Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

بودكاست CISO Insider: المشكلة 1

رجل ينظر إلى جهاز لوحي في أحد المستودعات.

يمكنك التنقل في مشهد التهديدات الحالي من خلال تحليلات وتوصيات حصرية من قادة الأمن

أنا روب ليفيرتس، وأقود فريق هندسة الأمان في Microsoft 365. يركز فريقي - وفرق أبحاث الأمان في Microsoft التي نعمل معها - بلا هوادة على الكشف عن أحدث اتجاهات التهديدات التي تواجهها شركتنا وعملاؤنا والمجتمع العالمي بأكمله ومكافحتها.

حتى الآن، قمنا فقط بمشاركة ملخصات التهديدات الخاصة بنا داخليًا، ولكننا قررنا البدء في نشرها علناً في شكل CISO Insider. هدفنا هو تمكين المؤسسات في جميع أنحاء العالم بأحدث نتائج التحليلات والإرشادات الأمنية لحماية أنفسهم وعملائهم بشكل أكثر فعالية ضد الجرائم الإلكترونية.

يبدأ العدد الأول بثلاثة مواضيع تشغل أذهان الكثير منا:

  • اتجاهات الهجوم: مع تغير الهجمات، لا تزال الأساسيات توفر حماية قيمة
  • مخاطر ممارسة الأعمال التجارية: إدارة مخاطر سلسلة التوريد
  • أساليب جديدة للمساعدة في معالجة نقص المواهب الأمنية

لقد تطلب فيروس كورونا (COVID-19) من المؤسسات زيادة الاعتماد على المرونة في مكان العمل وتسريع التحول الرقمي-ومن الطبيعي أن تتطلب هذه التغييرات بعض التغييرات في الأساليب الأمنية أيضاً. توسع المحيط وأصبح مختلطاً بشكل متزايد، ويغطي العديد من السحب والمنصات. على الرغم من أن التقنيات الجديدة كانت بمثابة نعمة للعديد من المؤسسات، حيث مكّنت الإنتاجية والنمو حتى في الأوقات الصعبة، فقد أتاحت التحولات أيضاً فرصة لمجرمي الإنترنت، الذين يعملون على استغلال نقاط الضعف الموجودة في البيئات الرقمية المتزايدة التعقيد.

إن الزيادة الطفيفة في هجمات التصيد الاحتيالي المتعلقة بالعمل عن بُعد هي في مقدمة اهتمامات المتخصصين في مجال الأمن الذين أتحدث معهم، ونحن نرى ذلك ينعكس في بحثنا أيضًا. في استطلاع أجرته Microsoft لقادة الأمن في عام 2020، أخبرنا 55 بالمائة أن مؤسساتهم قد اكتشفت زيادة في هجمات التصيد الاحتيالي منذ بداية الوباء، وقال 88 بالمائة إن هجمات التصيد الاحتيالي أثرت على مؤسساتهم. أسمع أيضاً بانتظام عن ارتفاع هجمات برامج الفدية، وكيف تظل البرامج الضارة تمثل تهديدًا مستمراً، وكيف لا يزال اختراق الهوية يمثل تحديًا كبيرًا يواجه فرق الأمن.

إضافة إلى ذلك، نحن نعلم أنالهجمات التي تشنها الدول القومية أصبحت عدوانية ومستمرة بشكل متزايد. كان هجوم سلسلة التوريد NOBELIUM، الذي استفاد من منصة SolarWinds، واحدًا من العديد من الهجمات الجديدة التي تصدرت عناوين الأخبار في العام الماضي. في حين أن التقنيات الجديدة المبهرجة هي التي تستحوذ في كثير من الأحيان على دورات الأخبار، فإن مسؤولي أمن المعلومات يخبرونني باستمرار أنه حتى هذه الجهات الفاعلة في مجال التهديد المتقدم، مثل معظم مجرمي الإنترنت، تميل إلى التركيز على هجمات الفرص منخفضة التكلفة وعالية القيمة.

"إذا كانت الدول القومية ستهاجمني أنا وشركتي، فهذا حدث صاعق. من الممكن أن يحدث ذلك، فأنا أشعر بالقلق بشأنه، ولكن ليس بقدر ما أشعر بالقلق بشأن أنشطتي اليومية، وأمني الأساسي.
الخدمات المالية CISO

لتوضيح هذه النقطة بشكل أكبر،شهدنا ارتفاعاً طفيفاً في عدد مهاجمي الدول القومية الذين يستخدمون هجمات رش كلمات المرور. إن كونك قائداً أمنياً يعني إدارة المخاطر وتحديد الأولويات - وقد أخبرني العديد من القادة أن تعزيز النظافة الإلكترونية لديهم لمنع خطوط الهجوم الأكثر شيوعاً، خاصة عبر بصمتهم الرقمية المتنامية، هو أولويتهم القصوى. كما تدعم بياناتنا وأبحاثنا هذا الشعور-فنقدر أن النظافة الأمنية الأساسية لا تزال تحمي من 98 بالمائة من الهجمات (راجع الصفحة 124 في تقرير الدفاع الرقمي من Microsoft، أكتوبر 2021).

يتفق معظم القادة الأمنيين الذين أتحدث معهم على الخطوات الأساسية للاستراتيجية الأمنية:

  • تنفيذ المصادقة متعددة العوامل (MFA) ونهج التسجيل
  • اكتساب الرؤية في بيئتهم
  • تعليم المستخدم
  • البقاء على اطلاع على عمليات الترقيع وإدارة الثغرات الأمنية
  • إدارة وحماية جميع الأجهزة
  • تأمين تكوينات الموارد وأحمال العمل المحلية والسحابية
  • ضمان النسخ الاحتياطي في حالة سيناريوهات الاسترداد الأسوأ
"في النهاية، في أغلب الأحيان، يكون الأمر... كلمة مرور غبية لحساب مميز، أو أن شخصاً ما لم ينفذ شهادة على نقطة نهاية معينة مطلوبة."
الرعاية الصحية CISO

ربما تعتقد أنه من السهل التحدث عن الخطوات الأمنية الأساسية، ولكن من الصعب جداً تنفيذها في الحياة الواقعية، خاصة عندما يكون الفريق مثقلًا بالعمل ويعاني من نقص الموظفين. لكنني أود أن أزعم أن كونك قائداً أمنياً يعني إدارة كل من المخاطر وتحديد الأولويات - وهذا يجعل التركيز على الأساسيات نهجاً عملياً قوياً. في كثير من الأحيان، لا تكون الحوادث الأمنية مسألة "لو" ولكن "متى". هناك المئات منإحصائيات الأمن الإلكتروني المثيرة للقلق، مثل حوالي 4000 هجمة جرائم إلكترونية يتم ارتكابها يوميًا في الولايات المتحدة وحدها، ويتم اختراق أكثر من 30000 موقع ويب حول العالم يومياً.

أعتقد أن أفضل خط دفاع هو اتباع نهج متوازن والاستثمار في الكشف عن الحوادث والاستجابة لها إلى جانب الوقاية.

على الرغم من أنه قد يبدو من الصعب الاستثمار في مستويات جديدة من الوقاية مع الاستمرار في محاولة مواكبة الطلبات المتزايدة على الكشف والاستجابة، فإن إيجاد التوازن الصحيح بين الجهدين أمر ضروري ومفيد على حد سواء. وجدتدراسة أجراها معهد Ponemon وIBM Security لعام 2021أن المؤسسات التي ليس لديها فريق للاستجابة للحوادث أو خطة مطبقة شهدت ارتفاع متوسط ​​تكلفة اختراقات البيانات بنسبة 55 بالمائة. ستكون فرق الأمن التي يمكنها تحقيق التوازن بين الوقاية القوية واستراتيجية تتضمن الاستجابة للحوادث والاستثمارات في أدوات الكشف والمعالجة، في وضع جيد يسمح لها بالتغلب على ما لا مفر منه.

ماذا عن الدخل الصافي؟

اتبع نهجاً متوازناً - قم بوضع أساسياتك في مكانها الصحيح وكن لديك خطة للانتهاكات المحتملة.
  • يعد الاستثمار في النظافة الإلكترونية الأساسية وتوسيع نطاقها ليشمل البيئة الرقمية المتنامية استراتيجية بالغة الأهمية للمساعدة في حماية شركتك من الهجوم في المقام الأول.
  • على الرغم من أن هذه الهجمات الكبرى لا تحدث يوميًا، فمن المهم أن تكون مستعداً وجاهزاً. على الرغم من أهمية الأساسيات، إلا أن المنظمات ذات التفكير التقدمي تضع نصب أعينها خطة موثقة ومختبرة جيدًا لما يجب فعله بعد الاختراق.

وننتقل إلى موضوعنا التالي الذي يتصدر اهتمامات مدراء أمن المعلومات هذه الأيام: سلاسل التوريد والتهديدات الجوهرية التي تكشفها. إن توسيع محيط الأمان ​​خارج المؤسسة الأمنية وتكنولوجيا المعلومات نتيجة لسلسلة التوريد المتصلة والمعقدة بشكل متزايد هو حقيقة بيئة الأعمال اليوم. وجد تقرير صدر في سبتمبر 2021من شركة Sonatypeزيادة بنسبة 650 بالمائة على أساس سنوي في هجمات سلسلة التوريد اعتبارًا من عام 2020.

نعم، لقد قرأت ذلك بشكل صحيح - 650%!

كما أن حقائق الأعمال الجديدة ــ مثل العمل المختلط واضطرابات سلسلة التوريد بجميع أنواعها، والتي تضرب جميع الصناعات ــ أدت إلى توسيع حدود الأمن والهوية إلى مستويات أبعد.
1,013

متوسط ​​عدد البائعين في سلسلة التوريد للشركة

المصدر: BlueVoyant

"سلسلة التوريد CISO"، 2020

64%

من الشركات تدعي أنها تستعين بمصادر خارجية لأكثر من ربع مهام أعمالها اليومية للموردين الذين يحتاجون إلى الوصول إلى بيانات أعمالهم

المصدر: (ISC)2، "تأمين النظام البيئي الشريك"، 2019

لا عجب أن قادة الأمن يولون المزيد من الاهتمام لمخاطر سلسلة التوريد - أي وكل الروابط في سلسلة التوريد ليست حيوية لعمليات الشركة فحسب، بل إن الاضطرابات في أي مكان في السلسلة يمكن أن تكون ضارة بعدة طرق.

مع قيام قادة الأمن بتوسيع الاستعانة بمصادر خارجية للموردين للتطبيقات والبنية التحتية ورأس المال البشري، فإنهم يبحثون عن أطر عمل وأدوات أكثر فعالية للمساعدة في تقييم المخاطر وتخفيفها عبر مستويات الموردين. لأن هذا الرقم البالغ 650% مخيف، ونحن جميعاً معرضون للإصابة.

أخبرني كبار مسؤولي تكنولوجيا المعلومات أنه في حين أن إجراءات التدقيق التقليدية يمكن أن تكون فعالة في تقليل المخاطر أثناء عملية الاختيار أو أثناء المراجعات، فإن فرقهم تتصارع مع أوجه القصور المتأصلة في المراجعات في الوقت المناسب، بما في ذلك:

  • غالبًا ما تتضمن عمليات مراجعة الموردين فقط استبيانًا أو "قائمة مرجعية" لا تتناول جميع المخاطر الكامنة في سلاسل التوريد اليوم.
  • بمجرد انضمام المورد، لا توجد سوى دورة مراجعة في وقت محدد، وغالبًا ما تكون سنوية أو أثناء تجديد العقد.
  • في كثير من الأحيان، يكون لدى الأقسام المختلفة داخل نفس الشركة عمليات ووظائف مختلفة، ولا توجد طريقة واضحة لمشاركة المعلومات عبر الفرق الداخلية
"الموردون الرئيسيون هم أولئك الذين نعتمد عليهم على نطاق واسع أو أولئك الذين يدعموننا أكثر في تحقيق رؤيتنا. إن أي اضطراب في رفاهية أي نوع من الموردين سيكون له تأثير ضار كبير على مؤسستنا.
رئيس قسم تكنولوجيا المعلومات للبحث العلمي

وتعني هذه التدابير أن المؤسسات ببساطة غير قادرة على فرض الامتثال وتخفيف المخاطر في الوقت الفعلي. ونتيجة لذلك، يصعب على فرق الأمان الاستجابة للسلوك الشاذ، مثل عزل البرامج الخارجية المخترقة أو حظر بيانات اعتماد المسؤول المسربة من الوصول إلى شبكاتهم. إذا علمتنا الهجمات الأخيرة أي شيء، فهو أنه حتى أفضل إجراءات النظافة في مجال الأمن الإلكتروني والتفاني في الأساسيات لتحديد المخاطر وقياسها والتخفيف منها لا يمكن أن يزيل تمامًا احتمال تسلل التهديدات إلى سلاسل التوريد.

"نحن نجري عمليات فحص سنوية مع الموردين الرئيسيين، واعتمادًا على تصنيف البائعين، قد نعود كل عامين، أو كل ثلاث سنوات ونعيد التقييم. لكن التقييم يزودك فقط بالمعلومات في الوقت المناسب. إنه لا يتحقق من صحة بيئة الضوابط على مدار العام.
عضو المجلس الاستشاري للعملاء في إدارة سلسلة التوريد لشركة Microsoft

فكيف يمكنك إدارة مخاطر سلسلة التوريد الخاصة بك مع الحفاظ على المرونة والإنتاجية؟ لقد اتضح أن العديد من قادة الأمن يتعاملون مع تهديدات سلسلة التوريد بنفس الطريقة التي يتعاملون بها مع الهجمات الإلكترونية - مع التركيز على الأساسيات القوية وتحسين الرؤية.

نظرًا لوجود العديد من أنواع المخاطر المختلفة المرتبطة بالنظام البيئي للموردين، لا يوجد توحيد واضح أو "أفضل الممارسات" أو حتى تكنولوجيا لإدارتها. ومع ذلك، يميل العديد من قادة الأمن إلى نموذج الثقة المعدومة باعتباره نهجهم لتقليل تعرضهم للمخاطر والمساعدة في الحماية من الثغرات الأمنية التي تكمن دائمًا وراء تهديدات سلسلة التوريد - مثل بيانات الاعتماد المخترقة لمستخدمي الجهات الخارجية، والأجهزة المصابة بالبرامج الضارة، والبرمجيات الخبيثة رمز، وأكثر من ذلك.

إن الثقة المعدومة هي نهج استباقي ومتكامل للأمان عبر جميع طبقات المنطقة الرقمية والتي تتحقق بشكل صريح ومستمر من كل معاملة؛ يؤكد الوصول الأقل امتيازاً؛ وتعتمد على الاستخبارات والكشف المسبق في الوقت الحقيقي للمخاطر والاستجابة لها.

لقد سمعنا باستمرار من قادة الأمن أنهم تمكنوا من تقليل تأثير الهجمات الكبرى على سلسلة التوريد وتحسين الكفاءة الإجمالية لعمليات سلسلة التوريد من خلال تنفيذ إستراتيجيات الثقة المعدومة القوية. في الواقع، وفقًا لدراسة حديثة أجراها معهد Ponemon وIBM Security، شهدت المؤسسات التي لديها عمليات نشر ناضجة للثقة المعدومة انخفاضًا في متوسط ​​تكلفة الاختراق بنسبة 40 بالمائة تقريبًا مقارنة بتلك التي لم يتم نشر الثقة المعدومة فيها.
"لقد مكنتنا الثقة المعدومة من إنشاء إطار عمل وبناء طرائق الوصول لحماية جميع الأصول المهمة في مؤسستنا."
صانع القرار في مجال أمن الرعاية الصحية
"أود أن أقول إننا نظرنا إلى نجمنا الشمالي وعلى الأقل من منظور التحكم، فهو يميل أكثر نحو الثقة المعدومة. بدلاً من طرح كل هذه الأسئلة، ثم محاولة التعامل مع "كيف أتحكم في كل شيء لهذا النطاق المحدد"، ما عليك سوى الذهاب إلى الاتجاه المعاكس والبدء بلا شيء، وافتح فقط ما هو مطلوب بالضبط. لذا، أعتقد أن... الثقة المعدومة بدأت تكتسب حياة جديدة في الصناعة."
تصنيع السلع الاستهلاكية المعبأة CISO

افتراض الخرق

في حين أن المبدأين الأولين يساعدان في تقليل احتمالية حدوث اختراق، فإن افتراض الاختراق يساعد المؤسسات على الاستعداد للكشف عن الاختراق والاستجابة له بسرعة من خلال بناء العمليات والأنظمة كما حدث بالفعل. من الناحية العملية، يعني هذا استخدام آليات أمنية زائدة عن الحاجة، وجمع القياس عن بعد للنظام، واستخدامه للكشف عن الحالات الشاذة، وحيثما أمكن، ربط هذه الرؤية بالأتمتة التي تسمح لك بالمنع والاستجابة والعلاج في الوقت الفعلي تقريباً. أخبرني مدراء تكنولوجيا المعلومات أنهم يستثمرون في تنفيذ أنظمة مراقبة قوية يمكن أن تساعدهم في اكتشاف التغييرات في البيئة - مثل محاولة جهاز إنترنت الأشياء المخترق فتح اتصالات غير ضرورية بأجهزة أخرى - من أجل تحديد الهجوم واحتوائه بسرعة.

يتفق القادة الذين تحدثت معهم حول برنامج Zero Trust على أنه إطار عمل رائع لإنشاء قواعد النظافة الإلكترونية الأساسية، وهذا يشمل إدارة سلسلة التوريد.

دعونا نلقي نظرة على كيفية استخدام قادة الأمن لمبادئ الثقة المعدومة لحماية سلاسل التوريد الخاصة بهم.

التحقق بكل الطرق الواضحة

التحقق بشكل صريح يعني أنه يجب علينا فحص جميع الجوانب ذات الصلة بطلبات الوصول بدلاً من افتراض الثقة بناءً على ضمان ضعيف مثل موقع الشبكة. في حالة سلاسل التوريد، يستغل المهاجمون عادةً الثغرات في التحقق الصريح - مثل العثور على حسابات البائعين ذات الامتيازات العالية غير المحمية بمصادقة متعددة العوامل أو إدخال تعليمات برمجية ضارة في تطبيق موثوق به. تعمل فرق الأمان على تعزيز أساليب التحقق الخاصة بها وتوسيع نطاق متطلبات سياسة الأمان لتشمل مستخدمي الطرف الثالث.

استخدام الوصول الأقل تميزاً

بمجرد تحقيق المبدأ الأول، يساعد الوصول الأقل امتيازاً على ضمان منح الأذونات فقط لتحقيق أهداف عمل محددة من البيئة المناسبة وعلى الأجهزة المناسبة. ويساعد ذلك في تقليل فرص الحركة الجانبية عن طريق الحد من مقدار إمكانية وصول أي مورد مخترق (مستخدم، أو نقطة نهاية، أو تطبيق، أو شبكة) إلى الآخرين في البيئة. يخبرنا قادة الأمن أنهم يعطون الأولوية لتزويد البائعين والجهات الخارجية بإمكانية الوصول التي يحتاجون إليها فقط، عندما يحتاجون إليها، ويقومون بفحص وتقييم طلبات ونهج الوصول بشكل مستمر داخل سلسلة التوريد الخاصة بالمؤسسة لتقليل الاتصال بالأنظمة والموارد المهمة.

"الهدف هو تحسين وضعنا الأمني ​​بشكل عام، ولكن الأمر كله يتعلق بتقليل الاحتكاك في تجربة المستخدم النهائي وجعل الحياة أسهل بالنسبة له."
صانع القرار في مجال أمن الضيافة

ماذا عن الدخل الصافي؟

إن العدد الكبير من البائعين ومجموعة التحديات الكامنة في سلاسل التوريد الموزعة يزيد من أهمية الإدارة بشكل استباقي. مع خروقات البيانات العالمية الأخيرة، يتطلع قادة الأمن إلى إيجاد طرق للتخفيف من مخاطر الموردين وتوفر مبادئ الثقة المعدومة استراتيجية وإطار عمل قويين لإدارة النظام البيئي للموردين.
  • يساعد نهج الثقة المعدومة على ضمان حصول الأشخاص المناسبين فقط على المستوى المناسب من الوصول عبر مؤسستك، مع الاستمرار في رفع مستوى الأمان وإنتاجية المستخدم النهائي.
  • على الرغم من وجود العديد من الطرق للبدء في استخدام الثقة المعدومة، إلا أن إنشاء المصادقة متعددة العوامل يجب أن يكون الأولوية القصوى من وجهة نظر النظام البيئي للموردين وإدارة المخاطر.
  • قم بتقييم مرحلة نضج الثقة المعدومة لمؤسستك واحصل على إرشادات مهمة مستهدفة، بالإضافة إلى قائمة منسقة بالموارد والحلول للمضي قدماً في رحلة الأمان الشاملة الخاصة بك.

لقد سمعنا جميعا عن الاستقالة الكبرى يفكر أكثر من 40 بالمائة من القوى العاملة حول العالم في ترك أصحاب العمل هذا العام- ويشعر قادة الأمن وفرقهم بالفعل بنقص الموظفين. كثيرًا ما أتحدث مع مسؤولي أمن المعلومات حول كيفية سير الأمور بشكل عام، ويعد توفير أفضل المواهب وإيجادها والاحتفاظ بها أحد أهم اهتماماتهم. وإذا غادرت أفضل المواهب، فسوف يواجهون إما العثور على أفضل المواهب الجديدة أو رفع مستوى مهارات أولئك المتبقين. يمكن أن تساعد التكنولوجيا الأكثر كفاءة وتكاملاً وأتمتة، ولكنها ليست كافية تقريبًا.

أصبحت الكلمات الطنانة المتعلقة بالأمن جزءًا من اللغة العامية اليومية حيث تظهر الهجمات الإلكترونية في الأخبار بانتظام - ويمكن لهذه الهجمات (والأخبار المتعلقة بها) أن تؤثر بشكل عميق على الشركة. لكن أيمكنك تخيل ذلك! هذه ليست كل الأخبار السيئة. نظراً لأن الأمن الإلكتروني لأصبح موضوعًا مألوفًا في جميع مجالات المؤسسة، فقد سمعنا أن مفهوم "الأمن هو مهمة الجميع" بدأ يتردد صداه عبر المؤسسات. لا سيما مع نماذج العمل المختلطة الجديدة والمحيطات الأمنية التي يتم الدفع بها بجميع أنواع الطرق الجديدة - يعتمد قادة الأمن بشكل متزايد على طرق مبتكرة للحفاظ على سلامة الجميع، حتى عندما يواجهون فجوات في المواهب والمهارات. ليس "فعل المزيد بموارد أقل"، بل "فعل المزيد بموارد مختلفة" هو ما يدور حوله قادة الأمن المبتكرون هذه الأيام.

"إنه تحدٍ يواجهه الجميع، من الصعب العثور على الموهبة، ومن الصعب الحفاظ على الموهبة. إنه سلاح ذو حدين، عندما تقوم بتطوير المواهب، فإنك تجعل الاحتفاظ بها مكلفًا للغاية، لذلك هناك بالتأكيد بعض التحديات هناك.
الخدمات القانونية CISO

في حين أن نقص المواهب والمهارات ليس أمراً إيجابياً بالتأكيد، إلا أن هناك بصيصًا صغيرًا من الضوء هنا – حيث أصبح خلق ثقافة الأمن حقيقة واقعة. يخبرنا العديد من مسؤولي أمن المعلومات أن إحدى الطرق الأكثر فعالية لمواجهة التحديات الأمنية التي يواجهونها وسط تحديات التوظيف هي بناء ثقافة أمنية حيث يكون الأمن هو مهمة الجميع. ويدافع مدراء تكنولوجيا المعلومات بشكل متزايد عن هذه الفكرة القائلة بأن المنظمة بأكملها يمكن أن تتحمل مسؤولية الأمن، خاصة وأنهم يواجهون نقصاً في عدد الموظفين أو تحديات التمويل.

يجب على فرق التطوير ومسؤولي النظام والمستخدمين النهائيين فهم نهج الأمان المتعلقة بهم. تعد مشاركة المعلومات أمراً أساسياً وتجد فرق الأمان بشكل متزايد طرقًا جديدة للعمل مع المطورين والمسؤولين ومالكي العمليات التجارية لفهم المخاطر وتطوير النهج والإجراءات التي تفيد المؤسسة بأكملها.

إن نقص المواهب والفجوات في المهارات (خاصة في مهنة الأمن الإلكتروني المتغيرة باستمرار) يجعل مسؤولي أمن المعلومات يبحثون عن طرق جديدة ومبتكرة للبقاء في المقدمة. إحدى الاستراتيجيات التي لا نزال نسمع عنها هي "تفويض" الموظفين خارج فريق الأمن. يتطلع مدراء تكنولوجيا المعلومات إلى الاستفادة من المنظمة بأكملها، مع التركيز بشكل خاص على تدريب المستخدمين النهائيين ليكونوا جزءًا من الحل وبناء الدعم من الفرق المجاورة.

إن تعزيز معرفة المستخدم النهائي بالمخاطر الأمنية - مثل التأكد من فهمهم للتصيد الاحتيالي وعلامات الهجمات الخفية - يقطع شوطًا طويلًا في زيادة عيون وآذان فريق الأمان، لا سيما كاستراتيجية "رأس الحربة"، حيث النهاية غالباً ما يكون المستخدمون نقطة دخول للهجوم. أنا لا أقول أنه يمكن تدريب المستخدمين النهائيين بطريقة سحرية لالتقاط كل شيء، ولكن إعداد المستخدمين وتنبيههم يمكن أن يقلل العبء على فرق الأمان بشكل كبير.

"ربما سمعت عبارة "الأمن مسؤولية الجميع". هذا جميل، ولكن في الحقيقة…فقط حتى يحدث شيء ما. عندما يتعلق الأمر بتكنولوجيا المعلومات، فإن ما فعلناه هو أننا قمنا بتفويض أعضاء تكنولوجيا المعلومات كممثلين للأمن. لقد قمنا بتعيين أعضاء من فرق مختلفة، وتحديدًا فرق التطوير، وفرق الهندسة المعمارية، وفرق البنية التحتية حيث يحصلون على تدريب أمني إضافي. إنهم يجلسون في بعض اجتماعاتي الأمنية، ويكونون ممثلين لمجموعتهم في مجال الأمن بالإضافة إلى ممثلين للأمن في مجموعتهم.
الخدمات القانونية CISO

وهناك استراتيجية أخرى تتمثل في تفويض تكنولوجيا المعلومات كجزء من الأمن. إن إبقاء فريق تكنولوجيا المعلومات على اتصال وثيق بفريق الأمن والتأكد من اطلاع فريق تكنولوجيا المعلومات على استراتيجيات الأمان يساعد العديد من قادة الأمن على توسيع مهمتهم لتشمل جميع مجالات المؤسسة.

يعد تقديم التوجيه والمساعدة بشأن الأتمتة وغيرها من إستراتيجيات سير العمل وإدارة المهام الاستباقية طريقة أساسية يقوم بها مدراء تكنولوجيا المعلومات لتوسيع فرقهم والاستفادة من تكنولوجيا المعلومات للمساعدة في ضمان وضع أمني قوي.

"لذلك، إذا نظرت إلى عالم الأمن، فإن موظفي الأمن، لا يقومون بالكثير من عمليات إيقاف الهجمات، إنهم موظفو تكنولوجيا المعلومات. رجال الأمن لا يقومون بالتصحيح، على سبيل المثال. الأشخاص الموجودون في جانب تكنولوجيا المعلومات من الأمور (هم) يقومون بالتصحيح. لا يقوم الأمن بإدارة مخزون إدارة الأصول، بل يقوم قسم تكنولوجيا المعلومات بذلك.   وهناك الكثير من الأشياء، واعتمادًا على المؤسسة التي تعمل فيها، عادةً ما تتم إدارة جدران الحماية بواسطة فريق شبكات، وليس بالضرورة فريق أمان. لذا فإن الكثير مما نفعله هو أننا نساعد الأشخاص المكلفين فعلياً بالقيام بأنواع الحماية من الأشياء، ونعمل على تحسين مهاراتهم، ونمنحهم الأدوات اللازمة لأتمتة بعض الأعمال التي يقومون بها. إعادة القيام.
  نحن نعطيهم السبب، وليس فقط ماذا، وفي بعض الأحيان فهم السبب سيؤثر ويلهمهم للقيام بماذا.
الخدمات القانونية CISO

ماذا عن الدخل الصافي؟

إن الإبداع باستخدام الموارد ليس بالأمر الجديد. لكن تطوير فريق أوسع من خلال التدريب المنهجي والتفاعل مع فرق مجاورة للأمن يعد طريقة مبتكرة يخفف بها كبار مسؤولي أمن المعلومات بعض المعاناة الناجمة عن نقص المواهب والفجوات في المهارات الأساسية.
  • يساعد خلق التآزر مع الفرق الأخرى وانتداب الموظفين خارج فريق الأمن على توسيع نطاق التأثير والحفاظ على أمان الشركة.
  • يعد تدريب المستخدمين على التعرف على مشكلات التصيد الاحتيالي والأمان الشائعة بمثابة استراتيجية يتفق معظم قادة الأمن على أنها تستحق الوقت والجهد.

تستخدم جميع أبحاث Microsoft المذكورة شركات أبحاث مستقلة للاتصال بمتخصصي الأمن لإجراء الدراسات الكمية والنوعية، مما يضمن حماية الخصوصية والدقة التحليلية. إن الاقتباسات والنتائج الواردة في هذا المستند، ما لم يُنص على خلاف ذلك، هي نتيجة لدراسات بحثية أجرتها شركة Microsoft.

المقالات ذات الصلة

Cyber Signals: المشكلة 1

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

المشكلة الثانية لـ CISO Insider

في هذا العدد من CISO Insider، نسمع من CISOs حول ما يرونه في الخطوط الأمامية - من الأهداف إلى التكتيكات - وما هي الخطوات التي يتخذونها للمساعدة في منع الهجمات والرد عليها. نسمع أيضًا كيف يستفيد القادة من XDR والأتمتة لتوسيع نطاق دفاعهم ضد التهديدات المعقدة.

المشكلة 2 لـ Cyber Signals: اقتصاديات الابتزاز

استمع إلى خبراء الخطوط الأمامية حول تطوير برامج الفدية كخدمة. بدءًا من البرامج والحمولات وحتى الوصول إلى الوسطاء والشركات التابعة، تعرف على الأدوات والتكتيكات والأهداف التي يفضلها مجرمو الإنترنت، واحصل على إرشادات للمساعدة في حماية مؤسستك.