[ad_1]
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
هناك وباء من الانتهاكات الأمنية في كل مكان. في الشهر الماضي فقط ، في غضون أسبوع واحد ، تمكن أحد المتسللين من الوصول إلى المعلومات الشخصية لعملاء الخطوط الجوية الأمريكية ، ومع ذلك فقد سجلت الشركة إيرادات قياسية بلغت 13.4 مليار دولار في الربع الثاني ؛ قامت Uber بإيقاف اتصالاتها الداخلية وأنظمتها الهندسية بعد اختراق الشبكة ، لكنها لاحظت أن عائدات الربع الثاني بلغت 2.7 مليار دولار ؛ حتى استوديو ألعاب الفيديو Rockstar Games تعرض للخطر عندما سرق ممثل سيء لقطات وبيانات قيد التطوير من الدفعة التالية التي لم يتم إصدارها من لعبة Grand Theft Auto التي تبلغ تكلفتها مليار دولار.
يمكن أن يظل خصوم الإنترنت غير مكتشوفين لمدة 201 يومًا في المتوسط. هذا ما يزيد قليلاً عن ستة أشهر. إنها فترة زمنية صغيرة للغاية بالنسبة لبعض الشركات الكبرى في جميع أنحاء العالم لتفترض أنها في مأمن من الجهات الفاعلة السيئة. في الوقت نفسه ، خصصت صناعة رأس المال الجريء 17.1 مليار دولار لدعم نمو وتعقيد بائعي الأمن السيبراني الحاليين وتمويل الاضطرابات الجديدة ، بينما تزداد الهجمات من حيث العدد والتكلفة. للعام الثاني عشر على التوالي ، تحتفظ الولايات المتحدة بلقب أعلى تكلفة لخرق البيانات ، بمتوسط مبلغ يقارب 9.5 مليون دولار لكل حادث.
مع زيادة الرقمنة السريعة على مدى العقد الماضي ، يكاد يكون من السخف الاعتقاد أنه مع كل الوقت والمال المستثمر في الأمن السيبراني ، لم يكن هناك اختراق مشروع. لماذا لا تستطيع هذه الشركات العملاقة التي لديها الأموال والوصول إلى أنظمة الأمن السيبراني من الدرجة الأولى والموهبة المتميزة تجنب الانتهاكات الجسيمة واحتواء الأضرار الجسيمة التي لحقت بمنتجاتهم وخدماتهم وعملائهم؟ الاستنتاج سهل عندما تدركه. إنهم لا يجدون الخصم لأنهم لا يبحثون عنه عن قصد وباستمرار.
كيف وصلت إلى هذه النقطة؟
إن توقعات الأمن السيبراني مخيبة للآمال ، ويمكن إرجاع حالتها الحالية من التسوية المنتظمة وعدم اليقين إلى عدد قليل من العوامل.
حدث
قمة الأمن الذكي عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
أولاً ، التهديدات تتطور باستمرار. كلما حددت فرق الأمن السيبراني حلاً لتهديد واحد ، كان من الممكن ظهور عشرات أو أكثر مكانه. إنها الطبيعة الحالية لفرق الأمن السيبراني لتكون رد الفعل. لكن هذا يديم دورة غير فعالة من عدم القدرة على التفكير في المستقبل. يقوم الفاعلون السيئون بفحص الشبكات وتطوير الهجمات قبل أن يتمكن المدافعون حتى من اكتشاف وتعديل مثل هذه الأعطال في النظام. الحلول عفا عليها الزمن لحظة نشرها.
بالإضافة إلى ذلك ، نظرًا لأن البنى الدفاعية أصبحت ممولة بشكل متزايد وتزايدت في تعقيدها ، فإنها تفتقر إلى المساءلة الحقيقية لاختبار ما إذا كانت فعالة أم لا. خلقت التكنولوجيا المعقدة والتكاليف المتضخمة أمانًا زائفًا – هذه الحلول تكلف الكثير وتتطلب خبراء متخصصين لنشرها ، لذلك يجب أن تعمل ، تسير على خط التفكير. علينا أيضًا أن نقبل فقط أن الاستثمار في الأمن السيبراني لا يساوي الحماية الفعلية. بدلاً من ذلك ، يقدم البائعون ببساطة دون إمكانات المراقبة الديناميكية ويتركون الحماية المتزايدة التي لا تتسع.
تحتاج الشركات الكبيرة أيضًا إلى التحرر من عقلية “لن يحدث لي ذلك”. من الواضح ، بالنظر إلى الأرقام ، أن هذا سيحدث في مرحلة ما. حتى مع وجود أفضل أنظمة الأمن السيبراني وأفضل المواهب ، لا تزال الشركات عرضة للتهديدات الخطيرة والهجمات السيبرانية المعطلة. ومع ذلك ، هناك طرق ملموسة لاحتواء الخصوم بحيث لا يكون أداء الشركات ضعيفًا باستمرار من وجهة نظر الحماية.
إنشاء تقييم مستمر للأمن السيبراني
يجب أن يكون هناك تركيز أكبر على إنشاء أو تبني القدرات التي تعطل حالة الرضا الحالي في الأمن السيبراني. لا تفكر في إبعاد الخصوم عن الشبكات – افترض أنهم موجودون بالفعل بالداخل. إنه افتراض مخيف ليس افتراضيًا على الإطلاق. من المحتمل أن يكون الفاعلون السيئون موجودون بالفعل في الشبكات أثناء قراءتك لهذا. لكنها ميزة سرية. لا يمكن للشركات التغاضي عن قوة بيانات الشبكة الخاصة بها.
من خلال إنشاء عملية واقعية تركز على الشبكة لتقييم التسوية المستمر ، يمكن للشركات أن تخلق إحساسًا باليقين حول الهجمات الإلكترونية.
- كشف: يجب على الشركات بالفعل أتمتة القدرات الاستباقية للكشف عن التهديدات والوقاية منها لتكون قادرة على التدقيق في العدد الكبير بشكل غير معقول من التنبيهات الخاطئة التي تنتجها سلوكيات الشبكة الداخلية ، مع الإبلاغ عن الحلول الوسط التي قد تكون موجودة بالفعل.
- إجابة: رد الفعل الطبيعي عندما تحدد الفرق هجومًا إلكترونيًا هو الذعر. أفضل رد هو معرفة الخطوات التالية بمجرد الإبلاغ عن تهديد قابل للتطبيق. توفر الاستجابات للحوادث من خلال الأدوات الآلية للمستخدمين تفاصيل خطوة بخطوة للتخفيف من انتشار المزيد من الهجمات.
- اندماج: تتطور المشكلة بعد ذلك إلى كيفية جمع إشارات حركة مرور الشبكة والتهديدات القابلة للتطبيق بطريقة تصد الهجوم بدقة. يجب أن تكون الحلول مفتوحة المصدر بدرجة كافية لتوصيل أي أداة في مكدس أمان موجود إلى جانب القدرة على إضافة تكاملات إضافية للتهديدات دائمة التطور.
- علاقة: بعد التعامل مع التهديدات الموثوقة ، يجب تخزين البيانات وإعادة تحليلها لتحسين المرونة بمرور الوقت. بهذه الطريقة ، يمكن فحص البيانات الوصفية مرارًا وتكرارًا بشأن المعلومات الاستخباراتية الجديدة مع ظهور تهديدات جديدة. وغني عن القول أنه يجب تخزين البيانات بشكل صحيح بحيث يمكن استرجاع المعلومات المطلوبة بسهولة وأمان.
لا يمكن أن يكون هناك حل واحد يناسب الجميع للتخفيف من الهجمات. لكن تقييم التسوية المستمر يبسط عملية صنع القرار لقادة الفريق ويغير ديناميكيات النظام البيئي للأمن السيبراني للشركة.
الحقيقة هي أن الجهات الفاعلة السيئة لن تختفي. ما يمكن أن يختفي هو الاستجابات غير الفعالة للتهديدات الإلكترونية للمؤسسة. إن خلق رؤية مستمرة لطبيعة الحلول الوسط هو الخطوة الأولى في استراتيجية الأمن السيبراني الفعالة.
ريكاردو فيلاديغو هو الرئيس التنفيذي ومؤسس شركة الأمن السيبراني Lumu.
صانعي القرار
مرحبًا بك في مجتمع VentureBeat!
DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص التقنيين الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.
إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.
يمكنك حتى التفكير في المساهمة بمقال خاص بك!
قراءة المزيد من DataDecisionMakers
[ad_2]