أخبار التكنولوجيا

تقرير: 3 خطوات للحفاظ على الأمن السيبراني

تقرير: 3 خطوات للحفاظ على الأمن السيبراني

يحدد تقرير صادر عن Palo Alto Networks اليوم مجموعة من الخطوات التي يمكن لصناع القرار دمجها في عملية تشغيل شركاتهم للحفاظ على الأمن السيبراني في حالة تطور مستمر ، من خلال اعتماد نهج استباقي قائم على تحقيق الاستخبارات الأمنية للتهديدات السيبرانية المحتملة. اليوم ، يعتمد الأمن السيبراني في أي شركة أو مؤسسة على وجود رؤية واضحة ودقيقة للتهديدات الإلكترونية المحتملة ، واعتماد استراتيجية قادرة على مواجهة هذه التهديدات بشكل فعال بطريقة تبرر الحاجة إلى نشر ضوابط أمنية شاملة تتناسب مع حجم تلك التهديدات. التهديدات ، خاصة أمام المعنيين بحماية الأمن السيبراني في المؤسسات. كانت الخطوات هي: التركيز على الأنظمة المهمة في عمل المنظمة: تضمن هذه الخطوة أن القرارات المتخذة بشأن أولويات الدفاع الإلكتروني للمؤسسة تستند إلى معلومات موثوقة تشير إلى وجود تهديدات إلكترونية ملموسة ضد المنظمة. في حالة عدم وجود إطار عمل أو قائمة أولويات لسيناريوهات الاستجابة للتهديدات السيبرانية ، يجب طلبها من موظفي المعلومات الأمنية أو الشركات التي تقدم هذه المعلومات. فحص الأصول الإلكترونية للمؤسسة وتحديد المناطق المعرضة للهجمات بشكل موضوعي: يؤدي فشل الإدارة في تحديد أهمية الأنظمة لسير عمل الشركة إلى عدم قدرة الفرق الأمنية على إعطاء الأولوية المناسبة لحمايتها. هذه الخطوة مهمة للغاية لأن المضاعفات قد تتفاقم عندما تحدث هجمات إلكترونية لا محالة بسبب نقص المعرفة بمواقع تلك الأنظمة وكيفية الوصول إليها. النظر في سيناريوهات التهديدات المحتملة وتقييم الثغرات الأمنية وفقًا لأولوياتهم: تأتي هذه الخطوة بعد الحصول على معرفة شاملة بالأصول الهامة لعمل المنظمة وتحديد المناطق المعرضة للهجمات ومدى الثغرات الأمنية ، ثم دمج هذا مع كامل فهم حالة تكتيكات الدفاع في المنظمة وخطط الاستجابة لحوادث الأمن السيبراني. قال تيم إيريديج: “من المهم أن ندرك أن هذه الخطوات الثلاث ليست مجرد تمرين لمرة واحدة ، ولكن يجب اتباعها بشكل متكرر من أجل تطوير القدرة التنظيمية لرصد وتقييم النظم البيئية الرقمية باستمرار بالإضافة إلى التهديدات الإلكترونية الناشئة” ، نائب رئيس خدمات الأمن في Palo Alto Networks. لذلك ، يجب دمج هذه الخطوات في السياسات أو الإجراءات (أو من المستحسن أتمتة هذه الخطوات) بشكل دائم في دورة عمل المؤسسات “. يتميز هذا النهج القائم على الأمان في التعامل مع التهديدات الإلكترونية بمزيج من الأبحاث والبيانات المثبتة والخبرة من أجل بناء رؤية شاملة واستراتيجية لمشهد التهديدات السيبرانية التي تواجه المنظمات.

قراءة الموضوع تقرير: 3 خطوات للحفاظ على الأمن السيبراني

كما ورد من مصدر الخبر

مقالات ذات صلة

Subscribe
نبّهني عن
guest
0 تعليقات
التقيمات المضمنة
عرض جميع التعليقات
زر الذهاب إلى الأعلى
Don`t copy text!