يقوم CISOs بتعزيز الأمن السحابي مع توقف تجديد CISA

حتى قبل بدء إغلاق الحكومة الفيدرالية في الأول من أكتوبر، كان تجديد التشريعات المهمة التي تدعم تبادل معلومات الأمن السيبراني متأخرًا.
قانون تبادل معلومات الأمن السيبراني لعام 2015 (PDF: سيسا 2015) انتهت صلاحيتها في 30 سبتمبر دون الحصول على تصريح، مما قد يؤدي إلى خلق ثغرات في الوعي بالتهديدات لدى المدافعين. مع وجود موافقة CISA في حالة من النسيان التشريعي واستمرار إغلاق الحكومة، ما الذي يجب على CISOs التركيز عليه لحماية مؤسساتهم؟
قدم مدراء تكنولوجيا المعلومات من Root Insurance وConvera وجهات نظر حول كيفية دعم دفاعات الموارد المستندة إلى السحابة خلال فترات عدم اليقين هذه – وشرحوا سبب أهمية تبادل المعلومات المعززة بالدعم الوطني للأمن السيبراني.
أهمية استخبارات التهديدات المشتركة
سيسا 2015 يتيح للشركات مشاركة المعلومات حول التهديدات السيبرانية مع الشركات الأخرى والسلطات الفيدرالية دون مواجهة المسؤولية القانونية. تتضمن السياسة مشاركة المؤشرات الآلية، وهي خدمة تديرها وكالة الأمن السيبراني وأمن البنية التحتية (المعروفة أيضًا باسم CISA، ولكنها تختلف عن التشريع).
وأدى فشل الكونجرس في إعادة تفويض التشريع قبل انتهاء صلاحيته في 30 سبتمبر/أيلول – والذي تفاقم الآن بسبب إغلاق الحكومة – إلى إثارة المخاوف بشأن سد الفجوة الاستخباراتية المتعلقة بالتهديدات.
وبطبيعة الحال، يمكن للشركات أن تتخذ إجراءات مباشرة لتأمين مواردها الداخلية. ومع ذلك، فإن شبكاتهم المستندة إلى السحابة هي قصة مختلفة، لأنها تعتمد غالبًا على موفري خدمات خارجيين، مما يجعل من الصعب فرض ضوابط أمنية متسقة.
ما هي التدابير التي يتخذها مدراء تكنولوجيا المعلومات داخل مؤسساتهم لمعالجة الثغرات المحتملة في تبادل المعلومات حول التهديدات السيبرانية؟ كيف يمكنهم حماية مواردهم السحابية الموجودة في أيدي جهات خارجية؟
تقييم الأمن الداخلي والخارجي
سريني سرينيفاسان، رئيس أمناء أمن السيارات في شركة التأمين على السيارات تأمين الجذرقال إن نهج منظمته في الأمن السيبراني يتضمن الرؤية في الوقت الفعلي عبر البيئات السحابية والمحلية والوصول الأمني القائم على الأدوار. وقال إن ذلك أصبح مفيدًا مع انتهاء CISA 2015 والعوامل الخارجية الأخرى التي قد تؤثر على المشهد الأمني.
وقال سرينيفاسان: “إن قدرات الكشف الآلي عن الحالات الشاذة التي لدينا، بالإضافة إلى التحليلات السلوكية التي نشرناها، تسمح لنا بالحصول على رؤية جيدة لاكتشاف أي تهديدات في وقت مبكر جدًا”.
ومع استمرار الأسئلة حول تجديد CISA 2015، وجد بعض العزاء في موارد الاستخبارات الداخلية والشراكات الخارجية مع مركز تبادل وتحليل معلومات الخدمات المالية (FS-ISAC)، والتحالفات الخاصة، ومنتديات المجال الأمني.
وذكر أن Root Insurance أكثر اعتماداً على السحابة من العديد من الشركات القديمة. وأوضح سرينيفاسان أن Root يستخدم منصات الأمان السحابية وأدوات أخرى للمراقبة الآلية للحصول على رؤية واضحة للبنية التحتية الخاصة به. وهذا يشمل حماية المحيط والحافة. تستخدم القيادة عمليات المحاكاة وتمارين التدريب على الطاولة لضمان الاستعداد الداخلي.
تنشر الشركة أيضًا أدوات داخلية لاكتشاف السلوك غير المعتاد. وقال: “إذا رأيت شيئاً خارجاً عن المألوف، فلا تنتظر حتى يصبح ذلك مشكلة”.
وقال سرينيفاسان إن فحص البائعين السحابيين يعد بطبيعة الحال جزءًا من إرساء الأمن، والذي يتضمن التحقق من الشهادات مثل SOC2 أو ايزو 27001 قبل الدخول في الشراكة.
وفي ظل التساؤلات حول تجديد CISA 2015، قال إن قادة التكنولوجيا والأمن السيبراني يمكنهم إظهار مرونتهم من خلال مواصلة تبادل المعلومات ودعم التعاون. “وهذا يعني إنشاء عملية داخلية قوية لتقاسم التهديدات داخل الشركة، مع أصحاب المصلحة لدينا، فضلا عن الانضمام إلى التحالفات العامة والخاصة.”
إن وقف تمويل أطر الأمن السيبراني يهدد الأمن العالمي
سارة مادن، رئيسة أمناء تكنولوجيا المعلومات لمنصة المدفوعات التجارية عبر الحدود كونفيراوقالت إن لديها مخاوف أخرى في ذهنها أثناء مناقشة المشرعين الفيدراليين.
إنها قلقة بشأن منظمة الأبحاث غير الربحية MITRE وشركائها نقاط الضعف والتعرضات الشائعة (CVE) يفقد تمويله، والذي قال مادن إنه تعرض للتوقف عدة مرات. وقالت: “إذا بدأنا في تفكيك المؤسسات التي نعتمد عليها لإدارة الثغرات الأمنية، فلن أستطيع القيام بعملي كرئيسة أمناء أمن المعلومات (CISO) التي تدافع عن أنظمتنا السحابية”.
قال مادن إن المدافعين يتعاملون مع الهجمات باستمرار، ويعملون على تصحيح نقاط الضعف في الأنظمة، ولكن إذا تم إلغاء تمويل الأنظمة الأساسية لإدارة الثغرات الأمنية وتقارير مكافحة التطرف العنيف والتصحيحات أو فقدت الميزانية، فقد تبدأ التهديدات في الانهيار. “هذه مشكلة كبيرة بالنسبة لاستقرار الإنترنت العالمي.”
وقالت إن نقاط الضعف التي يحتاج المدافعون إلى معرفتها هي نفسها في العديد من الأنظمة. “نحن جميعًا نستخدم نفس البائعين، ولدينا جميعًا نفس سلسلة التوريد، وهذه مشكلة عالمية.”
تقاسم التهديدات الخاصة عرضة للتشويه
وقال مادن إن مشاركة معلومات التهديد أمر طوعي، ويساعد برنامج MITRE على ضمان القيام بذلك بشكل مسؤول. إذا تآكلت أنظمة إعداد التقارير الأساسية، قالت إن المخاطر يمكن أن تشمل الإفصاحات غير الصحيحة، مثل إعلان الباحثين عن ثغرة أمنية قبل توفر الإصلاح.
علاوة على ذلك، قد تقلل بعض الشركات من أهمية التهديدات التي تتعامل معها. وقال مادن: “من الممكن أن يكون لديك منظمات تحاول التقليل من خطورة الثغرة الأمنية”. قد يؤدي ذلك إلى تصنيف نقاط الضعف الحرجة بشكل غير صحيح على أنها مشكلة أقل.
على الرغم من أنها تدعو الشركات إلى الاجتماع معًا لتبادل المعلومات من أجل الصالح العام لاستقرار الإنترنت، حتى بدون مشاركة فيدرالية، فقد اعترفت مادن بأن الواقع ليس إيثارًا إلى هذا الحد. وقالت: “في نهاية المطاف، سينتهي بك الأمر مع مجموعة من الأشخاص الذين يرغبون في المشاركة لأنهم يحبون أن يشارك شعارهم في منظمات تبادل المعلومات”.
علاوة على ذلك، قالت، إن شركة واحدة أو اثنتين فقط يمكنها تبادل البيانات بشكل نشط، في حين أن العديد من الشركات الأخرى المدرجة في القائمة قد تكون موجودة فقط لتلقي المعلومات. عندما لا ترى المنظمات المعاملة بالمثل، يمكن أن تنهار شبكات المشاركة هذه.
وقال مادن إن المواقف المتعلقة بمشاركة المعلومات قد تتأثر أيضًا بسباق التسلح القائم على الذكاء الاصطناعي. وقالت: “إن الطريقة التي تتحسن بها في الذكاء الاصطناعي هي الحصول على المزيد من البيانات”. “لماذا ستعطي هذه البيانات لشخص آخر عندما يمكنك استخدامها كميزة تنافسية لك؟”
بشكل عام، قال مادن، إن مشهد التهديدات لم يتغير كثيرًا على مر العقود، لكن تحقيق الدخل الذي تسعى إليه الجهات الفاعلة السيئة تحول من البرامج الضارة إلى برامج الفدية. “يتعلق الأمر دائمًا بأساسيات إدارة الثغرات الأمنية والرؤية والتحكم في نقاط النهاية الخاصة بك.” وقالت إن هذا هو السبب في أن الموارد مثل MITRE ضرورية لإعلام المدافعين بشكل أفضل.
البطانة الفضية
وقال مادن إن السحابة وسهولة الأتمتة والرؤية المحسنة تمثل تطورات ملحوظة في مجال الأمن تساعد المدافعين. عندما ظهرت السحابة لأول مرة، كان من السهل على المهاجمين استهداف الأصول لأنه كان من الصعب إدارة محيط البنية التحتية ومعرفة الأنظمة الموجودة على الإنترنت. وقالت: “الأمر الرائع حقًا في السحابة الآن هو مستوى الرؤية الذي نتمتع به”. “لدي رؤية أفضل لكل ما يحدث في البيئة أكثر من أي وقت مضى.”
عندما تكون المعلومات حول التهديدات نادرة، يجب أن يكون المدافعون مبدعين، لكن استراتيجيات Madden لتأمين الموارد السحابية تظل واضحة. وقالت: “يتعلق الأمر حقًا بالرؤية وإدارة الثغرات الأمنية ونقطة النهاية”. “إنها السيطرة على نقطة النهاية.”



