إعادة التفكير في comms الآمنة: هل ما زالت المنصات المشفرة كافية؟

في المشهد الإلكتروني المتغير باستمرار ، الإجابة على السؤال “كيف تبدو أفضل الممارسات الآن؟” بعيد عن البساطة. في حين أن التقنيات الناشئة وأدوات الأمان التي تحركها الذكاء الاصطناعى تستمر في تصدر عناوين الصحف وتصبح موضوعات مناقشة ، فإن النقطة المحورية الحقيقية للأمن الحديث لا تكمن فقط في التقدم التكنولوجي ولكن في السياق والأشخاص والعملية.
حادثة منصة مراسلة الإشارة الأخيرة حيث تمت إضافة صحفي عن طريق الخطأ إلى دردشة جماعية، إن فضح المعلومات الحساسة ، بمثابة تذكير في الوقت المناسب بأن حتى النظام الأساسي الأكثر أمانًا يكون عرضة للخطأ البشري. لم يتم اختراق المنصة من قبل الممثلين الخبيثين ، أو استغلال يوم صفر يتم استخدامه أو فشل التشفير من طرف إلى طرف ؛ من المحتمل أن يكون النقص هنا سيئًا وضوابطًا مقبولة بشكل سيء إلى جانب الافتقار إلى التدريب والوعي.
هذا الحادث ، إن لم يكن هناك شيء آخر ، يسلط الضوء على حقيقة حرجة داخل الأمن السيبراني – أدوات الأمن جيدة فقط مثل البيئة والسياسات والأشخاص الذين يشغلونها. في حين أنه من المغري التركيز على تنفيذ المزيد من الضوابط التقنية لمنع حدوث ذلك مرة أخرى ، فإن الواقع هو أن العديد من الحوادث تنجم عن فشل العملية أو الحوكمة أو الوعي.
كيف يبدو الأمن الجيد اليوم؟ تشمل بعض المجالات الرئيسية:
- السياق على الميزات ، على سبيل المثال ، ما إذا كان ينبغي استخدام الإشارة في المقام الأول ؛
- لا يوجد شيء مثل نهج الرصاص الفضي لحماية مؤسستك ؛
- أهمية تدريب فريقك وتعليمه ؛
- المراجعة والتكيف بشكل مستمر.
يجب أن يكون الأمن مدفوعًا بالسياق. يحتاج قادة الأعمال إلى النظر في مجال قلقهم الرئيسي-مخاطر السمعة أو المراقبة التي ترعاها الدولة أو التهديدات الداخلية أو الامتثال التنظيمي. كل متجه التهديد يتطلب مجموعة مختلفة من الضوابط. على سبيل المثال ، لن تتطلب المؤسسة التي تتعامل مع البيانات الحساسة أو المصنفة الرسمية ليس فقط التشفير ، ولكن منصات مضمونة ، وعناصر تحكم قوية في الوصول ، والتحقق من صحة الهوية ، ومراجعة واضحة.
على العكس من ذلك ، فإن المؤسسة التجارية المعنية بشأن تسرب الملكية الفكرية قد تركز بشكل استراتيجي على تدريب المستخدم ، والوقاية من فقدان البيانات ، والتحكم في الأجهزة. أفضل الممارسات لا تختار النظام الأساسي بأرخص سعر أو الأكثر استخدامًا ؛ إنه يختار منصة تدعم عناصر التحكم والسياسات المطلوبة بناءً على فهم عميق لمخاطرك وحالات الاستخدام المحددة.
لا يوجد حل واحد يناسب الجميع لمؤسستك. تمتلئ مشهد المنتج الأمني بالبائعين الذين يقدمون حلولًا متداخلة تدعي جميعها أن توفر حماية أكثر من الآخر. وعلى الرغم من أننا نعرف أن بعضًا يحتمل أن يوفر حماية أو ميزات أو وظائف أفضل ، فإن أفضل أداة ستفشل إذا تم استخدامها بشكل غير صحيح أو يتم تنفيذها دون فهم واضح لقيودها. والأسوأ من ذلك ، أن المنظمات قد تكتسب إحساسًا زائفًا بالأمان من خلال الاعتماد فقط على مطالبات المورد. يجب أن تكون الأولوية لتقييم القدرة الداخلية لمؤسستك على إدارة هذه الأدوات وتشغيلها بشكل فعال. يساعد إعادة تقييم مشهد التهديد والاستفادة من ثروة أدوات ذكاء التهديد المتاحة ، على ضمان أن لديك المهارات والسياسات والعمليات المناسبة.
أفضل الممارسات في عام 2025 تعني إدراك أن العديد من الحوادث الأمنية تنبع من الأخطاء الإنسانية البسيطة ، أو رسائل البريد الإلكتروني التي تم إساءة استخدامها ، أو صحة كلمة المرور السيئة ، أو حتى مشاركة الوصول مع الشخص الخطأ. الاستثمار في تعليم الموظفين المستمر ، والوعي الأمني ، وتحليل فجوة المهارات أمر ضروري للحد من المخاطر.
هذا لا يعني إظهار الفيديو السنوي لمدة 10 دقائق للتوعية الإلكترونية ؛ تحتاج إلى تحديد ما سيحفز موظفيك وتشغيل الحملات الأمنية التي تجذب انتباههم وتغيير السلوك. على سبيل المثال ، يمكنك التفكير في استخدام الوعاء الجذاب مثل تنبيهات التصيد الإلزامية على أجهزة الكمبيوتر المحمولة ، وحملات شاشة القفل التفاعلية ، والاستجواب حول السياسات الرئيسية مثل الاستخدام المقبول وتعقيد كلمة المرور. دمج عناصر gamification ، على سبيل المثال المكافآت لاستكمال الاختبارات ، والتذكير في الوقت المناسب لتعزيز أفضل الممارسات الأمنية وتعزيز ثقافة اليقظة.
يجب أن تكون هذه الحملات مزيجًا من الاتصالات التي تشرك الأشخاص إلى جانب التدريب الذي ينظر إليه على أنه ذا صلة من قبل القوى العاملة ، وكذلك تلبية الاحتياجات المحددة للدور. يحتاج المطورون إلى فهم ممارسات الترميز الآمنة ، في حين أن عمليات الخطوط الأمامية قد تحتاج إلى تدريب على كيفية اكتشاف هجمات التصيد أو الهندسة الاجتماعية. في القيام بذلك ، يساعد هذا في إنشاء ثقافة أمنية أفضل داخل المنظمة وتعزيز وضعك الأمني العام.
أخيرًا ، ما يعتبر “أفضل الممارسات” اليوم قد يكون قديمًا بحلول الغد. تتطور التهديدات باستمرار ، وتغيير اللوائح ، وقد تتحول عمليات واستراتيجيتك التجارية الخاصة. إن اعتماد دورة حياة الأمن السيبراني تشمل الأشخاص والعمليات والتكنولوجيا ، بدعم من أنشطة التحسين المستمر للأعمال ورؤية واضحة من كبار أصحاب المصلحة ، سيكون أمرًا حيويًا. سيساعد إجراء مراجعات الأمن المنتظمة ، والتعبئة الحمراء ، وإعادة تقييم الحوكمة والسياسات على ضمان أن تظل الدفاعات ذات صلة وتتناسب مع تهديدات مؤسستك.
التشفير ، ومع ذلك ، لا يزال مهم. كما تفعل SSO ، MFA ، ممارسات الترميز الآمنة ، وعناصر التحكم في الوصول. لكن حجر الزاوية الحقيقي لأفضل الممارسات في عالم الإنترنت اليوم هو فهم سبب احتياجك إليها ، وكيف سيتم استخدامها في الممارسة العملية. إن تأمين مؤسستك لم يعد مجرد اختيار أفضل منصة ، بل يتعلق بإنشاء وجهة نظر شاملة تتضمن الأشخاص والعملية والتكنولوجيا. وقد يكون هذا هو النهج الأكثر أمانًا ، بعد كل شيء.
Russell Auld هو الخبير الرقمي في الثقة وخبير الأمن السيبراني في PA Consulting




