سؤال واحد للأمن السيبراني يجب على كل مؤسسة أن تطلبه للبقاء آمنًا في عام 2022 وما بعده

انضم إلينا في 9 تشرين الثاني (نوفمبر) لتتعلم كيفية الابتكار واكتساب الكفاءات بنجاح من خلال تحسين وتوسيع نطاق المطورين المواطنين في مؤتمر Low-Code / No-Code Summit. سجل هنا.

بعد أن أمضيت معظم حياتي المهنية في مجال الأمن السيبراني ، غالبًا ما يُسأل " من أين سيأتي التهديد التالي؟ "

أفهم ذلك. إذا كنت تعرف المكان الذي من المحتمل أن يضرب فيه التهديد التالي ، فيمكنك الاستعداد بشكل أفضل للمخاطر وتخفيفها. ولكن في مشهد التهديدات سريع التغير اليوم ، هذا هو السؤال الخطأ الذي يجب طرحه.

نظرًا لأن خصومك يتمتعون بتمويل جيد وصبر غير محدود ، فمن المستحيل الاستعداد لكل ممثل أو إجراء سيئ قد يتخذه ضد مؤسستك. ضع في اعتبارك Maui Ransomware كمثال حديث. الخصوم المدعومون من روسيا والصين وإيران وكوريا الشمالية مستعدون بشكل متزايد لمهاجمة أهداف تجارية لبث الإحباط والارتباك ، مما يعني أنك تواجه مهاجمين أكثر تطورًا من مجرمي الإنترنت الهواة.

علاوة على ذلك ، أصبحت عملياتك أكثر تعقيدًا من أي وقت مضى. يتم ترحيل المزيد والمزيد من المؤسسات إلى السحابة ، مما يعني غالبًا الانتقال إلى البيئات المختلطة ومتعددة السحابة. أضف إلى ذلك المزيد من الموظفين الذين يعملون عن بعد ، مما يخلق خطوط هجوم معقدة لتأمينها. في الوقت نفسه ، يتم اعتماد أدوات جديدة لتلبية متطلبات العملاء والتحديات الرقمية الجديدة. يؤدي هذا التعقيد المتزايد إلى إنشاء المزيد من مصادر البيانات ونقاط التحكم لتأمينها. حدث

رأس منخفض / لا يوجد كود

تعرف على كيفية إنشاء البرامج ذات التعليمات البرمجية المنخفضة وقياسها وإدارتها بطريقة سهلة تحقق النجاح للجميع في التاسع من تشرين الثاني (نوفمبر). اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا

يمكن أن تؤدي هذه الأدوات الجديدة وتطويرات المنتجات أيضًا إلى مخاطر أخرى على عملياتك: وهي صوامع البيانات. إذا لم تتمكن من الوصول إلى البيانات واستخدامها عبر مؤسستك بالكامل ، فسيؤدي ذلك إلى إنشاء نقاط عمياء يتوق الفاعلون السيئون إلى استغلالها.

عندما تضع كل هذه العوامل معًا ، تصبح الحادثة الأمنية مسألة وقت وليس إذا. في الواقع ، كشفت دراسة استقصائية حديثة أن 9 من أصل 10 شركات قد تأثرت بالفعل بمتغير واحد على الأقل من برامج الفدية. السؤال الحاسم

بالنظر إلى هذا الواقع ، إليك أفضل سؤال يجب أن تطرحه المؤسسات على نفسها للبقاء آمنًا في عام 2022 وما بعده: كيف يمكننا الاستعداد لمواجهة أي تهديد ، أينما يصيبنا؟ بعبارة أخرى ، يتعلق الأمر بتنمية المرونة الإلكترونية.

خلال أكثر من عقدين من العمل في مجال أمن المؤسسات ، تعلمت أنه بغض النظر عن حجم الاستثمار الذي تستثمره في الأمن السيبراني ، ستكون هناك دائمًا فجوات. إذا كان لدى الخصم ما يكفي من الوقت والمال والحافز ، فسيجد طريقًا حتى من خلال أقوى دفاع ، حتى لو كان ذلك عن طريق الحظ فقط. تحدث المحاولات كل يوم وعليك أن تكون مستعدًا.

تعتمد الاستجابة للهجوم الحتمي أكثر من أي شيء آخر على الوصول إلى بيانات تشغيلية غنية وذات صلة من كل نظام. تتمتع المنظمات التي لديها حق الوصول إلى البيانات الثرية بقدرة أفضل على حماية نفسها - ويصادف أنها نفس البيانات التي تستخدمها فرق عمليات المؤسسة بالفعل: سجلات الوصول ، وسجلات تغيير البيانات ، والتحديثات ، وتحديث قوائم المستخدمين والامتيازات ، وطلبات تسجيل الدخول و وهكذا. البيانات والثقافة تقود مرونة الأمن السيبراني

ما تفعله في خضم اللحظة مهم. التنفيذيين الذين لديهم

سؤال واحد للأمن السيبراني يجب على كل مؤسسة أن تطلبه للبقاء آمنًا في عام 2022 وما بعده

انضم إلينا في 9 تشرين الثاني (نوفمبر) لتتعلم كيفية الابتكار واكتساب الكفاءات بنجاح من خلال تحسين وتوسيع نطاق المطورين المواطنين في مؤتمر Low-Code / No-Code Summit. سجل هنا.

بعد أن أمضيت معظم حياتي المهنية في مجال الأمن السيبراني ، غالبًا ما يُسأل " من أين سيأتي التهديد التالي؟ "

أفهم ذلك. إذا كنت تعرف المكان الذي من المحتمل أن يضرب فيه التهديد التالي ، فيمكنك الاستعداد بشكل أفضل للمخاطر وتخفيفها. ولكن في مشهد التهديدات سريع التغير اليوم ، هذا هو السؤال الخطأ الذي يجب طرحه.

نظرًا لأن خصومك يتمتعون بتمويل جيد وصبر غير محدود ، فمن المستحيل الاستعداد لكل ممثل أو إجراء سيئ قد يتخذه ضد مؤسستك. ضع في اعتبارك Maui Ransomware كمثال حديث. الخصوم المدعومون من روسيا والصين وإيران وكوريا الشمالية مستعدون بشكل متزايد لمهاجمة أهداف تجارية لبث الإحباط والارتباك ، مما يعني أنك تواجه مهاجمين أكثر تطورًا من مجرمي الإنترنت الهواة.

علاوة على ذلك ، أصبحت عملياتك أكثر تعقيدًا من أي وقت مضى. يتم ترحيل المزيد والمزيد من المؤسسات إلى السحابة ، مما يعني غالبًا الانتقال إلى البيئات المختلطة ومتعددة السحابة. أضف إلى ذلك المزيد من الموظفين الذين يعملون عن بعد ، مما يخلق خطوط هجوم معقدة لتأمينها. في الوقت نفسه ، يتم اعتماد أدوات جديدة لتلبية متطلبات العملاء والتحديات الرقمية الجديدة. يؤدي هذا التعقيد المتزايد إلى إنشاء المزيد من مصادر البيانات ونقاط التحكم لتأمينها. حدث

رأس منخفض / لا يوجد كود

تعرف على كيفية إنشاء البرامج ذات التعليمات البرمجية المنخفضة وقياسها وإدارتها بطريقة سهلة تحقق النجاح للجميع في التاسع من تشرين الثاني (نوفمبر). اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا

يمكن أن تؤدي هذه الأدوات الجديدة وتطويرات المنتجات أيضًا إلى مخاطر أخرى على عملياتك: وهي صوامع البيانات. إذا لم تتمكن من الوصول إلى البيانات واستخدامها عبر مؤسستك بالكامل ، فسيؤدي ذلك إلى إنشاء نقاط عمياء يتوق الفاعلون السيئون إلى استغلالها.

عندما تضع كل هذه العوامل معًا ، تصبح الحادثة الأمنية مسألة وقت وليس إذا. في الواقع ، كشفت دراسة استقصائية حديثة أن 9 من أصل 10 شركات قد تأثرت بالفعل بمتغير واحد على الأقل من برامج الفدية. السؤال الحاسم

بالنظر إلى هذا الواقع ، إليك أفضل سؤال يجب أن تطرحه المؤسسات على نفسها للبقاء آمنًا في عام 2022 وما بعده: كيف يمكننا الاستعداد لمواجهة أي تهديد ، أينما يصيبنا؟ بعبارة أخرى ، يتعلق الأمر بتنمية المرونة الإلكترونية.

خلال أكثر من عقدين من العمل في مجال أمن المؤسسات ، تعلمت أنه بغض النظر عن حجم الاستثمار الذي تستثمره في الأمن السيبراني ، ستكون هناك دائمًا فجوات. إذا كان لدى الخصم ما يكفي من الوقت والمال والحافز ، فسيجد طريقًا حتى من خلال أقوى دفاع ، حتى لو كان ذلك عن طريق الحظ فقط. تحدث المحاولات كل يوم وعليك أن تكون مستعدًا.

تعتمد الاستجابة للهجوم الحتمي أكثر من أي شيء آخر على الوصول إلى بيانات تشغيلية غنية وذات صلة من كل نظام. تتمتع المنظمات التي لديها حق الوصول إلى البيانات الثرية بقدرة أفضل على حماية نفسها - ويصادف أنها نفس البيانات التي تستخدمها فرق عمليات المؤسسة بالفعل: سجلات الوصول ، وسجلات تغيير البيانات ، والتحديثات ، وتحديث قوائم المستخدمين والامتيازات ، وطلبات تسجيل الدخول و وهكذا. البيانات والثقافة تقود مرونة الأمن السيبراني

ما تفعله في خضم اللحظة مهم. التنفيذيين الذين لديهم

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow