تمر المؤسسات المالية اليوم بتحول لتحديث مؤسساتها ، حيث تعتمد بشكل متزايد على تعهيد المهام التشغيلية لأطراف ثالثة لزيادة الكفاءة. تمتلك العديد من المؤسسات المالية الكبيرة شبكات خارجية واسعة النطاق تتكون من العديد من الموردين والبائعين. في الواقع ، وجد جارتنر ذلك
60 ٪ من المنظمات العمل مع أكثر من 1,000 جهة خارجية ، وسيزداد هذا العدد عندما تصبح الأعمال أكثر تعقيدًا.
مع استمرار المؤسسات المالية في الاعتماد على الأطراف الثالثة ، لا يمكن التأكيد على أهمية الحفاظ على خطة قوية لإدارة المخاطر بما يكفي لإدارة المخاطر بشكل أكثر فعالية وضمان الامتثال التنظيمي. من خلال هذا النهج ، يمكن للمؤسسات المالية الحصول على فهم أفضل لنقاط الضعف في الهجمات الإلكترونية وتركيز جهود العلاج وفقًا لذلك ، وتوفير الموارد القيمة عن طريق التحديد الدقيق للتهديدات الأكثر تأثيرًا.
مخاطر شبكات الطرف الثالث
على الرغم من أن شراكات الجهات الخارجية تساعد في تبسيط وظائف الأعمال الأساسية ، إلا أنها تزيد أيضًا من المخاطر التي تواجه المؤسسات المالية من حيث المخاطر الإلكترونية. يمكن أن يصبح هذا الأمر معقدًا بشكل خاص مع وجود العديد من الكيانات والخدمات للتأمين والمراقبة ، بالإضافة إلى منظمات الطرف الثالث التي من المحتمل أن تكون مرتبطة بكيانات إضافية يمكن أن تكون أيضًا مصدرًا لمخاطر الأمن السيبراني. يمكن أن يكون كتالوج المشكلات الأمنية المحتملة من الأطراف الثالثة كارثيًا ، حيث يهدد المعلومات الحساسة لكل من الموظفين والعملاء ، والبيانات المالية ، وكذلك العمليات داخل سلسلة التوريد الخاصة بالمؤسسة والكيانات الخارجية الأخرى التي لديها إمكانية الوصول إلى الأنظمة المميزة. تقرير من
معهد بونيمون وجدت أن 51٪ من الشركات عانت من خرق للبيانات سببه طرف ثالث.
لحماية الأنظمة والبيانات الحساسة من مخاطر الطرف الثالث ، تستثمر العديد من مؤسسات الخدمات المالية في عمليات الضمان ، والتي تتطلب بدرجات متفاوتة تقييمًا مستقلاً للامتثال السيبراني لطرف ثالث من خلال اختبارات الاختراق أو شهادة SOC 2 Type 2. في حين أن هذا النهج عملي ، فإن هذا النوع من التقييم مكلف ، ولديه ثغرات في الرؤية ، ولا يزال يمثل فقط تقديرًا تقريبيًا للمخاطر في نقطة زمنية واحدة.
نهج جديد لإدارة مخاطر الطرف الثالث
أدى التعقيد المتزايد لشبكات الطرف الثالث إلى جعل رؤية التأثير الناجم عن نقاط الضعف تحديًا كبيرًا ، لا سيما بالنسبة للمؤسسات الأكبر حجمًا. تحتاج المؤسسات المالية إلى نهج حديث للأمن السيبراني ، نهج يمكنه تحديد جميع المخاطر وقياسها وتحديد أولوياتها وإدارتها. لإنشاء نهج يركز على المخاطر قادر على مكافحة مخاطر الطرف الثالث ، يجب على المؤسسات المالية التفكير في تنفيذ بعض الاستراتيجيات الهامة:
- تسجيل المخاطر: يوفر تصنيف المخاطر الإلكترونية إطارًا موضوعيًا لتقييم الوضع الأمني الذي يأخذ في الاعتبار مجموعة واسعة من عوامل الخطر من داخل المؤسسة وخارجها. من خلال تحويل هذه التقييمات إلى تمثيل سهل الفهم للمخاطر السيبرانية الكمية ، يمكن للمؤسسات أن تفهم بشكل أفضل مدى أمان أصولها وأين تحتاج إلى تحسين.
- تحديد أولويات الضعف: تأخذ هذه الإستراتيجية في الاعتبار معلومات التهديد وسياق الأصول وتحليل مسار الهجوم تلقائيًا. يمكن للمنظمات ذات البيئات المعقدة والموارد المحدودة أن تستهدف جهودها حيثما كان ذلك مهمًا من خلال تحديد أولويات نقاط الضعف التي تشكل الخطر الأكبر والتخفيف من حدتها.
- تحليل التعرض: يحدد تحليل التعرض نقاط الضعف القابلة للاستغلال ويربط البيانات بتكوينات شبكة المؤسسة وضوابط الأمان لتحديد ما إذا كان النظام عرضة للهجمات الإلكترونية. تحدد هذه الإستراتيجية موجهات الهجوم أو مسارات الشبكة التي يمكن استخدامها للوصول إلى الأنظمة المعرضة للخطر. كما أنه يتيح المزيد من الخيارات الدقيقة عندما يشكل طرف ثالث خطرًا غير مقبول من خلال تحديد نقاط الوصول إلى الشبكة الخاصة به وتوفير خيار "مفتاح القفل" لجعل الشريك في وضع عدم الاتصال دون التأثير على أي شركاء آخرين.
يجب أن توفر استراتيجيات الأمن السيبراني الفعالة ضمانًا مستمرًا لمخاطر الأطراف الثالثة ونقاط الضعف. يتيح النهج الحديث القائم على المخاطر للأمن السيبراني محاكاة الهجوم والامتثال والرؤية التي تسمح للمؤسسات برؤية جميع نقاط الدخول والوصول وإجراء تحليل المسار والتعرض. من خلال تنفيذ نهج قائم على المخاطر للأمن السيبراني ، يمكن للمؤسسات المالية أن تخفف بالفعل من مخاطر الأمن السيبراني للجهات الخارجية.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- المصدر https://www.finextra.com/blogposting/24140/the-third-party-cybersecurity-problem-for-financial-organizations?utm_medium=rssfinextra&utm_source=finextrablogs
- :لديها
- :يكون
- :أين
- 000
- 1
- a
- الوصول
- وفقا لذلك
- بدقة
- إضافي
- تؤثر
- الكل
- أيضا
- an
- تحليل
- و
- أي وقت
- نهج
- هي
- AS
- التقييم المناسبين
- الأصول
- ممتلكات
- توكيد
- At
- مهاجمة
- تلقائيا
- BE
- أصبح
- يجري
- أفضل
- على حد سواء
- خرق
- الأعمال
- وظائف العمل
- الأعمال
- by
- CAN
- لا تستطيع
- قادر على
- الأقسام
- كارثية
- تسبب
- الشهادات
- سلسلة
- تحدي
- مجمع
- تعقيد
- الالتزام
- معقد
- متصل
- نظر
- وتعتبر
- سياق الكلام
- استمر
- متواصل
- ضوابط
- استطاع
- خلق
- حرج
- العملاء
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- البيانات
- البيانات الاختراق
- حدد
- يحدد
- على نحو فعال
- كفاءة
- جهد
- جهود
- وأكد
- الموظفين
- تمكن
- كاف
- ضمان
- الكيانات
- دخول
- البيئات
- خاصة
- أساسي
- تقييم
- التقييمات
- تعرض
- واسع
- خارجي
- العوامل
- قليل
- مالي
- البيانات المالية
- المؤسسات المالية
- الخدمات المالية
- Finextra
- تركز
- في حالة
- وجدت
- الإطار
- تبدأ من
- وظائف
- كسب
- غارتنر
- النمو
- متزايد
- يملك
- وجود
- مساعدة
- كيفية
- HTTPS
- يحدد
- تحديد
- تحديد
- if
- التأثير
- تأثيرا
- تحقيق
- تحسن
- in
- القيمة الاسمية
- على نحو متزايد
- مستقل
- معلومات
- المؤسسات
- رؤيتنا
- إلى
- استثمر
- مسائل
- IT
- JPG
- كبير
- أكبر
- على الأرجح
- محدود
- صنع
- الحفاظ على
- إدارة
- إدارة
- إدارة
- كثير
- المسائل
- قياس
- تخفيف
- مخففا
- تقدم
- تحديث
- مراقبة
- الأكثر من ذلك
- أكثر
- حاجة
- شبكة
- الشبكات
- جديد
- عدد
- كثير
- موضوعي
- تحصل
- of
- حاليا
- on
- ONE
- فقط
- تشغيل
- عمليات
- خيار
- مزيد من الخيارات
- or
- منظمة
- المنظمات
- أخرى
- في الخارج
- الاستعانة بمصادر خارجية
- على مدى
- خاصة
- الأحزاب
- الشريكة
- شركاء
- شراكات
- حفلة
- مسار
- نفذ
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- نقاط
- يطرح
- محتمل
- عملية
- أولويات
- ترتيب الاولويات
- متميز
- المشكلة
- العمليات
- حماية
- تزود
- ويوفر
- توفير
- كمي
- رفع
- نطاق
- المنظمين
- التدقيق المطلوب
- تقرير
- التمثيل
- يمثل
- تطلب
- الموارد
- المخاطرة
- عوامل الخطر
- نماذج إدارة المخاطر
- المخاطر
- s
- خزنة
- إنقاذ
- النقاط
- تأمين
- أمن
- انظر تعريف
- حساس
- الخدمة
- خدماتنا
- ينبغي
- أهمية
- هام
- تبسيط
- محاكاة
- عزباء
- So
- مصدر
- لا يزال
- استراتيجيات
- الإستراتيجيات
- قوي
- الموردين
- تزويد
- سلسلة التوريد
- نظام
- أنظمة
- أخذ
- الهدف
- المهام
- سياسة الحجب وتقييد الوصول
- اختبارات
- أن
- •
- المصدر
- من مشاركة
- تشبه
- هم
- الثالث
- طرف ثالث
- طرف ثالث
- التهديد
- التهديدات
- عبر
- الوقت
- إلى
- تحول
- حقا
- نوع
- فهم
- فهم
- مستعمل
- القيمة
- الباعة
- رؤية
- نقاط الضعف
- الضعيفة
- حسن
- متى
- التي
- في حين
- واسع
- مدى واسع
- سوف
- مع
- في غضون
- بدون
- للعمل
- زفيرنت