الأمن السيبراني

من إصلاح الحفر إلى بناء الطرق


هناك ثلاث فئات من عناصر التحكم في الأمان ، بشكل عام: وقائية (توقف عن الخصم) ، المباحث (لاحظ الخصم) ، والتصحيحية (إصلاح ما كسره الخصم). ضمنيًا ، يفترض الثلاثة جميعهم أن الخصم يمكن أن يستغل بيئتك ، وأنت تحاول هزيمتهم. ولكن لماذا نفترض أن الخصوم لديهم هذه القدرة؟ لأنه ، مثل مهمة مرافقة في لعبة استراتيجية في الوقت الفعلي ، لا نتحكم في تصرفات الحزب الذي ندافع عنه. بدلاً من ساعي في مهمة سرية ، فإن شريكنا التجاري ، هو نشر التطبيقات بسرعة البرق لجعل أعمالنا ناجحة.

العثور على الحفر الأمنية

تجد فرق الأمن نفسها في مسعى لا ينتهي لتوثيق المخزون ، وإعطاء الأولوية لكل مشكلة تترك في اندفاعة جنون. الفرق الهندسية لديها القليل جدا من النطاق الترددي ل أنشطة العلاج أن اختيار أفضل حل يصبح هو الحاجة الأكثر أهمية لفريق أمني ، وقد استجابت الصناعة: أدوات إدارة الموقف الأمنية تناسب صناعتنا ، ووعد بمساعدة كبار موظفي أمن المعلومات (CISO) تحديد الأشياء التي تهم ، من أمن السحابة الخاطئة إلى نقاط الضعف في سلسلة التوريد للبرامج لتوفير البرمجيات كخدمة (SAAS).

متعلق ب:يتطلب تقلب الأعمال عدسة جديدة لإدارة المخاطر: السياق بالإضافة إلى التحكم

كان العثور على الحفر الأمنية استراتيجية رائعة عندما كان لدى فرق الأمن وقت. اعتادت فرق الأمن أن يكون لها الكثير من الوقت لحقن نفسها في عملية هندسة البرمجيات. تذكر نموذج الشلال؟ أخذت فرق تطوير البرمجيات ، باستخدام عملية تطوير وتطوير وعملية نشر بطيئة من الناحية البيروقراطية ، ما شعرت به إلى الأبد للحصول على البرامج على أنظمة الإنتاج. يمكن أن تحدد فرق الأمن المشكلات وتصحيحها قبل أن تقترب الأنظمة من النشر. أصبح هذا النهج – الذي يستجيب بسرعة ، أسرع من فرق البرمجيات – متشددة في فلسفات الأمن ، حتى عندما تبنت فرق البرمجيات أساليب النشر المستمرة التي تسارعها حتى تفوقت على فرق الأمن.

اقرأ المقال الكامل عن Dark Reading





Source link

زر الذهاب إلى الأعلى