متى سيحصل الأمن السيبراني على محطة بلومبيرج الخاصة به؟ ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

متى سيحصل الأمن السيبراني على محطة بلومبيرج الخاصة به؟

عندما تم طرح محطة بلومبرج في عام 1982، غيرت وول ستريت إلى الأبد. لقد كانت المحطة بمثابة أعجوبة حاسوبية، حيث قامت بتجميع وربط بيانات أكثر مما يمكن تصوره من أي وقت مضى. من بيانات السوق إلى العملات العالمية والسلع والعقارات إلى السياسة والسياسة، كان لدى المستثمرين والمتداولين لأول مرة منصة بيانات مركزية للرؤية والتحليل متعدد الأبعاد في الوقت الفعلي. 

وبعد رؤية المجال بشكل مختلف، طور المستخدمون استراتيجيات ملكية جديدة أدت إلى ظهور طفرة في المنتجات الجديدة، مثل خيارات الفهرس والأوراق المالية المدعومة بالرهن العقاري. لقد أطلق تحليل البيانات عصر الاكتشافات، وجعل من وول ستريت المكان المناسب في الثمانينيات وما بعدها.

اليوم، يعد تحليل البيانات عنصرًا حاسمًا في أي برنامج للأمن السيبراني. يجب على فرق الأمن التدقيق في مجموعة مذهلة من المدخلات والقضايا من أجل فصل الإشارات والضوضاء. ويجب عليهم التمييز بين النشاط المشروع والضار وتحديد أولويات مكان اتخاذ الإجراءات اللازمة للتخفيف من المخاطر ومحاربة الخصوم لحماية أعمالهم وعملائهم.

يمكن للمرء أن يجادل بأن الذكاء الاصطناعي (AI) والتعلم الآلي (ML) يقودان عصر التقدم الذي تشتد الحاجة إليه في مجال الأمن السيبراني. لكن آلاف الشركات تستخدم الذكاء الاصطناعي والتعلم الآلي لتطوير الآلاف من حلول الأمن السيبراني. أدت عمليات التنفيذ المنعزلة من قبل البائعين الذين ليس لديهم حافز كبير للتعاون إلى خلق تعقيدات هائلة لا تزال في نهاية المطاف تترك الشركات عرضة للهجمات والاستغلال. 

إن محطة بلومبرج للأمن السيبراني - "اللوح الزجاجي الوحيد" الذي يجمع ويربط كل المتخصصين في مجال أمن المعلومات ذوي الصلة الذين يحتاجون إلى القيام بعملهم بكفاءة - لا وجود لها حتى الآن. لذا، تُترك الشركات تتصارع مع المكان الذي يجب أن تبدأ فيه.

قم بحماية الأصول الأكثر أهمية أولاً

إن النهج الذي كنا نستخدمه لتقليل مخاطر الأعمال وحماية الأصول الحيوية لا يعمل أو يتوسع لتلبية تعقيد بيئة اليوم أو مشهد الهجوم. كان التركيز على حماية البنية التحتية ومركز البيانات والأجهزة باستخدام شبكة معقدة من الحواجز لتقييد الوصول. على الرغم من الاهتمام الذي حظيت به البنى الأمنية ذات الثقة المعدومة، يبدو أننا كصناعة، نكافح من أجل تحويل الخطاب إلى هندسة. يتم تشجيع الشركات على الابتعاد عن الخنادق والقلاع ونحو تأمين الوصول والتطبيقات، لكن الممارسين ما زالوا يميلون إلى التركيز على بناء الأسوار حول أصولهم الأكثر أهمية بدلاً من تأمين الأصول نفسها.

ومع ذلك، يمكن القول إن البيانات هي أهم أصول المؤسسة. تم الكشف عن خروقات البيانات 21 مليار سجل في عام 2021. ولهذا السبب يستهدفه مجرمو الإنترنت وتقوم الحكومات في جميع أنحاء العالم بتنظيمه. إن العواقب التجارية المترتبة على خرق البيانات لم تكن أعلى من أي وقت مضى. وفقًا لتقرير "تكلفة خرق البيانات" لعام 2022 الصادر عن آي بي إم وبونيمونارتفع متوسط ​​تكلفة اختراق البيانات إلى مستوى قياسي بلغ 4.35 مليون دولار في عام 2022.

مع انتقال المؤسسة إلى السحابة، يؤدي هذا التحول إلى زيادة سطح التهديد للمؤسسة بشكل كبير، نظرًا لأن الكثير من هذا النشاط يقع خارج نطاق رؤية فرق الأمان. لم تعد "السحابة" تعني بائعًا سحابيًا عامًا أو اثنين. تشتمل بيئة المؤسسة الحديثة على خدمات محلية، وخدمات سحابية متعددة، والبرمجيات كخدمة (SaaS)، والبنية التحتية كخدمة (IaaS)، والنظام الأساسي كخدمة (PaaS)، وكلها تعمل على تأمين الأجهزة المُدارة وغير المُدارة، مع موظفين مختلطين وثالث جميع الأطراف تتطلب الوصول إلى الأصول التجارية. ليس لدى محترفي الأمن أي وسيلة لرؤية كل شيء، وبالتأكيد ليس في عرض لوحة المعلومات.

حماية المؤسسة بأكملها

تتحدث القليل من المؤسسات مع عدد أكبر من مدراء تكنولوجيا المعلومات مقارنة بشركة Gartner. وفقًا لتوقعات جارتنر لعام 2022، فإن منصات الأمان الموحدة هي المستقبل:

ينقسم البائعون بشكل متزايد إلى معسكرات "المنصة" و"المحفظة"، حيث يقوم الأول بدمج الأدوات اللازمة لإنشاء كل أكبر من مجموع الأجزاء، بينما يقوم الأخير بتغليف المنتجات مع القليل من التكامل. لا يقتصر توحيد التكنولوجيا على مجال تكنولوجي واحد أو حتى على مجموعة من التكنولوجيات وثيقة الصلة؛ وتحدث عمليات الدمج هذه بالتوازي في العديد من المجالات الأمنية.

قد لا توجد محطة Bloomberg Terminal للأمن السيبراني أبدًا بالطريقة التي يحلم بها محترفو الأمن، لذلك سيكون الأمر متروكًا لهم لتصور وإنشاء نسختهم الخاصة. وهذا أصعب مما قد يبدو، كما يتضح من خيبة الأمل المتزايدة التي يشعر بها ممارسون الأمن تجاههم تطبيقات إدارة المعلومات الأمنية (SIEM). - حيث تؤدي البيانات الضخمة إلى فواتير باهظة ولكن ليس إلى رؤى عميقة - و نمو إدارة الأحداث الأكثر تخصصًا وحلول الكشف والاستجابة الموسعة (XDR).. سيتطلب ذلك مراجعة هذا البحر من الخيارات لتحديد الأدوات الأكثر ملاءمة لكل طبقة من طبقات المؤسسة.

هل يمكن أن ينتهي بنا الأمر مع عدد قليل من المنصات المبنية على معايير مفتوحة؟ ومن أجل مخاطر المؤسسة، والأشخاص الذين يقومون بالعمل، دعونا نأمل ذلك.

الطابع الزمني:

اكثر من قراءة مظلمة