ما هي توقعاتك الاستثناء؟

ما هي توقعاتك الاستثناء؟

ما هي توقعاتك الاستثناء؟ ذكاء البيانات في PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

هناك دائمًا شيء لامع جديد يجب ملاحقته في مجال الأمن السيبراني: انعدام الثقة، والذكاء الاصطناعي، والمصادقة بدون كلمة مرور، والحوسبة الكمومية. هذه ليست سوى بعض من أحدث المواضيع الساخنة، وتشعر المنظمات بالضغط لاعتمادها للبقاء في صدارة التهديدات الحالية.

ورغم أن هذه التكنولوجيات الجديدة ذات أهمية بالتأكيد، فإنها قد لا تكون بنفس أهمية الحصول على "الأساسيات السيبرانية" بشكل صحيح. إن شراء أدوات جديدة متطورة أو التخطيط لبنية جديدة بالكامل لن يحل محل التفوق في تلك الأسس التأسيسية والهيكلية التي تبني برنامجًا أمنيًا ناجحًا. أحد الأمثلة على هذه الاعتبارات الأساسية هو مجال "الاستثناءات". 

من المسلم به ببساطة في أي مؤسسة أنه ستكون هناك استثناءات لسياسات وإجراءات الأمن السيبراني. تتراوح هذه من استثناءات التصحيح إلى استثناءات المصادقة متعددة العوامل (MFA) إلى استثناءات الوصول وجدار الحماية. إن كيفية قيام المؤسسة بمعالجة طلبات الاستثناء وتتبعها، وتقييم المخاطر المرتبطة بالاستثناءات، يمكن أن يكون لها تأثير كبير على مدى سهولة أو صعوبة قيام المؤسسة بمراقبة الهجمات الإلكترونية واكتشافها والرد عليها.

هل استثناءات الأمن السيبراني مبررة؟ 

سيستفيد المهاجمون من الاستثناءات لأنها توفر طريقًا أسهل إلى بيئة المؤسسة. على سبيل المثال، دعمت عقدًا عسكريًا وكان الأمر يطرح القائمة المسموح بها للتطبيقات. وطلب مساعدو كبار الضباط استثناءات لهؤلاء كبار الضباط لأنهم كانوا يشعرون بالقلق من أن التكنولوجيا قد "تتدخل" في عمل كبار الضباط. ومع ذلك، كان كبار الضباط هم المجموعة المحددة التي تحتاج إلى حماية أمنية إضافية. 

لقد تمكنا من الاجتماع والشرح للمساعدين كيف ستوفر التكنولوجيا حماية أفضل لهؤلاء الشخصيات المهمة، وسنقوم بالتنسيق مع مكاتبهم لحل أي مشكلات تتعلق بالتكنولوجيا بسرعة. على الرغم من بعض الشكوك، تمتعت الشخصيات المهمة في نهاية المطاف بحماية أفضل وتم إسقاط طلبات الاستثناء. كل ما يتطلبه الأمر هو الجلوس ومناقشة مخاوف المستخدمين وشرح كيفية تخفيف تلك المخاوف بصبر. 

تشير الاستثناءات في النهاية إلى مدى جودة الأمان لديك — إذا كان هناك عدد أقل من الاستثناءات (أو لا يوجد أي استثناءات على الإطلاق). إليك بعض الأشياء التي يجب وضعها في الاعتبار:

  • تأكد من أن لديك عملية واضحة وموجزة لطلب الاستثناءات والموافقة عليها. (تلميح: الملاءمة ليست أساسًا جيدًا لمنح الاستثناءات!) ويجب أن تتماشى هذه العملية مع سياسات الأمان الأخرى، مثل سياسة الاستخدام المقبول للمؤسسة.
  • وينبغي أن تتضمن العملية تقييم المخاطر لتحديد تأثير الاستثناء.
  • تتبع جميع الاستثناءات للتأكد من عدم إساءة استخدامها.
  • إذا كان لديك عدد كبير جدًا من طلبات الاستثناء، فقد تحتاج إلى تعديل سياستك حتى يتمكن الموظفون من إنجاز عملهم بشكل آمن.
  • يجب أن تنتهي الاستثناءات. إذا لزم الأمر، يمكن مراجعتها لمعرفة ما إذا كانت لا تزال صالحة.

إذا كنت لا تفي بأساسيات الأمن السيبراني، مثل عملية الاستثناء، فسوف تواجه مشكلات أمنية بغض النظر عن مقدار الوقت والمال الذي تستثمره في التقنيات الجديدة. يمكن للأتمتة والحلول الأخرى أن تساعد، لكنها لا تمحو كل المشاكل، بما في ذلك تلك التي تتطلب سلوكيات وعمليات بشرية جديدة. تمامًا مثل أخيل في الأساطير اليونانية، من السهل أن تنسى نقطة ضعفك إذا كنت تعيش معها لفترة طويلة. وكما هو الحال مع أخيل، فإن مثل هذا النسيان يمكن أن يكون له عواقب وخيمة.

المزيد وجهات نظر الشركاء من Google Cloud

الطابع الزمني:

اكثر من قراءة مظلمة