ما هو أهم ما يشغل بال مديري أمن المعلومات الآن؟ ذكاء البيانات في PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

ما هو أهم ما في ذهن مديري أمن المعلومات الآن؟

يمتلك CISOs منظورًا فريدًا للعالم. إنهم يرون تهديدات أمنية يغفل عنها معظم الناس، ويواجهون تحديات في البقاء متقدمين بخطوة على المتسللين الذين يتطلعون إلى اختراق شبكاتهم. يتم توضيح مشهد التهديد هذا أربع مرات سنويًا في "سيسو من الداخل" - تقرير قابل للتنفيذ يستكشف أهم ثلاث قضايا ذات صلة بمشهد التهديدات الحالي.

في هذا الربع، برزت في المقدمة ارتفاع معدلات برامج الفدية، والوعد بالكشف والاستجابة الموسعة (XDR) للمساعدة في معالجة التهديدات الناشئة بسرعة، والحاجة إلى زيادة الأتمتة وأدوات أفضل لتمكين فرق الأمن من القيام بالمزيد بموارد محدودة. استمر في القراءة لتتعلم كيف يمكنك تطبيق هذه الأفكار على عملياتك الخاصة.

كيف يمكن للمؤسسات الرد على الابتزاز – وتزايد برامج الفدية
يتغير ملف تعريف مخاطر برامج الفدية مع حصول مجرمي الإنترنت على وصول أسهل إلى الأدوات المحسنة والأتمتة. وعندما يقترن باقتصاديات الهجمات الناجحة، فإنه قد وضع برامج الفدية على مسار النمو السريع.

يختلف مدراء تكنولوجيا المعلومات حول التكلفة الأكثر كارثية بالنسبة للشركة: تعطيل الأعمال أو الكشف عن البيانات. بغض النظر، التحضير هو المفتاح. فيما يلي بعض أفضل الطرق التي يمكن لمسؤولي أمن المعلومات (CISOs) من خلالها الحماية من ارتفاع برامج الفدية.

  • الاستعداد للدفاع والتعافي: من خلال تبني ثقافة داخلية الثقة صفر ومع الاختراق المفترض مع نشر نظام لاستعادة البيانات والنسخ الاحتياطي والوصول الآمن، يمكن للمؤسسات عزل الهجمات وتجعل من الصعب على الجهات الفاعلة في مجال التهديد التحرك بشكل أفقي عبر الشبكة. تتمتع هذه الإستراتيجية بميزة إضافية تتمثل في تقليل تأثير الهجوم بفضل النسخ الاحتياطية والتشفير، وكلاهما يمكن أن يساعد في الدفاع ضد فقدان البيانات والتعرض لها.
  • استخدم استراتيجية الوصول المميزة: يمكن أن يؤدي ذلك إلى تقليل احتمالية سرقة بيانات الاعتماد والحركة الجانبية. أوراق اعتماد مميزة تعتبر أساسية لجميع الضمانات الأمنية الأخرى - يمكن للمهاجم الذي يتحكم في حساباتك المميزة أن يقوض جميع الضمانات الأمنية الأخرى. نوصي الفرق بالتركيز على بناء نظام حلقة مغلقة للوصول المميز الذي يضمن استخدام الأجهزة والحسابات والأنظمة الوسيطة "النظيفة" الجديرة بالثقة فقط للوصول المميز إلى الأنظمة الحساسة للأعمال.
  • الاستفادة من القدرات الشاملة والمتكاملة للكشف عن التهديدات والاستجابة لها: غالبًا ما تؤدي حلول النقاط المنعزلة إلى ثغرات وقائية وتبطئ عملية الكشف والاستجابة لأنشطة ما قبل الفدية. من خلال دمج المعلومات الأمنية وإدارة الأحداث (SIEM) وXDR، يمكن للمؤسسات توسيع نطاق الوقاية والكشف والاستجابة عبر كامل البنية الرقمية متعددة السحابات ومتعددة المنصات.

يمكن أن يساعد XDR في تسريع اكتشاف التهديدات والاستجابة لها
وبعيداً عن الوقاية، كيف ينبغي للشركات أن تستجيب في حالة وقوع هجوم؟ يلجأ العديد من قادة الأمان إلى XDR للحصول على وجهة نظر مشتركة بين الأنظمة الأساسية. يساعد XDR في تنسيق الإشارات عبر النظام البيئي بأكمله - وليس فقط نقاط النهاية - لتسهيل اكتشاف التهديدات والاستجابة لها بشكل أسرع. وعلى الرغم من أن الكشف عن نقطة النهاية والاستجابة لها (EDR) يعد من الأصول المثبتة التي قام العديد من CISOs في تقرير "CISO Insider" بتنفيذها بالفعل، فإن XDR هو التطور التالي.

يساعد XDR في جمع البيانات من أنظمة مختلفة، مما يسمح لفرق الأمان بتصور الحادث بأكمله من البداية إلى النهاية. يمكن لحلول النقاط أن تجعل هذه الرؤية الشاملة صعبة لأنها لا تظهر سوى جزء من الهجوم وتعتمد على فريق أمني مرهق في كثير من الأحيان لربط إشارات التهديد المتعددة يدويًا من بوابات مختلفة. عندما نفكر في مشهد التهديدات الديناميكي اليوم، فإن XDR يكون مقنعًا بشكل خاص بسبب تغطيته وسرعته في المساعدة على اكتشاف التهديدات واحتوائها.

أتمتة لرفع مستوى فريق الأمن
يواجه قادة الأمن نقصًا في المواهب الأمنية. تعد الأتمتة إحدى الطرق المتاحة لهم للمساعدة في تحرير القوى العاملة الحالية لديهم من المهام الدنيوية حتى يتمكنوا من التركيز على الدفاع ضد التهديدات.

يفيد معظم مدراء تكنولوجيا المعلومات باعتماد الأتمتة المستندة إلى الأحداث أو المستندة إلى القواعد، ولكن هناك فرصة أكبر غير مستغلة للاستفادة من قدرات الذكاء الاصطناعي والتعلم الآلي المضمنة التي تتيح اتخاذ قرارات الوصول في الوقت الفعلي على أساس المخاطر. يمكن أن تكون الأتمتة بمثابة نظام إنذار مبكر للهجمات السيبرانية المستقبلية، ويمكن تخفيف مضايقاتها أو القضاء عليها. تعمل الأتمتة الأكثر فعالية جنبًا إلى جنب مع المشغلين البشريين بحيث يمكن للذكاء الاصطناعي أن يقوم بإبلاغ الذكاء البشري والتحقق منه.

قم بتخصيص الأمن السيبراني لتلبية الاحتياجات الفريدة لفريقك
في نهاية المطاف، بينما تستمر التهديدات السيبرانية في النمو والتطور جنبًا إلى جنب مع الإنترنت، لا يزال بإمكان فرق الأمن التصدي لها تدابير وقائية للمساعدة في حماية عملياتهم. بعضها أكثر توجيهية من غيرها - مثل الاستفادة من الثقة المعدومة، والوصول المميز، والكشف المتكامل عن التهديدات والاستجابة لها. ولكن من المهم أيضًا أن تستفيد المؤسسات من مجموعات أدواتها الحالية إلى أقصى طاقتها من خلال ميزات التشغيل الآلي والاكتشافات الأمنية المضمنة. ومن خلال التعلم من كبار مسؤولي تكنولوجيا المعلومات الموجودين في الخطوط الأمامية للأمن السيبراني، يمكن للمؤسسات أن تفهم بشكل أفضل كيفية الدفاع عن عملياتها الخاصة.

المزيد وجهات نظر الشركاء من مايكروسوفت.

الطابع الزمني:

اكثر من قراءة مظلمة