تأكد من أن ميزانية الأمن السيبراني الخاصة بك تبقى مرنة

تأكد من أن ميزانية الأمن السيبراني الخاصة بك تبقى مرنة

تأكد من أن ميزانية الأمن السيبراني الخاصة بك تظل مرنة في مجال ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

تسونامي من الهجمات الإلكترونية في السنوات الأخيرة ، أحدثت الفوضى في البنى التحتية للشركات وأغرق العديد من الاستراتيجيات الدفاعية في جميع الصناعات. ومما يزيد من الضغط حقيقة أن الهجمات الإلكترونية غالبًا ما ترتبط بالأحداث العالمية. على سبيل المثال ، المتسللين استغلوا نقاط الضعف في غضون تزداد تعقيدا البنى التحتية للعمل عن بعد التي أشعلها الوباء ، مما يمثل تحديات جديدة لقادة الأمن. الحقيقة هي أن المتسللين في الوقت الحاضر لا يتسللون - فهم يسجلون الدخول عبر هجمات بشرية.

مع الاقتصاد غير المؤكد اليوم ومعدلات التضخم المرتفعة ، تدعو توقعات الميزانية لهذا العام إلى ظروف جافة عبر المشهد الأمني. تمت الموافقة على ميزانيات هذا العام بالفعل ، ولكن قد تتغير الأولويات الرئيسية على مدار العام - مما يجعل فهم متى وكيف يتم توجيه الميزانيات الضيقة جانبًا مهمًا لضمان أمن البنى التحتية لـ CISOs.

تتمثل إحدى الإستراتيجيات التي يتبعها CISOs في تنفيذ مبادئ مماثلة للمهاجمين الذين يستغلون الاضطرابات الاقتصادية والاجتماعية والتقنية داخل المجتمع.

الأولويات التي يجب مراعاتها عند تغيير الميزانيات

مع الطبيعة المتغيرة للاقتصاد وهياكل القوى العاملة ، هناك العديد من العوامل المختلفة التي يجب مراعاتها عند تنفيذ تحول موازنة مستنير بشكل صحيح. لذلك ، من CISO إلى آخر ، إليك خمس أولويات رئيسية يجب أن يأخذها قادة الأمن في الاعتبار عند التحضير لتغييرات الميزانية المحتملة هذا العام وما بعده:

  1. التأثيرات الجيوسياسية للأمن السيبراني: طور القراصنة هجماتهم لاستغلال الاضطرابات الجيوسياسية. أدت هذه التأثيرات ، بما في ذلك الحرب في أوكرانيا ، إلى تحسين استخدام أساليب الهجوم الشائعة لزيادة نجاح جهود برامج الفدية التي يبذلها المهاجمون.على سبيل المثال ، قام المتسللون الروس مثل مجموعة Conti ransomware بإحباط جهود الحرب الأمريكية والدولية لدعم أوكرانيا من خلال استهداف وحقن برامج الفدية في المنظمات العاملة ضمن البنى التحتية الحيوية. في الآونة الأخيرة ، تشمل الطرق الشائعة التي يتم الاستفادة منها لإصابة الشركات ببرامج الفدية في جميع أنحاء العالم رش كلمة المرور والتصيد الاحتيالي وحشو بيانات الاعتماد. بسبب هذه الهجمات المتطورة بشكل متزايد ، يجب على CISOs دمج استراتيجيات الدفاع التكنولوجي القادرة على إحباط الهجمات التي تتطور باستمرار.
  2. اقتصاد غير مؤكد: تتطلب الأوقات العصيبة اتخاذ تدابير يائسة ، وتقليديًا ، تعني الفترات الاقتصادية غير المؤكدة زيادة الهجمات الإلكترونية. يستفيد المهاجمون من التقنيات المتقدمة للانخراط في أساليب احتيال عالية المخاطر والمتعلقة بالهوية لسرقة معلومات اعتماد الموظف وابتزاز الشركات. في الواقع ، منذ عام 2021 ، كان هناك أكثر من 60٪ ارتفاع في عمليات اختراق البريد الإلكتروني للشركات، مما أدى إلى خسائر إضافية للمؤسسات تبلغ قيمتها الإجمالية أكثر من 40 مليار دولار.

    نظرًا لأن الوضع الاقتصادي الحالي يعاني من عدم اليقين ، يجب على CISOs الاستعداد لتغيير ميزانياتهم نحو إدارة المخاطر المستمرة ، مع التركيز بشكل خاص على الأدوات التي من شأنها أن تساعد في التخفيف من الخطأ البشري. من الامتثال إلى تقييمات المخاطر ، يجب أن تدور الاستراتيجيات حول تقليل هجمات الهوية عالية الخطورة.

  3. اللوائح المتطورة: كما نعلم ، يتطور الأمن السيبراني باستمرار. وهذا يعني أن اللوائح الجديدة يتم إنشاؤها باستمرار - وأن الأنظمة الأخرى السارية بالفعل ، مثل اللائحة العامة لحماية البيانات وقانون حماية خصوصية المستهلك ، أصبحت أكثر صرامة. يمكن أن تتسبب التحديات الحالية التي ينطوي عليها الالتزام بالمتطلبات الديناميكية - والمتداخلة في كثير من الأحيان والتي تركز على الصناعة والمتطلبات الإقليمية والمتعددة البلدان - في حدوث صداع كبير لقادة الأمن. إذن ، كيف يمكن لمدراء أمن المعلومات الامتثال باستمرار في مشهد أمني آخذ في الاتساع؟

    سيضمن الاستثمار المناسب في تدابير دفاعية شاملة ، مثل الوصول بدون ثقة ، أمان بيانات الشركات ، ويساعدها في الحفاظ على امتثالها والتزامها بمجموعة متنوعة من اللوائح التنظيمية المتقاطعة.

  4. تدريب: في صناعة الأمن السيبراني ، لا يستطيع مدراء أمن المعلومات وقادة الأمن تحمل تكاليف تأثر مؤسساتهم بـ فجوة المواهب الحالية. يمكن أن يؤدي نقص الموظفين المهرة إلى نقاط ضعف محتملة مدمرة داخل بنيتهم ​​التحتية.

    يجب على قادة الأمن الاستعداد بشكل صحيح لإنفاق إعادة ترتيب الأولويات مثل تتسع فجوة المهارات. وهذا يضمن أن فريقهم لديه المعرفة اللازمة للانخراط في مناهج إعادة تشكيل المهارات وصقل المهارات الحديثة الداخلية الفعالة. يمكن أن يكون أحد التغييرات الرئيسية في الميزانية نحو تنفيذ الخدمات السحابية المساعدة والمتقدمة ، مثل حلول إدارة الهوية عالية الخطورة ، والتي يمكن أيضًا دمجها لتعزيز البنية التحتية الرقمية للمؤسسة.

  5. الاستراتيجيات الحديثة: حاليا، 80٪ من الانتهاكات تعتمد على بيانات اعتماد وصول الموظف. لتعظيم دفاعاتهم ، يجب أن يؤكد مدراء أمن المعلومات أن استراتيجياتهم الحالية بارعة بما يكفي لمكافحة التدفق المستمر لأنماط الهجوم التي تركز على الإنسان ، بما في ذلك Kerberasting وهجمات تمرير التجزئة. إذا كانت البنى التحتية غير مستقرة والحاجة إلى تغيير الأولويات ، يمكن لمدراء أمن المعلومات اللجوء إلى الأدوات المشتركة ، بما في ذلك الوصول بدون ثقة وحلول التحكم عالية المخاطر القائمة على الهوية - والتي يمكن أن تكافح جهود الإجرام المتزايدة.

    مع تزايد الهجمات التي تركز على الهوية ، ستحتاج الشركات إلى أدوات أمان مبرمجة بحيث لا تثق بأحد ، ولا حتى ببائعيها. سيؤدي ذلك إلى زيادة تدابير الامتثال وتمكين الحماية والملكية الوحيدة لبيانات المستخدم الداخلية والخارجية والجهات الخارجية والعميل وأصحاب المصلحة. كما سيسمح بمصادقة أقوى ، ومراقبة عمليات المستخدم الداخلية والخارجية ، ووقف الحركة الجانبية داخل البنى التحتية للشركات.

    مع تطور التهديدات السيبرانية ، ستحتاج الشركات إلى مواكبة أنظمة الأمان المحسنة التي توفر تحكمًا سلسًا في ميزانياتها وتخصيصها.

التطور هو المفتاح

سيستمر القراصنة في تغيير أساليبهم في الهجوم و استغلال نقاط الضعف ضمن الأحداث الجيوسياسية العالمية الحالية. لإيقافهم ، سيحتاج قادة الأمن إلى التأكد من أن ميزانياتهم الحالية يمكن أن تدور حول محورها وأن تكون قابلة للتكيف بما يكفي لنشر استراتيجيات وتقنيات دفاعية حديثة ، وقادرة على التعامل مع التحولات ذات الأولوية مع تقدم العام.

وهذا يشمل القادة الذين يأخذون العوامل الاقتصادية والاجتماعية والتكنولوجية الحالية في الاعتبار أثناء تطوير خطتهم الدفاعية. سيساعدهم القيام بذلك على اتخاذ قرارات أكثر استنارة حول الاستخدام الأمثل لميزانيات الأمن السيبراني الخاصة بهم للعام المقبل وما بعده.

مواكبة أحدث تهديدات الأمن السيبراني ونقاط الضعف المكتشفة حديثًا ومعلومات خرق البيانات والاتجاهات الناشئة. يتم تسليمها يوميًا أو أسبوعيًا مباشرة إلى صندوق بريدك الإلكتروني.

الطابع الزمني:

اكثر من قراءة مظلمة