استراتژی های سایبری برای پذیرش | امنیت حرفه ای


مارک هیوز، رئیس امنیت می نویسد: در عصر دیجیتال، حوادث امنیت سایبری به طور فزاینده ای به عنوان یکی از بزرگترین تهدیدات پیش روی شرکت ها – از نظر مالی و اعتباری در نظر گرفته می شود. فناوری DXC.

تنها در انگلستان، ICO (دفتر کمیسر اطلاعات) می‌تواند شرکت‌هایی را که با نقض داده‌ها سروکار دارند، با جریمه‌هایی تا 17.5 میلیون پوند یا 4 درصد از کل گردش مالی سالانه شرکت در سراسر جهان صادر کند. با این حال، اغلب بزرگ‌ترین خطر برای یک سازمان در واقع می‌تواند دشمنی از درون باشد – یعنی محیط‌های فناوری اطلاعات بسیار پیچیده، ضعیف اجرا شده یا نگهداری می‌شوند.

در فناوری DXC، ما اغلب وظیفه مدیریت سیستم‌های حیاتی برای برخی از بزرگ‌ترین شرکت‌ها در سراسر جهان را بر عهده داریم – از جمله مشاوره در مورد بهترین روش مقابله با تهدیدات امنیت سایبری داخلی. بنابراین، چگونه سازمان‌ها می‌توانند از یک رویکرد قوی برای امنیت در دنیایی با محیط‌های پیچیده فناوری اطلاعات اطمینان حاصل کنند؟

ضعف را بشناسید

قبل از اجرای هر گونه تعمیرات اساسی یا ارتقاء امنیتی در مقیاس بزرگ، سازمان ها باید اطمینان حاصل کنند که درک عمیقی از شبکه عامل موجود خود دارند – از جمله هر گونه آسیب پذیری شناخته شده ای که باید برطرف شود.

در حالی که پیش‌بینی حملات سایبری دشوار است، مجرمان سایبری اغلب بدافزارها را برای استفاده از این آسیب‌پذیری‌ها بسیج می‌کنند. در نهایت، شما نمی توانید بدون تسلط بر اصول اولیه در برابر یک تهدید بالقوه محافظت کنید.

نقاط دسترسی را شناسایی کنید

ثانیا، سازمان ها باید اطمینان حاصل کنند که می توانند هر گونه آسیب پذیری دسترسی را شناسایی کنند. حمله اغلب می تواند از یک نقطه ورود اولیه شروع شود – شاید از یکی از کارمندان شما، یا یک پیمانکار خارجی که روی ایمیل فیشینگ کلیک می کند. با نگرانی، عمل “فیشینگ نیزه ای” – هدف قرار دادن کاربران با ایمیلی از یک فرستنده شناخته شده یا مورد اعتماد – به دلیل اثربخشی آن در فرار از کنترل های دسترسی، به طور فزاینده ای رایج می شود.

این می تواند به ویژه برای شرکت های بزرگتر چالش برانگیز باشد، جایی که ردیابی نقاط دسترسی حتی دشوارتر است. تیم‌های امنیتی اغلب از تصمیم‌گیری‌هایی که کارمندان یا پیمانکاران نیاز به دسترسی به سیستم دارند حذف می‌شوند. این فقط می تواند مسائل کنترل بالقوه را تشدید کند. با این حال، با آگاهی بیشتر، یک تیم امنیتی می تواند پروتکل های امنیتی اضافی لازم مانند احراز هویت چند عاملی را معرفی کند.

ریسک نرم افزار شخص ثالث را ارزیابی کنید

در کنار تهدید بالقوه پیمانکاران خارجی، نرم افزارهای شخص ثالث نیز می توانند آسیب پذیری های امنیتی را ایجاد کنند. هکرها به طور فزاینده‌ای از آسیب‌پذیری‌های نرم‌افزاری که در چندین سازمان استفاده می‌شود، استفاده می‌کنند و به آنها امکان می‌دهند تا به طور مؤثر در چندین پایگاه دسترسی پیدا کنند. با نگرانی، این در همه انواع نرم افزارها رایج می شود – از سیستم های ERP اصلی تا محصولات منبع باز فرعی.

به ناچار، درجاتی از نرم افزارهای شخص ثالث و SaaS به یک محیط IT معرفی خواهند شد. با این حال، سازمان ها باید مطمئن شوند که از آنچه در حال اجرا هستند آگاه هستند و از خطرات مرتبط با آن آگاه هستند. این به شرکت‌ها این امکان را می‌دهد که از نگهداری فعال نرم‌افزار اطمینان حاصل کنند، در حالی که به دنبال راه‌حل‌های اضافی، مانند مکانیسم‌های اطلاعاتی تهدید، برای تقویت امنیت هستند.

ادغام در تحول کسب و کار

با توجه به اینکه بسیاری از بخش‌ها به دنبال تحول دیجیتال هستند، این امر همچنین محیط‌های IT پیچیده‌تری را ایجاد می‌کند که دفاع از آنها چالش‌برانگیزتر است. صرف نظر از اینکه یک محیط فناوری اطلاعات ابری و ترکیبی چقدر خوب طراحی شده است، سازمان ها باید اطمینان حاصل کنند که رویه های امنیتی خود را برای تطبیق با این انتقال ها تطبیق می دهند.

با این حال، با توجه به اینکه تیم‌های امنیتی غالباً بیرونی می‌شوند، این می‌تواند به این معنا باشد که آن‌ها فاقد شرایط لازم برای دسترسی یا نحوه عملکرد شرکای برون‌سپاری در آن محیط هستند. در میان سیستم‌های IT که به طور فزاینده پیچیده‌تر می‌شوند، امنیت جاسازی شده و اطمینان از همکاری بیشتر بین تیم‌ها، هرگز مهمتر از این نبوده است.

ساده سازی بر تنوع

در نهایت، از آنجایی که شرکت‌ها به طور فزاینده‌ای امنیت را در اولویت قرار می‌دهند، ناگزیر با ابزارها و راه‌حل‌های امنیتی مختلف غرق می‌شوند. حفاظت از نقطه پایانی، نظارت، فایروال های شبکه یا امنیت ابری – گزینه های فراوانی در بازار وجود دارد. در حالی که گنجاندن همه چیز در جعبه ابزار امنیتی شما می تواند وسوسه انگیز باشد، بهترین راه حل ممکن است در واقع ساده سازی باشد.

برخی از ارائه دهندگان ابر مانند مایکروسافت و AWS در مورد کنترل های امنیتی بومی پلت فرم پیشرفت کرده اند. به عنوان مثال، یک مجوز مایکروسافت می تواند تا 26 ابزار امنیتی siled را جایگزین کند. پذیرش ساده‌سازی می‌تواند به بهینه‌سازی سرمایه‌گذاری‌ها و در نهایت کارآیی در مقابله با بازیگران شرور و تهدیدات امنیتی در حال تکامل کمک کند.

درباره مارک هیوز

مارک هیوز رئیس بخش امنیت برای فناوری DXC است. او مسئول تجارت امنیتی DXC از جمله دفاع سایبری، هویت دیجیتال، زیرساخت امن و مدیریت ریسک امنیتی است. مارک از BT، ارائه‌دهنده مخابرات، به DXC پیوست، جایی که اخیراً به عنوان مدیر اجرایی BT Security خدمت کرده است. او در سال 2002 به BT پیوست و چندین انتصاب ارشد از جمله نقش‌های کلیدی دولت در ارتباط با مشتری را بر عهده گرفت. مارک در سال 2013 تشکیل BT Security را رهبری کرد. مارک در اوایل کار خود، مدیر تجاری MWB Business Exchange بود. او کار خود را در ارتش بریتانیا آغاز کرد. مارک در هیئت‌های ملی، از جمله مشارکت رشد سایبری برای بریتانیا، و هیئت جهانی امنیت سایبری مجمع جهانی اقتصاد (WEF) خدمت کرده است.

مارک که مدرک لیسانس خود را با افتخار از دانشگاه لستر دریافت کرد، در آکادمی نظامی سلطنتی سندهرست، و بخش جوانی کالج کارکنان آموزش دید.




منبع: https://www.professionalsecurity.co.uk/products/cyber/cyber-strategies-to-embrace/