
مارک هیوز، رئیس امنیت می نویسد: در عصر دیجیتال، حوادث امنیت سایبری به طور فزاینده ای به عنوان یکی از بزرگترین تهدیدات پیش روی شرکت ها – از نظر مالی و اعتباری در نظر گرفته می شود. فناوری DXC.
تنها در انگلستان، ICO (دفتر کمیسر اطلاعات) میتواند شرکتهایی را که با نقض دادهها سروکار دارند، با جریمههایی تا 17.5 میلیون پوند یا 4 درصد از کل گردش مالی سالانه شرکت در سراسر جهان صادر کند. با این حال، اغلب بزرگترین خطر برای یک سازمان در واقع میتواند دشمنی از درون باشد – یعنی محیطهای فناوری اطلاعات بسیار پیچیده، ضعیف اجرا شده یا نگهداری میشوند.
در فناوری DXC، ما اغلب وظیفه مدیریت سیستمهای حیاتی برای برخی از بزرگترین شرکتها در سراسر جهان را بر عهده داریم – از جمله مشاوره در مورد بهترین روش مقابله با تهدیدات امنیت سایبری داخلی. بنابراین، چگونه سازمانها میتوانند از یک رویکرد قوی برای امنیت در دنیایی با محیطهای پیچیده فناوری اطلاعات اطمینان حاصل کنند؟
ضعف را بشناسید
قبل از اجرای هر گونه تعمیرات اساسی یا ارتقاء امنیتی در مقیاس بزرگ، سازمان ها باید اطمینان حاصل کنند که درک عمیقی از شبکه عامل موجود خود دارند – از جمله هر گونه آسیب پذیری شناخته شده ای که باید برطرف شود.
در حالی که پیشبینی حملات سایبری دشوار است، مجرمان سایبری اغلب بدافزارها را برای استفاده از این آسیبپذیریها بسیج میکنند. در نهایت، شما نمی توانید بدون تسلط بر اصول اولیه در برابر یک تهدید بالقوه محافظت کنید.
نقاط دسترسی را شناسایی کنید
ثانیا، سازمان ها باید اطمینان حاصل کنند که می توانند هر گونه آسیب پذیری دسترسی را شناسایی کنند. حمله اغلب می تواند از یک نقطه ورود اولیه شروع شود – شاید از یکی از کارمندان شما، یا یک پیمانکار خارجی که روی ایمیل فیشینگ کلیک می کند. با نگرانی، عمل “فیشینگ نیزه ای” – هدف قرار دادن کاربران با ایمیلی از یک فرستنده شناخته شده یا مورد اعتماد – به دلیل اثربخشی آن در فرار از کنترل های دسترسی، به طور فزاینده ای رایج می شود.
این می تواند به ویژه برای شرکت های بزرگتر چالش برانگیز باشد، جایی که ردیابی نقاط دسترسی حتی دشوارتر است. تیمهای امنیتی اغلب از تصمیمگیریهایی که کارمندان یا پیمانکاران نیاز به دسترسی به سیستم دارند حذف میشوند. این فقط می تواند مسائل کنترل بالقوه را تشدید کند. با این حال، با آگاهی بیشتر، یک تیم امنیتی می تواند پروتکل های امنیتی اضافی لازم مانند احراز هویت چند عاملی را معرفی کند.
ریسک نرم افزار شخص ثالث را ارزیابی کنید
در کنار تهدید بالقوه پیمانکاران خارجی، نرم افزارهای شخص ثالث نیز می توانند آسیب پذیری های امنیتی را ایجاد کنند. هکرها به طور فزایندهای از آسیبپذیریهای نرمافزاری که در چندین سازمان استفاده میشود، استفاده میکنند و به آنها امکان میدهند تا به طور مؤثر در چندین پایگاه دسترسی پیدا کنند. با نگرانی، این در همه انواع نرم افزارها رایج می شود – از سیستم های ERP اصلی تا محصولات منبع باز فرعی.
به ناچار، درجاتی از نرم افزارهای شخص ثالث و SaaS به یک محیط IT معرفی خواهند شد. با این حال، سازمان ها باید مطمئن شوند که از آنچه در حال اجرا هستند آگاه هستند و از خطرات مرتبط با آن آگاه هستند. این به شرکتها این امکان را میدهد که از نگهداری فعال نرمافزار اطمینان حاصل کنند، در حالی که به دنبال راهحلهای اضافی، مانند مکانیسمهای اطلاعاتی تهدید، برای تقویت امنیت هستند.
ادغام در تحول کسب و کار
با توجه به اینکه بسیاری از بخشها به دنبال تحول دیجیتال هستند، این امر همچنین محیطهای IT پیچیدهتری را ایجاد میکند که دفاع از آنها چالشبرانگیزتر است. صرف نظر از اینکه یک محیط فناوری اطلاعات ابری و ترکیبی چقدر خوب طراحی شده است، سازمان ها باید اطمینان حاصل کنند که رویه های امنیتی خود را برای تطبیق با این انتقال ها تطبیق می دهند.
با این حال، با توجه به اینکه تیمهای امنیتی غالباً بیرونی میشوند، این میتواند به این معنا باشد که آنها فاقد شرایط لازم برای دسترسی یا نحوه عملکرد شرکای برونسپاری در آن محیط هستند. در میان سیستمهای IT که به طور فزاینده پیچیدهتر میشوند، امنیت جاسازی شده و اطمینان از همکاری بیشتر بین تیمها، هرگز مهمتر از این نبوده است.
ساده سازی بر تنوع
در نهایت، از آنجایی که شرکتها به طور فزایندهای امنیت را در اولویت قرار میدهند، ناگزیر با ابزارها و راهحلهای امنیتی مختلف غرق میشوند. حفاظت از نقطه پایانی، نظارت، فایروال های شبکه یا امنیت ابری – گزینه های فراوانی در بازار وجود دارد. در حالی که گنجاندن همه چیز در جعبه ابزار امنیتی شما می تواند وسوسه انگیز باشد، بهترین راه حل ممکن است در واقع ساده سازی باشد.
برخی از ارائه دهندگان ابر مانند مایکروسافت و AWS در مورد کنترل های امنیتی بومی پلت فرم پیشرفت کرده اند. به عنوان مثال، یک مجوز مایکروسافت می تواند تا 26 ابزار امنیتی siled را جایگزین کند. پذیرش سادهسازی میتواند به بهینهسازی سرمایهگذاریها و در نهایت کارآیی در مقابله با بازیگران شرور و تهدیدات امنیتی در حال تکامل کمک کند.
درباره مارک هیوز
مارک هیوز رئیس بخش امنیت برای فناوری DXC است. او مسئول تجارت امنیتی DXC از جمله دفاع سایبری، هویت دیجیتال، زیرساخت امن و مدیریت ریسک امنیتی است. مارک از BT، ارائهدهنده مخابرات، به DXC پیوست، جایی که اخیراً به عنوان مدیر اجرایی BT Security خدمت کرده است. او در سال 2002 به BT پیوست و چندین انتصاب ارشد از جمله نقشهای کلیدی دولت در ارتباط با مشتری را بر عهده گرفت. مارک در سال 2013 تشکیل BT Security را رهبری کرد. مارک در اوایل کار خود، مدیر تجاری MWB Business Exchange بود. او کار خود را در ارتش بریتانیا آغاز کرد. مارک در هیئتهای ملی، از جمله مشارکت رشد سایبری برای بریتانیا، و هیئت جهانی امنیت سایبری مجمع جهانی اقتصاد (WEF) خدمت کرده است.
مارک که مدرک لیسانس خود را با افتخار از دانشگاه لستر دریافت کرد، در آکادمی نظامی سلطنتی سندهرست، و بخش جوانی کالج کارکنان آموزش دید.
منبع: https://www.professionalsecurity.co.uk/products/cyber/cyber-strategies-to-embrace/