جدول المحتويات:
فيديو: بس٠اÙÙÙ Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
يقول ثلاثة وثمانون بالمائة من الشركات العالمية أن مؤسساتهم تواجه مخاطر أمنية بسبب الأعمال المعقدة وعمليات تكنولوجيا المعلومات ، وفقًا لاستطلاع آخر أجري حول الأمن السيبراني للمؤسسات. وكشف التقرير ، الذي أصدره معهد بونيمون ، أن 74 في المائة من ممارسي أمن تكنولوجيا المعلومات يعتقدون أن الموظفين لا يأخذون الأمن على محمل الجد وأنهم راضون عن بروتوكول الأمن القسري. لا يعتقد 71٪ أن جميع الموظفين على دراية بالبروتوكول الأمني المذكور.
في العام الماضي ، علمنا أن أكثر من مليار حساب من حسابات Yahoo قد تم اختراقها ، وتم اختراق اللجنة الوطنية الديمقراطية (DNC) ، وأن ملايين من أجهزة Internet of Things (IoT) كانت ضحية لهجمات رفض الخدمة الموزعة (DDOS) ، اسم عدد قليل من أسوأ الانتهاكات في العام الماضي. بعد ما كان أسوأ عام بالنسبة للأمن السيبراني ، يقول ممارسو تكنولوجيا المعلومات إنهم يشعرون بعدم الأمان في قدرتهم على حماية شركاتهم من أي هجوم كبير ، وفقًا للتقرير.
لا يعتقد 75٪ من المستطلعين أن منظماتهم مستعدة تمامًا للتعامل مع المخاطر الأمنية الناتجة عن إنترنت الأشياء. يعتقد عدد مماثل من المشاركين أنه يلزم وجود إطار جديد تمامًا لأمان تكنولوجيا المعلومات لتحسين الأمان وتقليل المخاطر. لسوء الحظ ، فإن تعقيد إدارة الأعمال العالمية يجعل من الصعب على الشركات تنفيذ ومراقبة الممارسات والتقنيات المطلوبة للحفاظ على مستوى عالٍ من الأمان. يقول ثلاثة من كل أربعة مستطلعين إن البيانات تنمو بسرعة كبيرة ، وإضافة شركاء جدد يعقدون إدارة الشبكات والتطبيقات ، وعدم وجود تعاون بين تكنولوجيا المعلومات وغيرها من مجالات العمل يعرض المنظمة للخطر.
ما يجب القيام به
إن هذه الأرقام المثيرة للقلق ، عندما تقترن بعدد كبير من المجيبين الذين يقولون إن لديهم موظفين أمنيين غير كافيين وغير متعلمين ، وزملاء عمل متواضعين للأمن ، وعدم القدرة على فرض الامتثال ، تثبت أننا نتعامل مع برميل من مسحوق الأمن السيبراني للمؤسسة.
وقال ستان بلاك ، كبير ضباط الأمن في سيتريكس سيستمز: "تاريخياً ، جاء من قلة الوعي". "لكن الآن يجب أن تعيش تحت صخرة. عندما رأيت هذه النتائج ، شعرت بالصدمة".
وقال بلاك إن الشركات غير المستعدة لتأمين أعمالها يجب أن تتبع نهجًا واسعًا من أربع خطوات لتصحيح الوضع. أولاً ، يجب أن يفهموا أن لديهم مشكلة. ثانياً ، ينبغي أن يفهموا نطاق المشكلة وحجمها. ثالثًا ، ينبغي عليهم جلب أشخاص - موظفون أو مستشارون من أطراف ثالثة - لمساعدتهم على فهم ما يحدث وما يجب القيام به. ورابعا ، يجب عليهم توظيف المواهب الإضافية اللازمة للحفاظ على التكنولوجيا بشكل صحيح.
عندما سئل عن المكان الذي يرى فيه معظم الشركات التي يعمل معها Citrix ، قال Black إنهم في الخطوة الثالثة: جلب المواهب ، بما في ذلك شركات مثل Citrix ، للمساعدة في معرفة كيفية حل مشكلات الأمان. وقال إن الشركات بدأت في توظيف موظفين يركزون على الأمن يركزون على أمن تكنولوجيا المعلومات بدلاً من عمليات تكنولوجيا المعلومات التقليدية حتى لا يتم دمجهم في مهام الحوسبة والشبكات التقليدية لحل المشكلات.
نصيحة Black الأساسية للمنظمات هي تدريب الموظفين الحاليين بشكل صحيح والتأكيد على أهمية تطبيق ممارسات الحوسبة الحكيمة. وقال "يمكنك تدريب الناس على عدم النقر بدلاً من شراء ملايين الدولارات من برامج مكافحة التصيد والبرامج الضارة".
ولكن ، حتى إذا كان الموظف المعياري الخاص بك حذرًا في كل خطوة ، فستكون تهديدات الأمان المتقدمة ومواطن الضعف الناشئة دائمًا في مقدمة الجمهور العام - وهي أكثر ضررًا من خطأ الموظف البسيط.
وقال بلاك "على نطاق عالمي ، من الواضح أن هناك نقاط ضعف ناشئة يجب أن نشعر بالقلق بشأنها". "إذا ارتكب شخص ما خطأً ، فيمكن احتوائه. لكن نقاط الضعف يمكن أن يكون لها تأثير تجاري عالمي حقيقي للسفر إلى أمان لكل شيء تتخيله."
ابدأ اليوم
بغض النظر عن عدد الموظفين لديك أو مقدار الأموال التي يمكنك تخصيصها للأمن ، يمكنك أن تبدأ رحلتك إلى ممارسات أفضل للأمن السيبراني اليوم. ابدأ بتدريب موظفيك على تجنب الهجمات. اجعل فريقك محدّثًا بأحدث هجمات التصيد والبريد المزعج ، ووضع سياسة استخدام مقبولة ، وتقديم تدريب باستخدام كلمة المرور ، وإنشاء نظام للإبلاغ عن المشكلات ، وتطوير بروتوكول لإدارة الأجهزة المحمولة (MDM) للأمان ، وتقديم تدريب على الوصول عن بُعد.
بالإضافة إلى ذلك ، يجب على أقسام تكنولوجيا المعلومات الخاصة بك وضع السياسات التالية في أقرب وقت ممكن من أجل البقاء آمنًا في العام الجديد: دفع تكاليف الحماية السحابية المتميزة ، وتطبيق مصادقة متعددة العوامل (MFA) ، وتوظيف مستشار أمان لإعطاء الأنظمة والمراجعة الخاصة بك بشكل كامل تقرير التوصية ، وإلغاء الوصول إلى النظام لجميع الموظفين السابقين.
لمزيد من الحماية ، من المهم وضع تكتيكات الأمان فوق بعضها البعض. على سبيل المثال ، يجب عليك إنشاء جدار حماية لتطبيق الويب لحماية تطبيقاتك ، مع تطبيق حل حماية نقطة النهاية لمراقبة حالة أجهزة الكمبيوتر والأجهزة المحمولة. بالنسبة إلى السيناريو الأسوأ ، يمكنك تعزيز شبكتك بالكامل باستخدام أداة Disaster Recovery-as-a-service (DRaaS) لإجراء نسخ احتياطي دائم للأنظمة والبيانات الهامة في حالة حدوث شيء فظيع للغاية.