هناك دائمًا شيء لامع جديد يجب ملاحقته في مجال الأمن السيبراني: انعدام الثقة، والذكاء الاصطناعي، والمصادقة بدون كلمة مرور، والحوسبة الكمومية. هذه ليست سوى بعض من أحدث المواضيع الساخنة، وتشعر المنظمات بالضغط لاعتمادها للبقاء في صدارة التهديدات الحالية.
ورغم أن هذه التكنولوجيات الجديدة ذات أهمية بالتأكيد، فإنها قد لا تكون بنفس أهمية الحصول على "الأساسيات السيبرانية" بشكل صحيح. إن شراء أدوات جديدة متطورة أو التخطيط لبنية جديدة بالكامل لن يحل محل التفوق في تلك الأسس التأسيسية والهيكلية التي تبني برنامجًا أمنيًا ناجحًا. أحد الأمثلة على هذه الاعتبارات الأساسية هو مجال "الاستثناءات".
من المسلم به ببساطة في أي مؤسسة أنه ستكون هناك استثناءات لسياسات وإجراءات الأمن السيبراني. تتراوح هذه من استثناءات التصحيح إلى استثناءات المصادقة متعددة العوامل (MFA) إلى استثناءات الوصول وجدار الحماية. إن كيفية قيام المؤسسة بمعالجة طلبات الاستثناء وتتبعها، وتقييم المخاطر المرتبطة بالاستثناءات، يمكن أن يكون لها تأثير كبير على مدى سهولة أو صعوبة قيام المؤسسة بمراقبة الهجمات الإلكترونية واكتشافها والرد عليها.
هل استثناءات الأمن السيبراني مبررة؟
سيستفيد المهاجمون من الاستثناءات لأنها توفر طريقًا أسهل إلى بيئة المؤسسة. على سبيل المثال، دعمت عقدًا عسكريًا وكان الأمر يطرح القائمة المسموح بها للتطبيقات. وطلب مساعدو كبار الضباط استثناءات لهؤلاء كبار الضباط لأنهم كانوا يشعرون بالقلق من أن التكنولوجيا قد "تتدخل" في عمل كبار الضباط. ومع ذلك، كان كبار الضباط هم المجموعة المحددة التي تحتاج إلى حماية أمنية إضافية.
لقد تمكنا من الاجتماع والشرح للمساعدين كيف ستوفر التكنولوجيا حماية أفضل لهؤلاء الشخصيات المهمة، وسنقوم بالتنسيق مع مكاتبهم لحل أي مشكلات تتعلق بالتكنولوجيا بسرعة. على الرغم من بعض الشكوك، تمتعت الشخصيات المهمة في نهاية المطاف بحماية أفضل وتم إسقاط طلبات الاستثناء. كل ما يتطلبه الأمر هو الجلوس ومناقشة مخاوف المستخدمين وشرح كيفية تخفيف تلك المخاوف بصبر.
تشير الاستثناءات في النهاية إلى مدى جودة الأمان لديك — إذا كان هناك عدد أقل من الاستثناءات (أو لا يوجد أي استثناءات على الإطلاق). إليك بعض الأشياء التي يجب وضعها في الاعتبار:
- تأكد من أن لديك عملية واضحة وموجزة لطلب الاستثناءات والموافقة عليها. (تلميح: الملاءمة ليست أساسًا جيدًا لمنح الاستثناءات!) ويجب أن تتماشى هذه العملية مع سياسات الأمان الأخرى، مثل سياسة الاستخدام المقبول للمؤسسة.
- وينبغي أن تتضمن العملية تقييم المخاطر لتحديد تأثير الاستثناء.
- تتبع جميع الاستثناءات للتأكد من عدم إساءة استخدامها.
- إذا كان لديك عدد كبير جدًا من طلبات الاستثناء، فقد تحتاج إلى تعديل سياستك حتى يتمكن الموظفون من إنجاز عملهم بشكل آمن.
- يجب أن تنتهي الاستثناءات. إذا لزم الأمر، يمكن مراجعتها لمعرفة ما إذا كانت لا تزال صالحة.
إذا كنت لا تفي بأساسيات الأمن السيبراني، مثل عملية الاستثناء، فسوف تواجه مشكلات أمنية بغض النظر عن مقدار الوقت والمال الذي تستثمره في التقنيات الجديدة. يمكن للأتمتة والحلول الأخرى أن تساعد، لكنها لا تمحو كل المشاكل، بما في ذلك تلك التي تتطلب سلوكيات وعمليات بشرية جديدة. تمامًا مثل أخيل في الأساطير اليونانية، من السهل أن تنسى نقطة ضعفك إذا كنت تعيش معها لفترة طويلة. وكما هو الحال مع أخيل، فإن مثل هذا النسيان يمكن أن يكون له عواقب وخيمة.
المزيد وجهات نظر الشركاء من Google Cloud
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/google-cloud-security/what-are-your-exception-expectations
- :يكون
- :ليس
- a
- ماهرون
- مقبول
- الوصول
- أخيل
- إضافي
- تبنى
- قدما
- AI
- محاذاة
- الكل
- دائما
- an
- و
- أي وقت
- تطبيق
- هندسة معمارية
- هي
- المنطقة
- AS
- التقييم المناسبين
- أسوشيتد
- At
- التحقّق من المُستخدم
- أتمتة
- الأساسيات
- أساس
- BE
- لان
- السلوكيات
- يجري
- أفضل
- نساعدك في بناء
- لكن
- شراء
- CAN
- يستطيع الحصول على
- بالتأكيد
- مطاردة
- واضح
- الحوسبة
- قلق
- مختصرا
- النتائج
- الاعتبارات
- عقد
- ملاءمة
- رابطة
- استطاع
- حالياًّ
- المتطور والحديث
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- على الرغم من
- بكشف أو
- حدد
- صعبة
- مناقشة
- دون
- فعل
- إلى أسفل
- إسقاط
- سهولة
- أسهل
- سهل
- الموظفين
- ضمان
- مشروع
- البيئة
- كل
- مثال
- استثناء
- التوقعات
- شرح
- شرح
- مواجهة
- هبوط
- تقصير
- أقل
- جدار الحماية
- في حالة
- تبدأ من
- أساسي
- أساسيات
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- معطى
- الذهاب
- خير
- شراء مراجعات جوجل
- منح
- اللغة اليونانية
- تجمع
- يملك
- مساعدة
- هنا
- أفضل العروض
- كيفية
- كيفية
- لكن
- HTTPS
- الانسان
- i
- if
- التأثير
- أهمية
- in
- تتضمن
- بما فيه
- تشير
- تدخل
- إلى
- استثمر
- مسائل
- IT
- JPG
- م
- احتفظ
- آخر
- الرافعة المالية
- مثل
- طويل
- وقت طويل
- رائد
- كثير
- مايو..
- تعرف علي
- MFA
- ربما
- عسكر
- عقد عسكري
- مانع
- تعديل
- مال
- مراقبة
- الأكثر من ذلك
- كثيرا
- مصادقة متعددة العوامل
- ضروري
- حاجة
- الحاجة
- جديد
- التكنولوجيات الجديدة
- بدون اضاءة
- موضوع
- of
- ضباط
- مكاتب
- on
- ONE
- or
- منظمة
- المنظمات
- أخرى
- خارج
- الترقيع
- مسار
- بأناة
- وجهات نظر
- تخطيط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- سياسة
- الضغط
- المشكلة
- الإجراءات
- عملية المعالجة
- العمليات
- البرنامج
- حماية
- محمي
- الحماية
- تزود
- كمية
- الاحصاء الكمية
- بسرعة
- نطاق
- RE
- بغض النظر
- ذات الصلة
- يحل محل
- طلبات
- تطلب
- الرد
- استعرض
- حق
- المخاطرة
- تقييم المخاطر
- المخاطر
- المتداول
- s
- آمن
- أمن
- السياسات الأمنية
- انظر تعريف
- كبير
- حاد
- قصير
- ينبغي
- ببساطة
- جلسة
- So
- الحلول
- بعض
- بقعة
- إقامة
- لا يزال
- الهيكلي
- ناجح
- هذه
- مدعومة
- التكنولوجيا
- التكنولوجيا
- تكنولوجيا
- أن
- •
- المنطقة
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- الأشياء
- هؤلاء
- التهديدات
- الوقت
- إلى
- جدا
- استغرق
- أدوات
- المواضيع
- الثقة
- في النهاية
- الدعامات
- تستخدم
- المستخدمين
- صالح
- الشخصيات المهمة
- وكان
- we
- كان
- ابحث عن
- كامل
- سوف
- مع
- وون
- للعمل
- سوف
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت
- صفر
- الثقة صفر