• تسونامي من الهجمات الإلكترونية في السنوات الأخيرة ، أحدثت الفوضى في البنى التحتية للشركات وأغرق العديد من الاستراتيجيات الدفاعية في جميع الصناعات. ومما يزيد من الضغط حقيقة أن الهجمات الإلكترونية غالبًا ما ترتبط بالأحداث العالمية. على سبيل المثال ، المتسللين استغلوا نقاط الضعف في غضون تزداد تعقيدا البنى التحتية للعمل عن بعد التي أشعلها الوباء ، مما يمثل تحديات جديدة لقادة الأمن. الحقيقة هي أن المتسللين في الوقت الحاضر لا يتسللون - فهم يسجلون الدخول عبر هجمات بشرية.
مع الاقتصاد غير المؤكد اليوم ومعدلات التضخم المرتفعة ، تدعو توقعات الميزانية لهذا العام إلى ظروف جافة عبر المشهد الأمني. تمت الموافقة على ميزانيات هذا العام بالفعل ، ولكن قد تتغير الأولويات الرئيسية على مدار العام - مما يجعل فهم متى وكيف يتم توجيه الميزانيات الضيقة جانبًا مهمًا لضمان أمن البنى التحتية لـ CISOs.
تتمثل إحدى الإستراتيجيات التي يتبعها CISOs في تنفيذ مبادئ مماثلة للمهاجمين الذين يستغلون الاضطرابات الاقتصادية والاجتماعية والتقنية داخل المجتمع.
الأولويات التي يجب مراعاتها عند تغيير الميزانيات
مع الطبيعة المتغيرة للاقتصاد وهياكل القوى العاملة ، هناك العديد من العوامل المختلفة التي يجب مراعاتها عند تنفيذ تحول موازنة مستنير بشكل صحيح. لذلك ، من CISO إلى آخر ، إليك خمس أولويات رئيسية يجب أن يأخذها قادة الأمن في الاعتبار عند التحضير لتغييرات الميزانية المحتملة هذا العام وما بعده:
- التأثيرات الجيوسياسية للأمن السيبراني: طور القراصنة هجماتهم لاستغلال الاضطرابات الجيوسياسية. أدت هذه التأثيرات ، بما في ذلك الحرب في أوكرانيا ، إلى تحسين استخدام أساليب الهجوم الشائعة لزيادة نجاح جهود برامج الفدية التي يبذلها المهاجمون.على سبيل المثال ، قام المتسللون الروس مثل مجموعة Conti ransomware بإحباط جهود الحرب الأمريكية والدولية لدعم أوكرانيا من خلال استهداف وحقن برامج الفدية في المنظمات العاملة ضمن البنى التحتية الحيوية. في الآونة الأخيرة ، تشمل الطرق الشائعة التي يتم الاستفادة منها لإصابة الشركات ببرامج الفدية في جميع أنحاء العالم رش كلمة المرور والتصيد الاحتيالي وحشو بيانات الاعتماد. بسبب هذه الهجمات المتطورة بشكل متزايد ، يجب على CISOs دمج استراتيجيات الدفاع التكنولوجي القادرة على إحباط الهجمات التي تتطور باستمرار.
- اقتصاد غير مؤكد: تتطلب الأوقات العصيبة اتخاذ تدابير يائسة ، وتقليديًا ، تعني الفترات الاقتصادية غير المؤكدة زيادة الهجمات الإلكترونية. يستفيد المهاجمون من التقنيات المتقدمة للانخراط في أساليب احتيال عالية المخاطر والمتعلقة بالهوية لسرقة معلومات اعتماد الموظف وابتزاز الشركات. في الواقع ، منذ عام 2021 ، كان هناك أكثر من 60٪ ارتفاع في عمليات اختراق البريد الإلكتروني للشركات، مما أدى إلى خسائر إضافية للمؤسسات تبلغ قيمتها الإجمالية أكثر من 40 مليار دولار.
نظرًا لأن الوضع الاقتصادي الحالي يعاني من عدم اليقين ، يجب على CISOs الاستعداد لتغيير ميزانياتهم نحو إدارة المخاطر المستمرة ، مع التركيز بشكل خاص على الأدوات التي من شأنها أن تساعد في التخفيف من الخطأ البشري. من الامتثال إلى تقييمات المخاطر ، يجب أن تدور الاستراتيجيات حول تقليل هجمات الهوية عالية الخطورة.
-
اللوائح المتطورة: كما نعلم ، يتطور الأمن السيبراني باستمرار. وهذا يعني أن اللوائح الجديدة يتم إنشاؤها باستمرار - وأن الأنظمة الأخرى السارية بالفعل ، مثل اللائحة العامة لحماية البيانات وقانون حماية خصوصية المستهلك ، أصبحت أكثر صرامة. يمكن أن تتسبب التحديات الحالية التي ينطوي عليها الالتزام بالمتطلبات الديناميكية - والمتداخلة في كثير من الأحيان والتي تركز على الصناعة والمتطلبات الإقليمية والمتعددة البلدان - في حدوث صداع كبير لقادة الأمن. إذن ، كيف يمكن لمدراء أمن المعلومات الامتثال باستمرار في مشهد أمني آخذ في الاتساع؟
سيضمن الاستثمار المناسب في تدابير دفاعية شاملة ، مثل الوصول بدون ثقة ، أمان بيانات الشركات ، ويساعدها في الحفاظ على امتثالها والتزامها بمجموعة متنوعة من اللوائح التنظيمية المتقاطعة.
-
تدريب: في صناعة الأمن السيبراني ، لا يستطيع مدراء أمن المعلومات وقادة الأمن تحمل تكاليف تأثر مؤسساتهم بـ فجوة المواهب الحالية. يمكن أن يؤدي نقص الموظفين المهرة إلى نقاط ضعف محتملة مدمرة داخل بنيتهم التحتية.
يجب على قادة الأمن الاستعداد بشكل صحيح لإنفاق إعادة ترتيب الأولويات مثل تتسع فجوة المهارات. وهذا يضمن أن فريقهم لديه المعرفة اللازمة للانخراط في مناهج إعادة تشكيل المهارات وصقل المهارات الحديثة الداخلية الفعالة. يمكن أن يكون أحد التغييرات الرئيسية في الميزانية نحو تنفيذ الخدمات السحابية المساعدة والمتقدمة ، مثل حلول إدارة الهوية عالية الخطورة ، والتي يمكن أيضًا دمجها لتعزيز البنية التحتية الرقمية للمؤسسة.
-
الاستراتيجيات الحديثة: حاليا، 80٪ من الانتهاكات تعتمد على بيانات اعتماد وصول الموظف. لتعظيم دفاعاتهم ، يجب أن يؤكد مدراء أمن المعلومات أن استراتيجياتهم الحالية بارعة بما يكفي لمكافحة التدفق المستمر لأنماط الهجوم التي تركز على الإنسان ، بما في ذلك Kerberasting وهجمات تمرير التجزئة. إذا كانت البنى التحتية غير مستقرة والحاجة إلى تغيير الأولويات ، يمكن لمدراء أمن المعلومات اللجوء إلى الأدوات المشتركة ، بما في ذلك الوصول بدون ثقة وحلول التحكم عالية المخاطر القائمة على الهوية - والتي يمكن أن تكافح جهود الإجرام المتزايدة.
مع تزايد الهجمات التي تركز على الهوية ، ستحتاج الشركات إلى أدوات أمان مبرمجة بحيث لا تثق بأحد ، ولا حتى ببائعيها. سيؤدي ذلك إلى زيادة تدابير الامتثال وتمكين الحماية والملكية الوحيدة لبيانات المستخدم الداخلية والخارجية والجهات الخارجية والعميل وأصحاب المصلحة. كما سيسمح بمصادقة أقوى ، ومراقبة عمليات المستخدم الداخلية والخارجية ، ووقف الحركة الجانبية داخل البنى التحتية للشركات.
مع تطور التهديدات السيبرانية ، ستحتاج الشركات إلى مواكبة أنظمة الأمان المحسنة التي توفر تحكمًا سلسًا في ميزانياتها وتخصيصها.
التطور هو المفتاح
سيستمر القراصنة في تغيير أساليبهم في الهجوم و استغلال نقاط الضعف ضمن الأحداث الجيوسياسية العالمية الحالية. لإيقافهم ، سيحتاج قادة الأمن إلى التأكد من أن ميزانياتهم الحالية يمكن أن تدور حول محورها وأن تكون قابلة للتكيف بما يكفي لنشر استراتيجيات وتقنيات دفاعية حديثة ، وقادرة على التعامل مع التحولات ذات الأولوية مع تقدم العام.
وهذا يشمل القادة الذين يأخذون العوامل الاقتصادية والاجتماعية والتكنولوجية الحالية في الاعتبار أثناء تطوير خطتهم الدفاعية. سيساعدهم القيام بذلك على اتخاذ قرارات أكثر استنارة حول الاستخدام الأمثل لميزانيات الأمن السيبراني الخاصة بهم للعام المقبل وما بعده.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/operations/make-sure-your-cybersecurity-budget-stays-flexible
- :يكون
- $ UP
- 10
- 2021
- 28
- 8
- a
- الوصول
- في
- إضافي
- متقدم
- الكل
- سابقا
- من بين
- و
- آخر
- اقتراب
- مناسب
- من وزارة الصحة
- هي
- حول
- AS
- جانب
- تقييم
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- BE
- أن تصبح
- Beyond
- مليار
- خرق
- مخالفات
- كسر
- ميزانية
- الميزانيات
- الأعمال
- by
- دعوة
- دعوات
- CAN
- قادر على
- سبب
- CCPA
- التحديات
- متغير
- CISO
- مكافحة
- مشترك
- الالتزام
- متوافقة
- شامل
- الشروط
- أكد
- نظر
- نظر
- ثابت
- باستمرار
- كونتي
- استمر
- بشكل متواصل
- مراقبة
- منظمة
- استطاع
- خلق
- الاعتماد
- حرج
- الجانب الحرج
- حالياًّ
- حاليا
- زبون
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- يوميا
- البيانات
- البيانات الاختراق
- القرارات
- الدفاع
- تم التوصيل
- نشر
- مدمر
- تطوير
- مختلف
- رقمي
- الاضطرابات
- فعل
- غرق
- جاف
- ديناميكي
- اقتصادي
- اقتصاد
- تأثير
- الطُرق الفعّالة
- جهود
- البريد الإلكتروني
- الناشئة
- تشديد
- موظف
- تمكين
- جذب
- كاف
- ضمان
- يضمن
- ضمان
- مشروع
- الشركات
- خطأ
- حتى
- أحداث
- يتطور
- تطورت
- المتطورة
- تنفيذ
- توسيع
- استغلال
- خارجي
- العوامل
- مرن
- متابعيك
- في حالة
- توقعات
- احتيال
- تبدأ من
- فجوة
- GDPR
- الجغرافية السياسية
- العالمية
- العالم
- تجمع
- متزايد
- قراصنة
- وقف
- معالجة
- يملك
- مساعدة
- مساعدة
- هنا
- مرتفع
- ارتفاع التضخم
- مخاطرة عالية
- كيفية
- كيفية
- HTTPS
- الانسان
- هوية
- إدارة الهوية
- أثر
- الآثار
- تنفيذ
- التنفيذ
- تحسن
- in
- تتضمن
- يشمل
- بما فيه
- القيمة الاسمية
- على نحو متزايد
- الصناعات
- العالمية
- تضخم مالي
- تدفق
- معلومات
- وأبلغ
- البنية التحتية
- البنية التحتية
- مثل
- دمج
- المتكاملة
- داخلي
- عالميا
- استثمار
- المشاركة
- IT
- JPG
- احتفظ
- القفل
- علم
- المعرفة
- نقص
- المشهد
- آخر
- قادة
- قيادة
- الاستفادة من
- مرتبط
- خسائر
- جعل
- القيام ب
- إدارة
- كثير
- تعظيم
- يعني
- الإجراءات
- طرق
- التقليل
- تخفيف
- تقدم
- الأكثر من ذلك
- حركة
- MPL
- الطبيعة
- ضروري
- حاجة
- جديد
- التالي
- of
- on
- ONE
- جارية
- تعمل
- عمليات
- الأمثل
- منظمة
- المنظمات
- أخرى
- الخاصة
- ملكية
- سلام
- وباء
- كلمة المرور
- فترات
- فردي
- محور
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- محتمل
- يحتمل
- إعداد
- إعداد
- مبادئ
- الأولوية
- المبرمجة
- بصورة صحيحة
- الحماية
- تزود
- الفدية
- الأجور
- RE
- واقع
- الأخيرة
- مؤخرا
- مكرر
- إقليمي
- اللائحة
- قوانين
- لا تزال
- عن بعد
- العمل عن بعد
- المتطلبات الأساسية
- نتيجة
- ارتفاع
- المخاطرة
- نماذج إدارة المخاطر
- الروسية
- s
- سلس
- أمن
- خدماتنا
- نقل
- التحول
- التحولات
- مماثل
- منذ
- ماهر
- مهارات
- فجوة المهارات
- So
- العدالة
- جاليات
- الحلول
- متطور
- تختص
- الإنفاق
- أصحاب المصلحة
- قلة النوم
- استراتيجيات
- الإستراتيجيات
- تعزيز
- إجهاد
- أكثر صرامة
- أقوى
- حشو
- الاشتراك
- تحقيق النجاح
- هذه
- الدعم
- أنظمة
- التكتيكات
- مع الأخذ
- الموهوبين
- استهداف
- فريق
- تقني
- التكنولوجية
- التكنولوجيا
- أن
- •
- من مشاركة
- منهم
- تشبه
- طرف ثالث
- هذا العام
- التهديدات
- عبر
- طوال
- مرات
- إلى
- اليوم
- أدوات
- نحو
- تقليديا
- جديد الموضة
- الثقة
- منعطف أو دور
- أوكرانيا
- غير مؤكد
- عدم اليقين
- فهم
- us
- تستخدم
- مستخدم
- تشكيلة
- الباعة
- فيريزون
- بواسطة
- نقاط الضعف
- حرب
- الحرب في أوكرانيا
- أسبوعي
- التي
- في حين
- من الذى
- سوف
- مع
- في غضون
- للعمل
- القوى العاملة
- عام
- سنوات
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت