الأمن السيبراني

يجب أن يكون الأمان الذي يركز على المستخدم أمرًا أساسيًا لممارسة IAM السحابية


الهجمات الإلكترونية، والتصيد الاحتيالي، وحوادث الفدية هي في الغالب تهديدات يسهلها المستخدم؛ يعتمد نجاحهم على التفاعل البشري. إن الاعتماد فقط على الجيل القادم من التكنولوجيا لحل هذه المشكلة هو أمر مضلل؛ لا يمكننا معالجة مشكلة إنسانية بالتكنولوجيا وحدها.

يجب أن يتحول الأمن إلى نهج أكثر تركيزًا على الأشخاص، حيث إن الأفراد في نهاية المطاف هم الذين يحتاجون إلى الوصول، ويجب إدارة هوياتهم، والذين يحتاجون إلى المصادقة، وهم الأشخاص الذين يقومون حاليًا بتمكين حالات الفشل، حتى عندما يكون ذلك غير مقصود. ويتعين علينا أن ندرك أن هذا يمثل في الأساس تحديًا بشريًا، وليس مجرد تحدي تكنولوجي. من خلال إعطاء الأولوية للعوامل البشرية في استراتيجيتنا الأمنية، يمكننا بناء موقف أكثر فعالية ومرونة تجاه الهجمات السيبرانية والتصيد الاحتيالي وبرامج الفدية.

هذا التحدي ليس جديدا. قد يبدو الأمر كذلك لأننا نقوم بتأطيره على أنه يتمحور حول تكنولوجيا المعلومات. في الواقع، إدارة الهوية والوصول لقد كانت (IAM) ممارسة أساسية لعدة قرون، وهي متجذرة في مبادئ الامتياز الأقل والحاجة إلى المعرفة. ما نتجاهله غالبًا هو أهمية فهم أصول المعلومات الأساسية لدينا وتحديد من يحتاج حقًا إلى الوصول إليها. ومن خلال تسهيل هذا الوصول بطريقة سلسة، فإننا نعزز تجربة المستخدم مع الحفاظ على الأمان. إذا قمنا بإعادة هيكلة أصول المعلومات لدينا لتكون أكثر منطقية، وسهلة الاستخدام، ومتوافقة مع وظائف العمل، يمكننا تحسين قدرتنا بشكل كبير على إدارة الوصول بشكل فعال.

ولا يزال التدريب والتوعية مهملين ويعانيان من نقص التمويل، في حين تحظى التكنولوجيا بحصة أكبر من الاهتمام والميزانية. تؤكد العديد من التقارير والاستطلاعات والعروض التقديمية المقدمة من قادة صناعة الأمن باستمرار على أن التدريب الفعال أمر بالغ الأهمية لتعزيز قدرتنا على الصمود في مواجهة الهجمات. لقد حان الوقت لإعطاء الأولوية للاستثمار في التدريب والتوعية، والاعتراف بهما كمكونات حيوية لاستراتيجية أمنية قوية.

تلعب التقنيات دورًا داعمًا في مكافحة هذه الهجمات ولكنها تعتمد في النهاية على الأفراد لاتخاذ الخيارات الصحيحة. ومن أجل بناء دفاع فعال، يتعين علينا تمكين أفراد مدربين تدريبا جيدا وواعين أمنيا ومدعومين بالتكنولوجيا المناسبة. بدلاً من فرض تكنولوجيا المعلومات قيود الوصول بشكل تعسفي، دعونا نشرك فرقنا في تحديد احتياجات الوصول الخاصة بهم. ومن خلال إعطاء الأولوية للتعاون والتفاهم، يمكننا إنشاء إطار أمني يحمي حقًا موظفينا ومؤسستنا.

بالإضافة إلى ذلك، يجب علينا أن ندرك أن الممارسات الأمنية التقييدية بشكل مفرط يمكن أن تدفع الأفراد نحو سلوكيات محفوفة بالمخاطر، خاصة عندما يكافحون من أجل أداء وظائفهم بفعالية. فكما تختلف القوانين في نهجها، لا ينبغي للسياسات الأمنية أن تعكس الإطار النابليوني، حيث يقتصر المستخدمون على ما يُسمح لهم صراحة بالقيام به فقط. وبدلا من ذلك، ينبغي لنا أن نتبنى نموذجا يعمل على تمكين المستخدمين من أداء أدوارهم مع الحفاظ على الأمن. من الضروري أن تتعاون فرق الأمان مع الموظفين لتحديد الحلول التي تتيح الأداء الوظيفي الآمن والفعال، مما يعزز ثقافة الثقة والمسؤولية.

يعد التحول بعيدًا عن القواعد الصارمة أمرًا ضروريًا للتقدم، ولكن من المفهوم أن يشعر متخصصو الأمن بالتردد، لأن القواعد الواضحة يمكن أن تكون مريحة للبعض. يجب أن يكون الأمن الذي يركز على المستخدم هو مستقبل المرونة الحقيقية.



Source link

زر الذهاب إلى الأعلى