التكنولوجيا - 10 مارس 2021
الموارد ذات الصلة
إيجابيات وسلبيات الذكاء الاصطناعي في الأمن السيبراني
10 مارس 2021التجارة الإلكترونية: تأثير أمازون والذكاء الاصطناعي
1 فبراير 2021الذكاء الاصطناعي القابل للتفسير (XAI): مقدمة
29 يناير 2021التهديد مقابل الضعف مقابل المخاطر
التكنولوجيا - 9 ديسمبر 2020لماذا تعتبر إدارة الهوية والوصول (IAM) أداة لا غنى عنها؟
4 ديسمبر 2020السحابة والوباء
3 سبتمبر 2020العمل من المنزل وأهمية استراتيجيات تكنولوجيا الأمان عبر
الإنترنت - 4 مايو 2020كيف يمكن أن تؤثر التحليلات التنبؤية على عملك؟
08 أبريل 2020الذكاء الاصطناعي في مكافحة فيروس كورونا
24 مارس 2020إزالة الغموض عن الخرافات المحيطة بالحوسبة السحابية
مجلة التكنولوجيا - 26 مارس 2020مايكروسوفت Azure آر اي
26 مارس 2020تستثمر العديد من الشركات في الأمن السيبراني من أجل تقليل التهديدات السيبرانية ومنع احتمال خرق البيانات. لسوء الحظ، يصعب القضاء على هذه الانتهاكات حيث يتطور المهاجمون السيبرانيون جنبًا إلى جنب مع التقدم التكنولوجي لاستخراج الموارد والمعلومات المحتملة. وفقًا لدراسة حديثة بعنوان "الحالة العالمية للأمن السيبراني في المؤسسات الصغيرة والمتوسطة الحجم" التي أجراها معهد بونيمون، واجهت 76٪ من الشركات الصغيرة والمتوسطة الحجم في الولايات المتحدة هجومًا إلكترونيًا في عام 2019.
إذن، ماذا يحدث عند حدوث خرق للبيانات؟ كيف تتعامل المنظمة مع الانتهاك وتستمر في العمل؟
ما هي المرونة السيبرانية؟
المرونة السيبرانية هي القدرة على التكيف ومواصلة العمليات التجارية وتحقيق الأهداف، بغض النظر عن الحوادث السيبرانية.
تتضمن المرونة السيبرانية التحضير لاستمرارية الأعمال ولا تشمل الهجمات الإلكترونية أو خروقات البيانات فحسب، بل تشمل أيضًا الظروف والتحديات المعاكسة الأخرى. على سبيل المثال، إذا كانت القوى العاملة لديك تعمل الآن عن بُعد بسبب جائحة كوفيد-19، لكنها لا تزال قادرة على أداء العمليات التجارية بشكل جيد وتحقيق نتائج في بيئة آمنة عبر الإنترنت، فإن شركتك تُظهر مرونة سيبرانية. في حالة حدوث خرق، تُظهر شركتك المرونة السيبرانية إذا حدد فريق الأمان التهديدات التي تصل عبر التصيد الاحتيالي أو البرامج الضارة التي تم تنزيلها عن طريق الخطأ أو وسائل أخرى.
يتمثل جوهر المرونة السيبرانية في قدرة شركتك على الوقوف بحزم في ثلاث قضايا مهمة:
• الاستعداد للظروف المعاكسة
• التكيف للتغلب على التهديدات الإلكترونية
• تحمل الأزمة والتعافي منها
يمكن للشركات مواجهة هجوم بأقل قدر من الضرر إذا تمكنت تلك الشركة من تحقيق الأحداث الثلاثة المذكورة أعلاه بشكل فعال.
أشياء يجب مراعاتها أثناء تنسيق استراتيجية المرونة السيبرانية
التوافق مع إستراتيجية الأعمال
توفر إستراتيجية العمل رؤية ممتازة ليس فقط لأهم عمليات الأعمال والأصول للحفاظ على المنظمة، ولكن أيضًا مدى التعرض للاضطرابات السيبرانية التي ستواجهها هذه العمليات والأصول. يجب أن تغطي إستراتيجية المرونة السيبرانية دورة الحياة الكاملة للمنتج وأن تساعد العمليات التجارية بما في ذلك الأشخاص والموردون ورأس المال.
من خلال العمل مع القيادة وتكنولوجيا المعلومات، يجب على رؤساء أمن المعلومات وضع خطة للمرونة الإلكترونية التي تدعم استراتيجية الأعمال لحماية الأصول والعمليات الرئيسية التي تؤكد الاستراتيجية. القيمة المضافة من قبل قسم تكنولوجيا المعلومات للشركة ذات أهمية قصوى.
النهج القائم على المخاطر
إدارة المخاطر هي حجر الزاوية في برنامج المرونة السيبرانية. عندما يتم تنفيذ نهج شامل لإدارة المخاطر السيبرانية يعترف باستراتيجية المؤسسة والتعرض للمخاطر الإلكترونية ذات الصلة في بيئة السوق المتغيرة باستمرار، يتم تحديد ضوابط المرونة السيبرانية بشكل أفضل.
ليس من الممكن التقليل من قيمة مواءمة إدارة مخاطر المرونة السيبرانية الخاصة بك مع بيئة مخاطر الأعمال في الشركة. لضمان الاستمرارية في توجيه وتتبع وتقييم التخفيف من المخاطر السيبرانية داخل المؤسسة بأكملها، يجب على المرء دمج حوكمة المخاطر الإلكترونية ضمن هيكل الحوكمة التنظيمية الحالي.
الاستجابة والتعافي
بمجرد تحديده، يجب التعامل مع أي نشاط مشبوه. يجب أن يكون هذا هو المحور الأساسي لاستراتيجية فعالة للمرونة السيبرانية. للتنفيذ، قم بإنشاء حالة طوارئ غير متصلة بالإنترنت لضمان عدم انقطاع العمليات التجارية الأساسية مثل الحماية والتمويل وضمان الجودة وخدمة العملاء أثناء عمل الشركة على تحييد الخطر. ضع خطة مباشرة لرد الفعل على الحادث توضح بالتفصيل ما يجب القيام به ومن يقوم به في حالة حدوث خرق.
كيف يمكن لمؤسستك تطوير المرونة السيبرانية؟
من أجل بناء وتقييم المرونة السيبرانية، هناك العديد من الأطر المتاحة. مراجعة المرونة السيبرانية (CRR) و "سيمانتك" و المعهد الوطني للمعايير والتكنولوجيا (المنشور الخاص رقم 800-160 . من قبل وزارة الأمن الداخلي الأمريكية 2 كلها أطر عمل من هذا النوع.
توفر بنية المعهد الوطني للمعايير والتكنولوجيا 14 إستراتيجية للمرونة الإلكترونية، بما في ذلك الاستجابة التكيفية والتحكم التحليلي وفهم السياق والتكرار من بين أمور أخرى.
مع ظهور التهديدات، تبدو المنظمات التي تتخذ نهجًا تكيفيًا مع التهديدات أكثر مرونة. عندما يتسبب الخرق في إتلاف نظام واحد، لا يتم تجميد تلك التي تستخدم أنظمة فائضة عن الحاجة. من المرجح أن تكون الشركات التي تتعقب تهديدات السلامة والتهديدات الخارجية لديها مرونة سيبرانية.
أربع خطوات رئيسية متضمنة في هيكلة المرونة السيبرانية هي:
إنشاء إطار عمل.1: تختلف عملية بناء المرونة السيبرانية من شركة إلى أخرى. يعد تطوير النظام طريقة ممتازة لبدء رحلة مؤسستك لتصبح مرنة على الإنترنت. بالنسبة لبرنامج المرونة السيبرانية الخاص بك، سيساعدك الهيكل على الخروج بالأولويات والأهداف ويمكن استخدامه لبناء مسار ذي أولوية وقابل للتطوير وفعال من حيث التكلفة لتصبح مرنًا سيبرانياً.
2. تقييم المخاطر: تحديد تهديدات الأمن السيبراني هو الخطوة الثانية لإنشاء برنامج قوي للمرونة السيبرانية. تدور المرونة السيبرانية حول استدامة التشغيل. لفهم كيفية تأثر المؤسسة بالهجوم السيبراني بشكل أفضل، قم بإنشاء قائمة بالأماكن التي تعتمد فيها عملياتك على التكنولوجيا.
3. تقييم الموارد: قم بتحليل موارد الشركة بعد إجراء تقييم للمخاطر لتحديد ما إذا كانت هناك أماكن يمكن أن تستخدم فيها شركتك مزود خدمة مُدارة أو المزيد من الأتمتة. تأكد من إجراء إحصاء لكل من رأس المال البشري والتقني في العمل.
4. الاكتشاف والحماية: إن وضع خطة للدفاع عن نفسك من الجرائم السيبرانية بناءً على الإجراءات والممتلكات الأكثر حساسية في شركتك وكيف يمكن أن تتأثر بالهجوم هي الخطوة الأخيرة. ضع خطوات لتحديد التهديدات التي يتعرض لها الأمن السيبراني والحماية منها، ولكن كن على دراية أن تأثير أي هجوم سيبراني على ممارسات الأعمال يمكن التقليل من نتائجه عن طريق الاكتشاف المبكر.
افكار اخيرة
تتزايد تهديدات الأمن السيبراني وتتطور مع مرور الوقت. يجب أن تتخذ المنظمات قرارات بناءً على حقيقة أن الفشل في دفاعات الشبكة الخاصة بهم بات وشيكًا ويجب عليهم تطوير آلية لتخفيف الضرر. هذا هو المكان الذي تأتي فيه المرونة في الأمن السيبراني. في حالة وقوع هجوم، ستساعد المرونة السيبرانية المؤسسات على تقليل الضرر وضمان استمرارية الخدمة والأعمال.
احصل على معلومات عن أحدث الفعاليات والتي ترد مباشرة في صندوق الوارد الخاص بك.