الأمن السيبراني

هل الأمن السيبراني الذي لا داعي له يخنق عملك؟


لا يمكن أن يكون هناك الكثير من الأمن السيبراني ، أليس كذلك؟ يقول جيسون كيرستيد ، نائب رئيس استراتيجية الأمن في مطور أمن الذكاء الاصطناعى ، إن الخطأ في شركة AI Simbian. يلاحظ في مقابلة عبر الإنترنت: “الأمن السيبراني ليس دائمًا مكانًا يكون فيه المزيد أفضل”. “إن وجود أدوات زائدة في مكدس الأمان الخاص بك ، ووظائف التكرار ، يمكن أن يخلق أحمالًا متزايدة وأعباء عمل ، مما يتسبب في التعامل مع محللي عمليات الأمن والمعلومات غير الضرورية وغير الضرورية.”

يمكن أن تنمو المشكلة أكثر جدية إذا كانت الأداة زائدة عن الحاجة لأنها عفا عليها الزمن. “في هذا السيناريو ، قد لا تكون الأداة القديمة مواكبة أحدث التكتيكات والتقنيات التي يستخدمها الخصوم ، مما تسبب في بقع عمياء” ، يحذر Keirstead. بالإضافة إلى ذلك ، يمكن أن تؤثر الأدوات القديمة بشكل مباشر على الموظفين ، وتعيق الإنتاجية التنظيمية.

يوافق آرون شيلتس ، الرئيس والمدير التنفيذي لشركة تكنولوجيا الأمن NETSPI ،. ويوضح عبر البريد الإلكتروني: “بالنسبة لتكنولوجيا المعلومات والفرق الأمنية ، تزيد أدوات أو تدابير أمنية زائدة وعجنة من مهام سير العمل ، وتؤذي الكفاءة ، وتمديد استجابة الحوادث ووقت التصحيح”. “عندما تكون هناك أدوات مفرطة أو غير فعالة في مكدس الأمان ، تضيع الفرق وقتًا ثمينًا في التدفق من خلال التنبيهات الزائدة والمنخفضة القيمة ، مما يعوقها عن التركيز على التهديدات الحقيقية.”

متعلق ب:استراتيجيات للتنقل في انقطاع متعدد الأمر

تقول Sourya Biswas ، المديرة الفنية ، إدارة المخاطر والحوكمة في شركة NCC Group ، إن أدوات الأمن القديمة يمكن أن تضعف السلوكيات الآمنة زوراً ، أو الأسوأ من ذلك ، لا تُعلم بأدوات غير آمنة. يقول في مقابلة عبر الإنترنت: “إن عالم الأمن يغير باستمرار ، ويجب مواجهة المهاجمين الذين لديهم تكتيكاتهم الديناميكية وتقنياتهم وإجراءاتهم بمعلومات وأدوات حديثة”. بالإضافة إلى ذلك ، يمكن أن تسبب أفضل الأدوات ذات الرصاص الأذى عند استخدامها بشكل غير صحيح. “تنفق بعض المؤسسات أموالًا في شراء أفضل أدوات الأمان التي يقدمها السوق ، ولكن ليس على نشرها على النحو الأمثل ، مثل صياغة قواعد التنبيه لبيئاتها المحددة.” قد تضيف المؤسسات الأخرى أدوات تؤدي وظيفة مكررة ، مما يؤدي إلى عدم الكفاءة. “في الوقت المناسب ، عندما يرى العمل أن الأمن لا يحقق النتائج المقصودة ، ينهار عملية الشراء وموقف الموقف الأمني.”

الجناة الرئيسيين

يقول Keirstead إن معظم الأدوات القديمة أو الزائدة الموجودة في مساحة الكشف. المثال الرئيسي هو وكلاء أمن نقطة النهاية. “لدى بعض المؤسسات ما يصل إلى ثلاث أو أربع أدوات أمان مختلفة تم نشرها على نقطة النهاية ، وكل موارد تستهلك موارد وتقليل إنتاجية الموظفين” ، كما يلاحظ.

بالإضافة إلى ذلك ، يمكن أن تخلق عناصر التحكم في الأمان المفرطة ، مثل المصادقة المتعددة العوامل المتطفلة بشكل مفرط ، احتكاك الموظفين ، وإبطاء التعاون والتحدي مع الشركاء والبائعين والعملاء. “غالبًا ما يؤدي هذا إلى العثور على الموظفين عن حلول ، مثل استخدام رسائل البريد الإلكتروني الشخصية الخاصة بهم ، والتي تقدم مخاطر أمنية يصعب تتبعها وإدارتها.”

متعلق ب:هل ستؤثر التخفيضات في NOAA و FEMA على التعافي من الكوارث لمراقبة المعلومات؟

يقول Erich Kron ، المدافع الأمني ​​لـ knowbe4 ، وهي شركة تدريب أمنية ، إن الصداع الآخر هو جدران الحماية أو بوابات الأمان التي تقدم ميزات ، مثل إمكانيات IPS/IDS ، التي تتداخل مع أدوات أخرى ولكنها قد لا تكون قادرة على أداء المهمة بالإضافة إلى نظام تم تصميمه لهذا الغرض. على سبيل المثال ، يمكن أن تكون أجهزة إدارة التهديدات الموحدة (UTM) رائعة للشركات الصغيرة أو المتوسطة ، ولكنها تميل إلى أن تكون أقل قابلية للتطوير من المعدات المصممة لهذا الغرض. “قد تجد المنظمات الكبيرة ذات الشبكات المعقدة وإنتاجية عرض النطاق الترددي الأعلى ، أو احتياجات الأمان الأكثر صرامة ، نفسها في موقف لا يمكن فيه لهذه الأجهزة الكل في واحد مواكبة الطلب ، أو تفشل في الأداء حسب الحاجة” ، كما يلاحظ في مقابلة عبر الإنترنت.

السيطرة على الأعشاب

يقول كرون إن إجراء عمليات تدقيق من حين لآخر لمعدات الشبكة والقدرات التي توفرها ، إلى جانب حدودها ، يمكن أن تساعد المؤسسات على تجنب المفاجآت غير السارة التي أنشأتها التكوينات المعقدة أو الأجهزة التي تعاني من قلة القوة أو معدات قديمة. “تفشل العديد من المؤسسات في تدقيق شبكات أجهزة الشبكات الخاصة بها بشكل منتظم ، وشعرت أن الجهد المطلوب قد لا يستحق المكافآت” ، كما يلاحظ. “ومع ذلك ، عندما تتخذ المنظمات هذه الخطوة ، فإنها غالبًا ما تجد الأجهزة التي لم تكن على دراية بها ، أو تكون ضعيفة على الشبكة.”

متعلق ب:أمن التضليل: الحماية والتكتيكات

بشكل عام ، يجب تقييم الموقف الأمني ​​التنظيمي ، بما في ذلك الأدوات والإجراءات ، سنويًا أو حتى قبل ذلك إذا تم تنفيذ تغيير كبير ، كما يقول Biswas. من الناحية المثالية ، لمنع تضارب المصالح ، ينبغي تنفيذ هذه التقييمات من قبل أطراف ثالثة مستقلة. ويوضح قائلاً: “بعد كل شيء ، من الصعب على المنافق أو المشغل أن يكون مقيمًا محايدًا حقًا لعملهم”. “على الرغم من أن بعض المنظمات قد تكون قادرة على القيام بذلك عن طريق التدقيق الداخلي ، فمن المنطقي أن يكون من المنطقي توظيف شخص غريب للعب Devil’s Advocate.”

يقول كرون: “إن وجود علاقات جيدة مع البائعين قد يكون مفيدًا للغاية عند محاولة فهم القدرات الجديدة أو المحسنة ، أو المعدات القديمة أو القديمة ، أو عدم التوافق المحتملة”. “سيكون لدى مهندس مبيعات جيد الخبرة والمعرفة للإشارة إلى القضايا المحتملة قبل أن تخرج عن السيطرة ، وسيكون البائع الجيد على استعداد لمساعدة المنظمات على إدارة عالم الأجهزة الأمنية.”

مواكبة

أدوات الأمان ليست هي المشكلة – الاختلاف بين الأدوات واحتياجات العمل هو. ويوضح قائلاً: “إن استراتيجية أمنية جيدة التنفيذ تدعم وتيرة التنمية بدلاً من إعاقةها”. “من خلال اختيار الأدوات وتكوينها ودمجها بعناية ، يمكن للمؤسسات تعزيز الأمان دون التضحية بالسرعة أو الكفاءة.”





Source link

زر الذهاب إلى الأعلى