كيف تحقق إدارة أفضل لمخاطر الامن السيبراني | How to achieve better cybersecurity risk management
Posted by Abdelrahman Nasr | on Oct. 4, 2021, 5 p.m. | 765 views

هناك العديد من سياسات الأمن السيبراني الأساسية التي أصبحت ضرورية بشكل متزايد لاعتمادها.
سواء كانت الشركات قد بدأت للتو في طرحها أو أنهم اثبتوا أنفسهم في تطبيق تلك السياسات ، فهناك بعض النصائح التي يجب على المؤسسات التأكد من اتباعها لجعل دفاعاتها الإلكترونية قوية قدر الإمكان.

1. الاستفادة من الـ Cybersecurity Frameworks
يمكن أن تساعد الـ Cybersecurity Frameworks مثل ISO 27001 ، و هو international framework يقوم بتحديد أفضل الممارسات لنظام إدارة أمن المعلومات (ISMS) ، فهو قادر علي مساعدة الشركات لمعالجة مخاطر الأعمال وتعزيز الدفاع السيبراني العام.
بالإضافة إلى ISO 27001 ، هناك العديد من frameworks التي يجب مراعاتها ، بما في ذلك National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) ، والذي يقدم دعمًا متعمقًا لمساعدة المؤسسات على تحديد الإجراءات اللازمة لمعالجة المخاطر وتقليلها.

2. إنشاء Risk-Assessment Rulebook
عندما يتم تتغير أنظمة وشبكات تكنولوجيا المعلومات الخاصة بالمؤسسة باستمرار حيث يتم تحديث تطبيقات البرامج وإدخال المستخدمين وإخراجهم من الخدمة ، كل هذا هو أرض خصبة لظهور نقاط ضعف جديدة.
عند التحضير لتقييم المخاطر ، يجب على المنظمات اتباع قائمة التحقق هذه:

3. الاستفادة من Threat Intelligence لتحسين الـ Risk Prioritization
توفر المعلومات المتعلقة بالتهديدات بيانات في الوقت المناسب حول أهم التهديدات التي من المرجح أن تؤثر على الأعمال.
يمكن لذكاء التهديدات أن يمكّن فرق الأمن السيبرانية من إجراء تعديلات حاسمة على risk assessment framework الحالي ، لمنع التهديدات الناشئة حديثًا من السيطرة.
يتم جمع بيانات التهديدات وتقييمها والتحقيق فيها لتمكين فرق الأمن السيبرانية من خلال المعلومات التي يمكن أن تساعدهم في اتخاذ قرارات أسرع بشأن التهديدات.

4. اختبار الاختراق | Penetration Testing
لحماية أنفسهم من الـ Attackers ، تحتاج المؤسسات إلى إحاطة نفسها بأشخاص يفكرون مثل المتسللين ويمكنهم التنبؤ بالأهداف المحتملة والدفاع عنها داخل الشركة.
حيث تختار بعض الشركات القيام بذلك باستخدام vulnerability scanners.
ومع ذلك ، فإن هذه الممارسة الآلية عرضة لفقدان نقاط الضعف المكتشفة حديثًا وقد تواجه صعوبة إذا كانت الأخطاء معقدة للغاية.
بالإضافة إلى ذلك ، فإن الـ false positives شائعة الحدوث ، خاصة عند التعامل مع بنية تحتية كبيرة.

البراعة البشرية أمر بالغ الأهمية عند البحث عن نقاط الضعف ، ولهذا السبب تتجه الشركات بشكل متزايد إلى اختبار الاختراق.
تسمح هذه الطريقة للمؤسسات بإحضار باحثين أمنيين لـ "اختراق" نظامهم وشبكاتهم لاكتساب الرؤية في مجموعة من الثغرات الأمنية.
هؤلاء الأفراد على درجة عالية من التخصص ويقومون بالبحث بموافقة كاملة من الشركة قد تصل الي حد محاولة الاختراق الفيزيائي.
يعد إجراء اختبار الاختراق على أساس منتظم عنصرًا حاسمًا في إدارة المخاطر الإلكترونية للمؤسسة.

5. Enhanced Cybersecurity Return on investment
حيث تتمثل إحدى الفوائد الرئيسية لإدارة المخاطر الإلكترونية في قدرة المؤسسات على تحديد الثغرات في الأداء والتغطية ، أو حتى الـ layers الزائدة عن الحاجة ضمن ضوابط الأمان أثناء سعيها إلى التنفيذ الكامل لـ cyber-risk-management process.
يجب أن تغتنم فرق الأمن وتكنولوجيا المعلومات الفرصة لتنفيذ الـ tool rationalization من أجل توسيع قدرات الأمن السيبراني التشغيلية بأقل تكلفة ممكنة.
يجب أن تفكر الشركات في تحديد وضع أمني مستهدف ثم تقييم البنية التحتية الأمنية الحالية بشكل منهجي مقارنة بالهدف.
حيث كل دولار مخصص للضوابط الأمنية يجب أن يوفر الدفاع الذي تتوقعه المنظمة.
يمكن دمج الأدوات الزائدة الغير مطلوبة لإدارة مخاطر الشركة أو إزالتها أو إعادة هيكلتها داخل الشركة.

والى هنا عزيزى القارئ قد وصلنا الى نهايه المقال ونتمنى من الله أن يكون المقال سهل و بسيط و فيه ما يفيد لكم.

Comments ( 0 )

Leave a Reply