الأمن السيبراني

التحديات الرئيسية التي تواجه مسؤولي أمن المعلومات

المقدمة

كبار مسؤولي أمن المعلومات (بالانجليزي : CISOs) لديهم العديد من التحديات التي يجب مواجهتها وجهاً لوجه. المعلومات التقليدية اتسعت تحديات الإدارة لاستيعاب النمو في قنوات التكنولوجيا وحجم البيانات والتطور المستمر مشهد الأمن السيبراني.

يحتاج كبار مسؤولي أمن المعلومات إلى تطبيق تقنيات إدارة المخاطر للوفاء إستراتيجية وأهداف العمل مع ضمان تطبيق التدابير الأمنية بطريقة مناسبة. يؤدي بناء الوضع الأمني لمؤسستك عبر نموذج تدريجي دائم التحسين إلى تحقيق نضج أمني طويل المدى. يجب أن يكون هذا هو الهدف دائمًا.

في هذه المقالة ، سنستعرض بعضًا من أكثر التحديات الرئيسية التي تواجه مسؤولي أمن المعلومات شيوعًا ، بدءًا من الترحيل إلى السحابة مرورًا بالتوظيف وإدارة البيانات والثقافة والأتمتة التي تحدد أفضل الأساليب التي يمكنك اتباعها لمعالجة هذه المشكلات.

التحديات الرئيسية

الثقافة

أساس جميع التحديات التي تواجه مسؤولي أمن المعلومات هو مطلب خلق ثقافة توعية أمنية بداخلها المنظمة. كلما زاد فهم الناس لها ، كان ذلك أفضل ستكون مؤسستك مجهزة.

قياس الوضع الحالي

فهم الوضع الحالي للمؤسسة ، وهذا بالطبع يتغير على أساس يومي ، أمر حتمي. يمكن لـ مسؤولي أمن المعلومات تسليح أنفسهم بمعرفة إلى أين تحديد أولويات الجهود لمتطلبات الدولة المستقبلية عن طريق القياس الملف الشخصي الأمني الحالي ، واستكمال تمارين تحليل الثغرات ورصد وتحليل اتجاهات القياس. الإنشاء وتطوير مقاييس أمنية مثل
مؤشرات المخاطر الرئيسية (KRIs) ، إنشاء بطاقات الأداء المتوازن للإدارة التنفيذية والاتصال من هذا المعلومات لأعضاء الفريق ، تساعد أيضًا في زيادة الوعي بـالتقدم الأمني.

الهيكل التنظيمي

من المهم أيضًا فهم الهيكل التنظيمي الداخلي للشركة. تميل التسلسل الإداري لرؤساء أمن المعلومات إلى الانقسام بين الرئيس التنفيذي ورئيس قسم المعلومات والمديرين التنفيذيين الآخرين على مستوى C.

إدارة أصحاب المصلحة

تعد مشاركة أصحاب المصلحة مهمة بشكل خاص لمدراء أمن المعلومات. يعد إبقاء أعضاء مجلس الإدارة على اطلاع دائم بالمعلومات ومخاطر الأعمال المتعلقة بالأمن والمشاركة النشطة في الميزانية وتحقيق الفوائد كلها أمور ضرورية للحصول على قبول واسع النطاق.

يحتاج الموظفون إلى إعلامهم بجميع جوانب برنامج الأمان الذي يتعلق بهم. يجب عليهم أيضًا معرفة وفهم المخاطر المرتبطة بعدم فهم أساسيات السلوكيات الآمنة للأمن السيبراني.

تطورات الصناعة

مواكبة البيئة المتغيرة بسرعة هو عبء العمل. من أجل اتخاذ قرارات مستنيرة ، يجب أن يكون مسؤولي أمن المعلومات على دراية بجميع التطورات ذات الصلة في الصناعة.

بناء الخبرة والمعرفة في فريق الأمن الخاص بك يمكن تحسينها من خلال:

  • الاشتراك في المدونات والبودكاست والندوات عبر الإنترنت.
  • حضور الندوات والفعاليات الصناعية.
  • تطوير خطط التنمية الشخصية.
  • استخدام تقنيات التعاون لمشاركة المعلومات والروابط ذات الأهمية.
  • الاستفادة من خبرة مستشار أمني أو هيئة خبراء خارجية.

الموردين

مع نمو المؤسسات وتكييف التقنيات الجديدة ، تصبح سلاسل التوريد الخاصة بها أطول وأكثر تعقيدًا. تتراكم التبعيات بمرور الوقت والتقييمات الأمنية المستمرة للموردين ضرورية.

وتعتبر عملية الإعداد الشاملة ، ومراجعة ضوابط التكنولوجيا والشهادات ، واتفاقيات الحماية القانونية ومستوى الخدمة التي تفي بمتطلبات العمل ضرورية للتخفيف من مخاطر سلسلة التوريد وإدارة المشكلات في حالة ظهورها.

تقنيات السحابة

إن معدل نمو مكدس التكنولوجيا السحابية الذي يجب أن يحافظ فيه مسؤولي أمن المعلومات على وضع أمني متحكم فيه مذهل للغاية.

مع وجود ثقافة DevOps المعمول بها حاليًا ، يتعامل مزود الخدمة السحابية (CSP) باستمرار مع كود برنامج SaaS الخاص به ليعكس الميزات الجديدة وتحسينات واجهة المستخدم (UI) وإصلاح الأخطاء وطلبات ميزات العميل. من منظور CISO ، فإن الضوابط الأمنية ونتائج اختبار القلم وتقارير الإصلاح / التدقيق صالحة فقط لإطار زمني أصغر.

إدارة الثغرات الأمنية والتكوين

تظل أنظمة التشغيل (OS) مصدر قلق لـ مسؤولي أمن المعلومات ، مع توقف دعم الأمان لنظام التشغيل الويندوز القديم مثل إصدارات الخادم ويندوز 7 و ويندوز 2008 (R2) والإصدار نصف السنوي المستمر لتحديثات ويندوز 10.

عندما نأخذ في الاعتبار متطلبات نظام التشغيل للجوال والخادم ، فإن التحديات تشمل مجموعة واسعة من إصدارات نظام التشغيل ، ومستويات مختلفة من دعم البائعين ، وطرق نشر التصحيح المتنوعة ، وإعداد التقارير. بالاقتران مع إدارة نظام التشغيل ، يجب على مسؤولي أمن المعلومات أيضًا مراعاة المخاطر المرتبطة بإدارة الأجهزة.

الأتمتة

كان هناك الكثير من النقاش حول الأتمتة في الأمن. تؤدي ندرة الموظفين ، إلى جانب حجم البيانات ، إلى استخدام الأدوات الآلية لتبسيط تلك الأحداث ذات القيمة المنخفضة والكبيرة الحجم.

يجمع تنسيق الأمن والأتمتة والاستجابة (SOAR) مجموعة تقنيات الأمان التي تستخدمها المنظمة. من خلال تحليل التهديدات ، وتحديد أولوياتها من منظور الأعمال وتنفيذ عمليات المعالجة التلقائية ، يمكن لهذه التغييرات موازنة عبء عمل فريق الأمان ، وتحريرهم للتهديدات الأكثر تقدمًا التي تقع خارج نطاق SOAR.

إدارة البيانات

لم تكن إدارة البيانات وأمنها واستخدامها التشغيلي أكثر أهمية من أي وقت مضى. يمكن أن تستند قيمة البيانات إلى كل من الاستخدام الصريح الذي يتم توفيرها من أجله ، وفي كثير من الحالات ، من خلال استخدامها الضمني عندما يتعلق الأمر بالبيانات الوصفية. يجب أن يكون لدى مسؤول أمن المعلومات فهم قوي لدورة حياة البيانات. يجب عليهم أيضًا العمل بشكل وثيق مع مالكي البيانات لضمان تأمين المعلومات طوال رحلتها داخل المنظمة.

إدارة الحوادث

مع نمو المنظمات ، تزداد “مساحات هجومها” وتصبح أكثر جاذبية للمجرمين. في ظل هذه الخلفية ، لا مفر من وقوع حوادث أمنية. تصدرت الخروقات الضارة وبرامج الفدية ونواقل هجمات البريد الإلكتروني والنشاط الإلكتروني الذي ترعاه الدولة والتهديدات المستمرة المتقدمة (APT) وسرقة الملكية الفكرية والممارسات الخاطئة الداخلية (المتعمدة أو العرضية) عناوين الصحف في العام الماضي. عندما تقع هذه الحوادث ، يسلط الضوء بقوة على مسؤول أمن المعلومات وعملية إدارة الحوادث (IM) المعمول بها.

الخلاصة

أصبح دور مسؤول امن المعلومات يمثل تحديًا متزايدًا. يتطلب مهارات بارزة مع ظهور تهديدات أمنية جديدة على أساس ثابت. يتزايد استخدام واجهة برمجة التطبيقات نظرًا لأن الشركات من جميع الأحجام تدمجها في سير العمل اليومي. ومع ذلك ، فإن هذا يجلب تهديدًا جديدًا لأمن منطق الأعمال. يعد وجود دورة حياة تطوير البرمجيات (SDLC) سلسًا وموجهًا نحو اليسار أحد الأهداف الرئيسية التي يجب أن يمتلكها كل مسؤول أمن المعلومات ، ودمج حل اختبار أمان منطق الأعمال الذي يعد جزءًا سلسًا من دورة حياة تطوير البرمجيات ليس شيئًا ينتمي إلى المستقبل.

اظهر المزيد

م. عبد الله احمد

مطور ومحاضر في مجال البلوكتشين

مقالات ذات صلة

زر الذهاب إلى الأعلى