطرف الثالث على سلسلة توريد البرمجيات والتكنولوجياوفقًا لشركة تصنيفات الأمن السيبراني SecurityScorecard.
التعرف على الامتداد
تعد أدوات الأمن السيبراني المتعددة ضرورة لتشغيل الأعمال التجارية اليوم. إذًا، كيف يمكن للقادة أن يدركوا أن نهجهم الحالي يتضخم ليشمل منطقة منتشرة؟
يحدث انتشار أدوات الأمان لأسباب عديدة ومختلفة. إن إضافة أدوات جديدة وموردين جدد عند ظهور مشاكل جديدة دون تقييم الأدوات الموجودة بالفعل هو في كثير من الأحيان كيفية بدء الامتداد. إن وفرة الأدوات المتوفرة في السوق يمكن أن تجعل من السهل على فرق الأمان تبني أحدث وأفضل الحلول.
“[CISOs] ابحث عن الأحدث والأحدث والأكبر. يقول رايتر: “إنهم النوع الأول من المتبنين”.
يمكن أن يساهم أيضًا نقص التواصل بين الأقسام والفرق في المؤسسة. يقول مار تانغ: “هناك تحدي يتمثل في عدم معرفة الفرق بالضرورة بالمهام اليومية التي يقوم بها الفريق الآخر”.
يمكن لقادة الأمن البدء في الالتفاف حول مشكلة الامتداد من خلال إجراء تدقيق لأدوات الأمان الموجودة. ما هي الفرق التي تستخدم أي أدوات؟ كم مرة يتم استخدام الأدوات؟ كم عدد البائعين الذين يوفرون هذه الأدوات؟ ما هي مدة عقود البائعين؟
سيكون كسر حواجز الاتصال داخل المؤسسة جزءًا ضروريًا من الإجابة على مثل هذه الأسئلة. “تحدث إلى … جانب المخاطر المتعلقة بالأمن وتكنولوجيا المعلومات في منزلك، الأشخاص الذين يقومون بتنظيف الفوضى. “لديك مدافع وشريك لتتمكن من اكتشاف الأماكن التي توجد بها ثغرات وأين تتوسع،” كريس بوندي، الرئيس التنفيذي والمؤسس المشارك في شركة Endpoint Security Company ميموتويوصي.
لا يبدأ التدقيق تلقائيًا بتقليل عدد أدوات الأمان الموجودة. يقول مار تانغ: “إن هذا التدقيق لا يقتصر فقط على نسخ الأدوات واستبدالها أو دمجها”. “كما أنه يساعدك بشكل عام على فهم ما تعمل معه وكيف يعمل الفريق معه.”
إن بناء استراتيجية أمنية من الألف إلى الياء من شأنه أن يجعل من الأسهل تجنب التمدد في المقام الأول، ولكن نادراً ما يكون القادة الأمنيون في هذا الموقف. يقول مار تانغ: “إن الكثير من القادة الأمنيين يرثون وضعهم”.
يمكن أن تكون عملية التدقيق لفهم الأدوات المستخدمة وكيفية استخدامها عبر المؤسسة طويلة. يدعو مار تانغ إلى اتباع نهج استباقي. ويقول: “كلما أسرعنا في البدء، كلما أمكن تعزيزها بشكل أسرع”.
يمكن أيضًا أن تكون العمليات الأمنية، مثل اختبارات الاختراق، بمثابة نافذة قيمة للتعرف على التداخلات والفجوات المحتملة في الوضع الأمني للمؤسسة. هل الأدوات المختلفة تعطي اختبارات القلم إجابات مختلفة؟ هل تفتقد إحدى الأدوات المشكلات المحتملة، بينما تقوم أداة أخرى بتغطية هذه المشكلات؟
الاحتواء
يعد الاعتراف بالامتداد خطوة مهمة، ولكن بعد ذلك، يتعين على القادة الأمنيين القيام بالعمل على تقليله. وتتطلب هذه العملية العديد من أصحاب المصلحة. إذا تم تحديد أداة للتقاعد، إما بسبب التداخل أو التقادم، فلا يمكن ببساطة سحبها من البيئة. هل الأداة المعنية تملأ فجوة معينة؟ هل ستؤدي إزالة هذه الأداة إلى ترك هذه الفجوة مكشوفة؟
ويجب على قادة الأمن التحدث إلى الأشخاص الذين يستخدمون هذه الأداة.
يقول مار تانج: “ستكون هناك رسالة فورية تقول: لا، هذه الأداة ضرورية للغاية”. “أعتقد أنه سيتعين على القادة أن يتقبلوا هذه التعليقات، ولكن عليهم أيضًا أن يتحدوا فرقهم بكل احترام”.
وعندما يحين وقت خفض عدد الأدوات، سيحتاج قادة الأمن إلى تقديم حجة مقنعة لزملائهم القادة. ما أهمية تقليل انتشار الأدوات؟
يقول مار تانغ: “سوف يرغب مديرو تكنولوجيا المعلومات في الاستفادة من علاقاتهم مع المديرين التنفيذيين الآخرين ليقولوا إن هذا سيساعد على تقليل المخاطر في جميع المجالات”.
لا يؤدي تقليل انتشار أدوات الأمان إلى تقليل المخاطر فحسب، بل يمكن أن يؤدي أيضًا إلى استخدام أكثر كفاءة للميزانية وتحسين تنسيق الفريق، بمجرد أن يعمل المستخدمون من خلال منحنى التعلم الذي يأتي مع تغيير الأدوات.
يقول هاريس: “هناك دائمًا منحنى التعلم مع موظفينا الهندسيين والإداريين لتطوير مستوى الثقة والخبرة”.
يحتاج CISOs إلى تقديم حجة توضح كيف يؤدي تبسيط أدوات الأمان إلى تمكين العمليات التجارية.
أدرك هاريس الحاجة إلى حل للاستجابة بفعالية للأزمات، مثل إطلاق النار النشط، والتواصل عبر حرم FCS، الذي ينتشر على مباني متعددة. قامت المنظمة غير الربحية بتشغيل أ طيار لحل من شركة إدارة نقاط النهاية Tanium.
“لقد وجدت أشياء لم تكن أدواتنا الأخرى تعرف بوجودها واكتشفت برامج غير متوافقة،” يقول هاريس.
بعد التجربة التجريبية، نفذت FCS حل تانيوم، والذي وصفه هاريس بأنه “لوح زجاجي واحد”. سمحت عملية التنفيذ هذه للمنظمة غير الربحية بإيقاف أداتين.
ويوضح قائلاً: “لا يزال لدينا عدد من الأدوات الأخرى المستخدمة لاختراق الشبكة واكتشافها وحماية نقطة النهاية وكل تلك الأشياء الأخرى، ولكن تانيوم هو حقًا مركزنا لهذا الأمر الآن”.
العثور على التوازن الصحيح
إن مجرد استخدام إحدى المؤسسات لأدوات أمنية متعددة، لا يعني أنها قد امتدت إلى يديها. هناك توازن دقيق بين وجود عدد كبير جدًا من الأدوات والقليل جدًا. “إذا كانت هناك حاجة حقيقية لهذه الأداة، فأنا أقول إنها ليست امتدادًا. يقول بوندي: “إنها مجرد أداة مطلوبة”.
يعد نهج النظام الأساسي للأمن السيبراني وسيلة فعالة لإدارة انتشار الأدوات. يمكن لمورد واحد لديه حلول متعددة للتحديات الأمنية التي تواجهها المؤسسة أن يتغلب على تشابك الأدوات. لكن هذا النهج يأتي مع مجموعة المخاطر الخاصة به.
يقول بوندي: “إذا كان لديك بائع واحد، فأنت في الواقع معرض للخطر للغاية لأن هذا البائع الوحيد أصبح الآن بنية تحتية يمكن أن يبتكر ممثل سيء ضدها”.
قد لا تكون هذه المنصة الفردية أيضًا فعالة مثل الإستراتيجية المبنية بأدوات من بائعين متعددين. يقول رايتر: “من الأرخص بالتأكيد أن تحصل على أداة واحدة تقوم بعشرة أشياء، ولكنها أيضًا مشكلة لأنك ربما تحصل على شيء ليس الأفضل في فئته”.
إن العثور على هذا التوازن سوف يتلخص في الرغبة في المخاطرة، وفقًا لمار تانغ. “هل هو كذلك؟” [riskier] لفقدان توفر معلومات معينة لأن مزود خدمة سحابية معين أو أداة معينة سوف تنقطع عن الاتصال بالإنترنت مقابل المخاطر والتكلفة الكامنة في استخدام أدوات متعددة؟ يسأل. “هذا سيعتمد على الأعمال.”
يتطلب البقاء على اطلاع على انتشار الأدوات تقييمًا مستمرًا للأدوات الموجودة وكيفية استخدامها. وهذا لا يعني أن مديري أمن المعلومات سيتوقفون تمامًا عن شراء الأدوات، ولا يعني بالضرورة الشراء المستمر.
يقول رايتر: “تأكد من عدم وجود ميزات جديدة يعمل عليها البائعون الحاليون والتي قد توفر فجوة التغطية التي يبحث عنها CISO”. “إذا كانت الإجابة لا، فلا يوجد بائع حالي سيكون قادرًا على توفير هذه التكنولوجيا في الأشهر الثلاثة المقبلة، فهذا هو الوقت المناسب للبحث عن بائع يمكنه سد الفجوة الناشئة بشكل أساسي.”