الأسئلة الثلاثة التي يجب على CISO طرحها لحماية ذكاء بيانات PlatoBlockchain الحساس لبياناتهم. البحث العمودي. عاي.

الأسئلة الثلاثة التي يجب على CISOs طرحها لحماية بياناتهم الحساسة

سيتم تعريف مفهوم الأمن السيبراني دائمًا من خلال الأهداف المتحركة. إن حماية الأصول الحساسة والقيمة لأي منظمة تتلخص في المنافسة، حيث تحاول الجهات الفاعلة السيئة التفوق على أهدافها باستخدام أدوات واستراتيجيات جديدة.

في حين أن صناعة الأمن السيبراني تتميز دائمًا بالاتجاهات المتغيرة والظهور المفاجئ للتقنيات الجديدة، فإن وتيرة التغيير تتسارع. في العام الماضي فقط، شهدت الشركات والمؤسسات الكبيرة تجميد أنشطتها بسبب برامج الفدية، في حين أضرت خروقات البيانات الكبرى بسمعة المؤسسات الشاهقة مثل فيسبوك و لينكدين:. وقد أدى ظهور التطبيقات السحابية الأصلية والتطبيقات السحابية الهجينة، على وجه الخصوص، إلى تجدد المخاوف الأمنية. وفقًا لتقرير حالة السحابة لعام 2022 الصادر عن شركة Flexera، 85٪ من المستجيبين يعتبرون الأمان هو التحدي السحابي الأكبر لديهم.

عناوين مثيرة بخصوص الهجمات و الفدية يمكن أن يتسبب ذلك في تركيز قادة الأمن السيبراني بشكل مفرط على منع الاختراق بأي ثمن. ومع ذلك، على الرغم من العناوين الرئيسية المثيرة التي غالبًا ما تصاحب هجمات الأمن السيبراني، لا يجب أن يكون الاختراق كارثة. ومن خلال المزيج الصحيح من التكتيكات الدفاعية والتمركز المسبق، يمكن لقادة الأمن السيبراني بناء الثقة في قوة أنظمتهم.

يجب على CISOs أن يتبنى عقلية جديدة للتعامل مع الأهداف المتحركة في مجال الأمن السيبراني الحديث. ستساعد هذه الأسئلة الثلاثة قادة الأمن على فهم أفضل طريقة للدفاع عن أصولهم الأكثر حساسية.

1. أين بياناتي؟

عندما يهدف قادة الأمن السيبراني إلى منع الانتهاكات بأي وسيلة ضرورية، فإنهم يعملون من مكان الخوف. سبب هذا الخوف هو نقص المعرفة أو الفهم: عندما لا تعرف المنظمة أين يتم الاحتفاظ ببياناتها الحساسة ومدى حماية تلك البيانات، يمكن أن يكون من السهل تخيل أي سيناريو يتم فيه اختراق النظام.

الخطوة الأولى نحو تحقيق وضع فعال للأمن السيبراني هي معرفة مكان حفظ البيانات بالضبط. إن نقص الوعي لا يؤدي فقط إلى زيادة خطر اختراق البيانات؛ كما أنه يزيد من احتمالية قيام المؤسسة بتخصيص موارد مهمة لحماية البيانات غير الحساسة. يجب على CISOs اتخاذ خطوات لوضع البيانات في مركز أمانهم وتحديد أولويات البيانات الأكثر قيمة للأعمال.

لحماية أصولها الأكثر قيمة، تحتاج المؤسسات إلى فهم مكان تخزين البيانات ضمن البنى السحابية المعقدة. بعد فهرسة هذه الأصول، يجب على المؤسسات بعد ذلك تصنيف ما إذا كانت البيانات تحمل قيمة تجارية حقيقية. إن اتباع هذا النهج الذي يركز على البيانات فيما يتعلق بالأمان يضمن تأمين الأصول الأكثر قيمة للمؤسسة مع قضاء وقت أقل في الأصول التي تتطلب قدرًا أقل من الأمان.

2. إلى أين تذهب بياناتي؟

في حين أن المؤسسة قد تكون قادرة على فهرسة مكان تخزين البيانات داخل أنظمتها الخاصة، فإن التحدي المتمثل في الحوسبة السحابية يكمن في تتبع المكان الذي تذهب إليه البيانات الحساسة. اليوم، يمكن للمطورين وغيرهم من الموظفين عمل نسخة من البيانات الحساسة بنقرة واحدة، مع إمكانية أخذ تلك المعلومات خارج بيئة محمية وجعلها عرضة للهجمات. يمكن لخطوط البيانات وخدمات البيانات الآلية أيضًا استخراج البيانات ونقلها إلى مكان آخر، مما يترك المؤسسات ليس لديها أي فكرة عن من يمكنه الوصول إلى معلوماتها الأكثر قيمة.

بمجرد أن تفهم المؤسسات مكان حفظ البيانات والأصول الأكثر قيمة، يجب عليها بعد ذلك وضع علامة على تلك البيانات الحساسة وتتبع المكان الذي تتجه إليه. يمكن لهذا النوع من الأبحاث أن يكشف عن مجموعة واسعة من المفاجآت. على سبيل المثال، يمكن أن تنتقل البيانات الحساسة إلى خادم أجنبي، مما يؤدي إلى خروجها عن الامتثال للوائح الجغرافية، أو يمكن أن يصل ممثل سيء إلى أصل واحد في نفس الوقت كل ليلة. عندما تنتقل البيانات، يجب أن تنتقل مع وضعها الأمني ​​- فمعرفة وجهتها أمر أساسي لفهم نواقل التهديد المحتملة والتنبؤ بها.

3. ماذا يحدث إذا تعرضت للاختراق؟

إن الطبيعة المتغيرة باستمرار للأمن السيبراني، إلى جانب العدد المتزايد من الهجمات والانتهاكات، تعني أنه من المحتمل جدًا أن تواجه المؤسسات اختراقًا أثناء عملياتها العادية. ومع ذلك، لا ينبغي أن يكون هذا سببا للذعر. يضمن التحديد المسبق الفعال أن تتمكن فرق الأمان من إدارة المخاطر بشكل أفضل وأن يكون لديها الأدوات اللازمة لضمان استمرارية العمل عندما يتمكن جهة فاعلة سيئة من الوصول إلى أنظمتها.

في هذا النهج الاستباقي للأمن السيبراني، المعرفة هي القوة. عندما تعرف المؤسسات ما هي الأصول الأكثر أهمية ومكان وجود هذه الأصول، يصبح من الأسهل بكثير حمايتها قبل أن يتم اختراقها. يجب على CISOs وغيرهم من قادة الأمن الخوض في كمية هائلة من التنبيهات والمعلومات؛ إن اكتشاف المعلومات ذات القيمة العالية وتحديد أولوياتها يجعل من الممكن فرز العمليات والتركيز على الأمور الأكثر أهمية.

في المعركة المستمرة بين المتسللين وفرق الأمن السيبراني، سيكون الجانب الذي يظل هادئًا ويتمتع بالثقة هو الفائز. إن التركيز على الإعداد والمعرفة يسمح لقادة الأمن السيبراني بالبقاء واثقين من قوة أنظمتهم، مع العلم أنه حتى الاختراق الحتمي لن يكون له أي تأثير كارثي.

الطابع الزمني:

اكثر من قراءة مظلمة