تعرف على أبرز توجهات لإدارة الأمن الإلكتروني والمخاطر لعام وما بعده

تعرف على أبرز  توجهات لإدارة الأمن الإلكتروني والمخاطر لعام  وما بعدهالأمن الإلكتروني

سلّطت إحدي شركات الأبحاث الضوء على أبرز 7 توجهات يتوجب على القادة المسئولين عن إدارة الأمن الإلكتروني و المخاطر معالجتها لتأمين حماية التوسّعات في الأعمال الرقمية للمؤسسات الحديثة، لا سيما في ظل التهديدات الجديدة والناشئة خلال العام 2022 وما بعده.

وقال بيتر فيرستبروك، نائب رئيس الأبحاث لدى احدى الشركات تواجه المؤسسات حول العالم تحديدات تتمثّل في هجمات برامج الفدية المعقّدة، وهجمات على سلاسل الإمداد الرقمية، ومحاولات استغلال نقاط الضعف الأصيلة فيها. في حين أن الانتشار الواسع لأسلوب العمل المختلط بسبب ظروف الجائحة والتوجه نحو حوسبة السّحاب تزيد من صعوبة التحدّيات التي تواجه الرؤساء التنفيذيين لتقنية المعلومات في سعيهم نحو تأمين بيئة عمل المؤسسات المتوزّعة بشكل متزايد – وذلك إلى جانب تعاملهم مع النقص الحالي في توفّر الكفاءات الأمنية".

التوجه الأول: توسّع سطح الهجوم

تسجّل المؤسسات توسّعات في إجمالي سطح الهجوم المحتمل. كما أن المخاطر المتعلقة باستخدام أنظمة تقليدية - سيبرانية، وإنترنت الأشياء، وحوسبة المصدر المفتوح، وتطبيقات حوسبة السّحاب، و سلاسل الإمداد الرقمية المركّبة، والتواصل الاجتماعي، وغيرها كانت قد أدّت إلى تعريض مزيد من الأسطح الخاصة ببعض الأصول المملوكة لدى هذه المؤسسات إلى مخاطر الهجمات الخارجية.

التوجه الثاني: مخاطر سلسلة الإمداد الرقمي

اكتشفت الأطراف التي تقف خلف العجمات الأمنية أن سلاسل الإمداد الرقمي يمكن أن توفر عائدا مجديا لقاء الاستثمار في استهدافها. فبعض الثغرات مثل Log4j سجّلت انتشارا كبير عبر سلسلة الإمداد، ومن المتوقع ظهور المزيد من الثغرات المشابهة. وتتوقع شركة "جارتنر" أنه وبحلول العام 2025 فإن 45% من المؤسسات حول العالم ستكون قد تعرضت لهجمات استهدفت سلاسل إمداد البرامج لديها، وهو ما يمثل زيادة بمعدّل ثلاثة أضعاف عن العام 2021.

التوجه الثالث: الكشف عن تهديدات الهوية والاستجابة لها

تعمل الأطراف الفاعلة والتي تقف خلف هذه الهجمات المركبة على استهداف البنى التحتية لإدارة التعرف على الهوية وصلاحيات الوصول، حتى بات سوء استخدام صلاحيات الاستخدام الممنوحة سببا رئيسيا لنقل الهجمات. وهذا ما دفع بشركة "جارتنر" لإطلاق مصطلح "الكشف عن تهديدات الهوية والاستجابة لها ITDR" للإشارة إلى مجموع الأدوات والممارسات التي يمكن اتباعها لتأمين الحماية لأنظمة إدارة هوية المستخدم.

التوجه الرابع: القرارات الموزّعة

مع تطور متطلبات وتوقّعات الأمن السيبراني لدى المؤسسات، مما يزيد من حاجة المسؤولين إلى حلول أمنية أكثر مرونة في ظل هذا التوسّع لأسطح الهجوم المحتمل. ولهذا، فإن مجال وحجم ومستوى تعقيد الأعمال التجارية يدفع بالحاجة إلى توزيع قرارات الأمن السيبراني، ومسؤوليتها، والمساءلة عنها عبر مختلف أقسام المؤسسة بدلا من الاكتفاء بمركزيّة هذه المهمة.

التوجه الخامس: أكثر من مجرد توعية

لا يزال الخطأ البشري يمثل عاملا في العديد من الانتهاكات المتعلقة بالبيانات، مما يشير إلى أن الأساليب التقليدية للتدريب والتوعية ب المخاطر الأمنية ليست فعّالة كفاية. في حين أن المؤسسات التقدّمية تقدم على الاستثمار في برامج شاملة للسلوك والثقافة الأمنية SBCPs، بدلا من الاكتفاء بحملات التوعية الأمنية التقليدية والتي تركز على تحقيق متطلبات الامتثال.

التوجه السادس: توحيد شركات التزويد

مع تسارع وتيرة التقارب الرقمي على صعيد التقنيات الأمنية، مدفوعة بالحاجة إلى تبسيط هذه العمليات، والحد من نفقاتها الإدارية، وتعزيز الفاعلية. وتسهم عدّة منصات في تسريع الاستفادة من الحلول المتقاربة مثل حلول التعرّف والاستجابة الممتدّة extended detection and response (XDR)، وحلول خدمات الأمن الطرفيّ SSE، ومنصات تطبيقات الحماية الأصيلة عبر حوسبة السّحاب CNAPP.

التوجه السابع: شبكة الأمن السيبراني

يدفع التوجه نحو دمج منتجات الأمان إلى الجمع ما بين مكونات المنظومة الأمنية. ومع ذلك، لا تزال هنالك حاجة إلى وضع سياسات أمنية ثابتة، وتمكين سير المهام والأعمال، وضبط تبادل البيانات بين هذه الحلول الموحّدة. تساعد بنية شبكة الأمن السيبراني CSMA في توفير هيكلية ووضعية أمنية مشتركة ومدمجة لتأمين جميع الأصول، سواء كانت في مكان العمل، أو في مراكز البيانات أو عبر حوسبة السّحاب.

أضف تعليق

تدمير المجتمعات من الداخل

#
مقال رئيس التحرير
محــــــــمد أمين
إعلان آراك 2