بيان صحفي
يفضل المستجيبون بأغلبية ساحقة إطار عمل NIST CSF
تظهر النتائج أن الشركات متخلفة في التدريبات وتمارين الاستعداد السيبراني
هيرندون، فيرجينيا، 19 ديسمبر 2023 - يطرد، مزود العمليات الأمنية الذي يهدف إلى تسهيل فهم الأمن واستخدامه وتحسينه، أصدر اليوم تقريرًا بحثيًا جديدًا، "الأطر والأدوات والتقنيات: الرحلة إلى فعالية الأمن التشغيلي ونضجه"من معهد SANS. بتكليف من Expel، يشارك التقرير ويحلل الأبحاث حول مجموعة من ممارسات مركز العمليات الأمنية (SOC) ويحدد الوضع الحالي لمركز العمليات الأمنية (SOC) داخل العديد من المنظمات، بناءً على نتائج استطلاع متعمق لمحترفي تكنولوجيا المعلومات والأمن السيبراني من جميع أنحاء العالم. وقد شرع هذا البحث في:
-
تحديد ما إذا كانت الأطر تُستخدم لتحديد وقياس وتقييم وظائف SOC، وإذا كان الأمر كذلك، فما هي الأطر التي تفضلها المؤسسات
-
تقييم مقاييس SOC المستخدمة حاليًا ووجود أي سياسات وتدريب، بالإضافة إلى مشاعر المشاركين فيما يتعلق بالجهود المبذولة لتحسين الأمن السيبراني
-
تسجيل عملية التقييم الذاتي للمستجيبين لمدى نضج برنامج الأمان الخاص بمؤسستهم وفحص مكونات برنامج الأمان التي تساهم في النضج
-
تعرف على ما إذا كانت المؤسسات تقوم بقياس الأداء وما إذا كانت تستخدم مؤشرات الأداء الرئيسية لدفع التحسينات في عمليات الأمان
وقال ديف شاكلفورد، كبير المدربين في معهد SANS: "يسلط بحثنا بعض الضوء على مجموعة واسعة من الأطر والمقاييس التي تستخدمها المؤسسات، ولكنه يظهر أيضًا أن المشاركين لديهم مشاعر مختلطة حول مدى نضج برامجهم الأمنية". "لا يوجد عدد كافٍ من المنظمات التي شملتها الدراسة لديها حوكمة على المستوى التنفيذي، والعديد منها يفتقد برامج تدريب محددة جيدًا. وهذه ثغرات مهمة يجب معالجتها. ومع نضوج العمليات الأمنية، نتوقع أن نرى هذه المجالات تتحسن بمرور الوقت، لكن الأمر سيتطلب استثمارًا متعمدًا لرؤية نتائج مؤثرة.
وفيما يلي مجموعة مختارة من الأفكار من أبحاث معهد SANS:
يستخدم غالبية المشاركين إطارًا للأمن السيبراني، مع كون إطار عمل الأمن السيبراني التابع للمعهد الوطني للمعايير والتكنولوجيا (NIST CSF) هو الأكثر شيوعًا.
ووجد الاستطلاع أن 69.4% من المشاركين يستخدمون حاليًا إطار عمل للمساعدة في تحديد وقياس السياسات والعمليات والضوابط، في حين أن 22.1% فقط لا يفعلون ذلك. ما يقرب من ثلاثة أرباع (74٪) من المشاركين الذين يستخدمون إطار عمل يستخدمون NIST CSF - ما يقرب من ضعف الأطر الثلاثة التالية الأكثر شيوعًا (ISO 27001، وNIST 800-37، وMITRE).
أخبار سارة: يستخدم ثلثا المشاركين المقاييس لتقييم الأمان وتحسينه.
ويستخدم ثلثا المشاركين حالياً مقاييس لتقييم أداء الأمن التشغيلي. أقل بقليل من 22% ليسوا متأكدين، و11.8% غير متأكدين. تشمل المقاييس الثلاثة الأولى التي تم جمعها وقياسها من قبل المشاركين الحوادث الأمنية (74%)، وتقييمات الضعف (58.5%)، ومحاولات التسلل (43.9%).
يمكن للمؤسسات تحسين استخدامها لبرامج التدريب على تكنولوجيا المعلومات والأمن وتمارين الاستعداد السيبراني.
قال أكثر من 40% من المشاركين أنهم لا يملكون برامج رسمية للتدريب على تكنولوجيا المعلومات/الأمن. ومن بين أولئك الذين تلقوا تدريبًا، يستهلك أكثر من 72% المواد عبر محتوى الفيديو، ويستخدم 60% اختبارات شهادات الطرف الثالث، ويتلقى 55% رسائل بريد إلكتروني منتظمة تحتوي على محتوى تعليمي، وأفاد حوالي 34% أنهم يتدربون من خلال موقع Wiki أو مركز المعرفة. ما يزيد عن 30% من المشاركين لا يقومون بتمارين الاستعداد السيبراني بشكل روتيني. ويعتمد أولئك الذين يقومون بتمارين الاستعداد السيبراني على اختبارات الاختراق وتمارين الطاولة (تعادل 73.7% لكل منهما) إلى جانب اختبار الاستجابة للحوادث (71.7%). اختبارات التعافي من الكوارث (56.1%) وتمارين الفريق باللون الأحمر/الأزرق/الأرجواني (38.6%) تكمل الإجابات.
اقرأ التقرير الكامل للاطلاع على بيانات حول اتجاهات SOC الأخرى، مثل استخدام SOC المختلط، وكيف يرى المشاركون فائدة مقاييس الأمان ومؤشرات الأداء الرئيسية (KPIs)، وكيف تقوم المؤسسات بتقييم نضج SOC الخاص بها.
"كشف البحث عن الكثير من المعلومات المشجعة، خاصة حول كيفية اعتماد المشاركين على أطر عمل للمساعدة في تقييم برامجهم الأمنية وقيادتها. وقال جريج نوتش، كبير مسؤولي أمن المعلومات في شركة Expel: "تعتبر هذه الأطر من أكثر الأدوات المفيدة لتعزيز فعالية العمليات الأمنية". "ومع ذلك، هناك بالتأكيد الكثير من المجالات التي تحتاج إلى تحسين، خاصة فيما يتعلق بالتدابير الوقائية. يبدو أن فرق مركز العمليات الأمنية تحرز تقدمًا، ولكن هناك المزيد من العمل الذي يتعين القيام به لتجنب تكرار الأخطاء التي أزعجت المؤسسات لسنوات.
تحميل "الأطر والأدوات والتقنيات: الرحلة إلى فعالية الأمن التشغيلي ونضجه"تقرير أو مشاهدة مناقشة البث الشبكي من نتائج البحث مع ديف شاكلفورد وجريج نوتش.
تفضل بزيارة Expel.com لمعرفة المزيد حول كيفية تحسين Expel وتبسيط العمليات الأمنية، أو حجز عرض توضيحي للمنتج.
آلية العمل
أجرى معهد SANS استطلاعًا شاملاً عبر الإنترنت لمحترفي تكنولوجيا المعلومات والأمن السيبراني من مؤسسات القطاعين العام والخاص عبر الصناعات والمناطق الجغرافية في الفترة ما بين أغسطس 2023 وسبتمبر 2023.
حول إكسل
يساعد Expel الشركات من جميع الأشكال والأحجام على تقليل مخاطر الأعمال. تعمل التكنولوجيا والأشخاص لدينا معًا لفهم الإشارات الأمنية - مع وضع عملك في الاعتبار - لاكتشاف المشكلات وفهمها وإصلاحها بسرعة. مدعومًا بمنصة العمليات الأمنية الخاصة بنا، يوفر Expel الكشف والاستجابة المُدارة (MDR)، والمعالجة، والتصيد الاحتيالي، وتحديد أولويات الثغرات الأمنية، ومطاردة التهديدات. لمزيد من المعلومات، قم بزيارة موقعنا موقع الكتروني، تحقق من مدونة، أو متابعتنا لينكدين: or تويتر.
حول معهد SANS
معهد SANS هو أكبر مزود للتدريب على الأمن السيبراني في العالم. لأكثر من خمسة وعشرين عامًا، قدمت SANS تدريبًا متطورًا للحكومات والمنظمات في جميع أنحاء العالم. ربما تكون التكنولوجيا قد تغيرت في ذلك الوقت، لكن مهمة SANS الأساسية ظلت ثابتة: الحماية من خلال تبادل المعرفة والمهارات في مجال الأمن السيبراني.
تقدم SANS أكثر من 60 دورة تدريبية في مجال الأمن السيبراني، وتعمل في عشرات البلدان ولديها أكثر من 200,000 خريج. يتمحور تدريب SANS حول وعد: سيتمكن الطلاب من تطبيق ما تعلموه بمجرد عودتهم إلى مكاتبهم.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-operations/sans-institute-research-shows-what-frameworks-benchmarks-and-techniques-organizations-use-on-their-path-to-security-maturity
- :لديها
- :يكون
- :ليس
- :أين
- 000
- 11
- 19
- 200
- 2023
- 22
- 27001
- 43
- 58
- 60
- 7
- 8
- 9
- a
- ماهرون
- من نحن
- في
- تناولت
- وتهدف
- الكل
- تقريبا
- على طول
- أيضا
- تحليل
- و
- آخر
- أي وقت
- هي
- المناطق
- حول
- AS
- تقييم
- تقييم
- At
- محاولات
- أغسطس
- تجنب
- الى الخلف
- على أساس
- أساس
- BE
- يجري
- مؤشر
- ما بين
- كتاب
- بنيت
- الأعمال
- لكن
- by
- CAN
- مركز
- بالتأكيد
- الشهادات
- غير
- التحقق
- رئيس
- كبير موظفي أمن المعلومات
- دائرة
- COM
- الشركات
- مكونات
- شامل
- أجرت
- ثابت
- تستهلك
- محتوى
- المساهمة
- ضوابط
- جوهر
- دولة
- دورات
- حالياًّ
- الوضع الحالي
- حاليا
- قطع
- الانترنت
- الأمن الإلكتروني
- الأمن السيبراني
- البيانات
- ديف
- ديسمبر
- حدد
- عرض
- مكتب
- بكشف أو
- كشف
- كارثة
- do
- فعل
- لا
- عشرات
- قيادة
- قيادة
- كل
- سهل
- حافة
- تربوي
- فعالية
- جهود
- رسائل البريد الإلكتروني
- مشجع
- كاف
- خاصة
- بحث
- توقع
- FAST
- مشاعر
- النتائج
- حل
- اتباع
- في حالة
- رسمي
- وجدت
- الإطار
- الأطر
- تبدأ من
- بالإضافة إلى
- التقرير الكامل
- وظائف
- الفجوات
- المناطق الجغرافية
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحكم
- الحكومات
- يملك
- مساعدة
- يساعد
- كيفية
- HTTPS
- صيد
- مهجنة
- اي كون
- if
- تأثيرا
- أهمية
- تحسن
- تحسين
- تحسينات
- يحسن
- in
- في العمق
- حادث
- استجابة الحادث
- تتضمن
- من مؤشرات
- الصناعات
- معلومات
- امن المعلومات
- رؤى
- معهد
- مقصود
- إلى
- استثمار
- ISO
- إعتماد ISO-27001
- مسائل
- IT
- رحلة
- م
- القفل
- المعرفة
- أكبر
- تعلم
- تعلم
- ضوء
- مثل
- الكثير
- أغلبية
- جعل
- القيام ب
- تمكن
- كثير
- المواد
- ناضج
- نضج
- مايو..
- MDR
- قياس
- الإجراءات
- المقاييس
- مفقود
- الرسالة
- الأخطاء
- مختلط
- الأكثر من ذلك
- أكثر
- الاكثر شهره
- يجب
- محليات
- جديد
- أخبار
- التالي
- نيست
- of
- عروض
- امين شرطة منزل فؤاد
- on
- online
- فقط
- تعمل
- تشغيل
- عمليات
- or
- المنظمات
- أخرى
- لنا
- خارج
- حدود
- على مدى
- بأغلبية ساحقة
- اختراق
- مجتمع
- عمل بشري
- نفذ
- أداء
- التصيد
- المكان
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- الرائج
- مدعوم
- ممارسة
- الممارسات
- تفضل
- وجود
- تحديد الأولويات
- عملية المعالجة
- العمليات
- المنتج
- المهنيين
- البرنامج
- البرامج
- التقدّم
- وعد
- حماية
- المقدمة
- مزود
- القطاع العام
- وضع
- نطاق
- معدل
- استرجاع
- بخصوص
- منتظم
- صدر
- اعتمد
- بقي
- تقرير
- وذكرت
- تطلب
- بحث
- المستطلعين
- استجابة
- ردود
- النتائج
- أظهرت
- المخاطرة
- دائري
- روتين
- s
- قال
- أمن
- انظر تعريف
- بدا
- اختيار
- كبير
- إحساس
- عاطفة
- سبتمبر
- طقم
- الأشكال
- مشاركة
- مشاركة
- حظائر
- إظهار
- يظهر
- يبسط
- الأحجام
- مهارات
- So
- بعض
- قريبا
- على وجه التحديد
- المعايير
- الولايه او المحافظه
- عدد الطلبة
- بالتأكيد
- الدراسة الاستقصائية
- فريق
- فريق
- تقنيات
- تكنولوجيا
- سياسة الحجب وتقييد الوصول
- الاختبار
- اختبارات
- من
- أن
- •
- العالم
- من مشاركة
- هناك.
- تشبه
- هم
- طرف ثالث
- هؤلاء
- التهديد
- ثلاثة
- عبر
- مربوط
- الوقت
- إلى
- اليوم
- سويا
- جدا
- أدوات
- تيشرت
- قطار
- قادة الإيمان
- جديد الموضة
- مرتين
- الثلثين
- مع
- فهم
- صاعدا
- us
- الأستعمال
- تستخدم
- مستعمل
- استخدام
- Ve
- بواسطة
- فيديو
- المزيد
- قم بزيارتنا
- الضعف
- شاهد
- we
- حسن
- محدد جيدًا
- ابحث عن
- سواء
- التي
- واسع
- مدى واسع
- سوف
- مع
- في غضون
- للعمل
- العمل معا
- العالم
- سنوات
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت