Monday, 12 February 2018

مكافحة التهديدات الأمنية الرقمية: التحديات والتحليل والتدابير

بقلم ساتشين بهاردواج، مدير التسويق وتطوير الأعمال، لدي إي هوستينغ داتا فورت






لم تعد البنية التحتية لتقنية المعلومات حكرا علي التهيئة في مكان العمل بل تنتقل تدريجيا إلى السحابة. وفي ظل التغير المتسارع في متطلبات السوق، هناك حاجة ملحة للشركات أن تكون مرنة في التعاطي مع الأمر.

لقد قادت هذه الثورة إلى تهديد لم يسبق له مثيل من شأنه أن يبتلع معظم الشركات. إن الأمن الرقمي لم يعد فكرة عابرة. بل هو واحد من أهم التحديات التي تواجه الشركات اليوم. ففي الواقع، ووفقا لـتحليلات غارتنر فإنة من المتوقع بحلول العام 2020، سوف تواجه 60٪ من المشاريع إخفاقات كبيرة في الخدمات بسبب عدم قدرة قسم تقنية المعلومات على تأمين نطاق البنية التحتية الرقمية وفهم المخاطر التي تلوح في الأفق.

إن الأمن الرقمي يثبت أنة عقبة أصعب من أن يتخطاها معظم أقسام تقنية المعلومات. وهناك بعض الأسباب الرئيسية لذلك:


التهديدات الرقمية متغيرة. كل يوم، يتم تقديم تعزيزات وتطويرات جديدة في برمجيات ضارة تخريبية والتي تتطلب تقنيات للحجب والتصدي. فإن الهجمات ومنسقيها يتطورون بشكل أسرع من التقنيات الأمنية التي يمكن أن تقاتلهم.





ضرورة حفاظ الأمن الرقمي على التهديدات في نطاق محدد، ولكن يجب أن يكون مرنا بما فيه الكفاية لدعم التوسع السريع والنمو. وبالتالي، ينبغي لاستراتيجيات الحماية و سبل تنفيذها أن تستوعب سرعة وتيرة الأعمال الرقمية. ويجب أن يستجيب ذلك للتقلبات والمتطلبات الاقتصادية بشكل أسرع مما يتطلبه نظرائهم التقليديون. ومع ذلك، يبقي التوازن أمرا صعب الحفاظ عليه.





يجب أن تأخذ نماذج الأمن الرقمي التنوع التكنولوجي في الاعتبار. مثل خيار استخدام الجهاز الخاص بك (BYOD) والذي يلاقي رواجا كبير. ويمكن للعاملين الولوج إلى البيانات من أجهزتهم النقالة، من بوابات المكتب الآمنة وذلك بفضل البرمجيات كخدمة SaaS ، حتى من المنزل. وهذا يعقد إدارة التهديد. وتشكل سيولة الوصول والتي تعتبر بالغة الأهمية لتعزيز إنتاجية مكان العمل والتحكم عن بعد تحديات أمام أمن البنية التحتية. وهناك مجموعة واسعة من الأجهزة التي يجب رصدها وقواعد وإجراءات منفصلة محددة للوصول من نقاط اتصال متعددة.

عملية تحليل فجوة التهديدات الرقمية وتنفيذ التدابير

يعتقد الخبراء أن الشركات تحتاج إلى التركيز على استجابة أفضل للتهديدات المحتملة فضلا عن الأمن المعصوم من الخطأ. وبالتالي، فإن النظم القادرة على التعلم والتكيف هي الحلول المرغوبة للمستقبل. ويغطي التحليل النموذجي للأمن القائم الخطوات التالية:

تحديد نطاق البنية التحتية لفهم نقاط ضعفها ومواطن ثغراتها. وهذا يملي الترقيات والاستبدالات اللازمة لتعزيز أساس الأعمال الرقمية.

البحث والتقييم. هنا يتم دراسة أنماط التهديد للشركات في هذه الصناعة. هل إعدادات البرامج الضارة أكثر شيوعا أم هل تشكل برمجيات الفدية هي التحدي الرئيسي؟ ، و إذا كانت الشركة قد عانت من خروقات أمنية في الماضي، حينها يمكن لهذه البيانات أيضا أن تثبت أنها لا تقدر بثمن.

وتتعلق الخطوة الأخيرة ببناء نظام أمني. وهذا يشمل تأمين الأجهزة والبرمجيات وكذلك الفحوصات الخلفية للموظفين. ومن الممارسات الشائعة استخدام الشفرات القوية المتاحة تجاريا، وشراء شهادات الأمن، وحتى تنفيذ خطة التعافي من الكوارث.



ومن المتوقع أن ترتفع مخصصات الإنفاق لإدارة التهديدات الرقمية في الميزانية بشكل حاد خلال السنوات القادمة. وتبقي أسئلة، هل تتلقي الرعاية الكافية؟ هل تلتزم باللوائح الجغرافية لبياناتك؟ هل تعرف كيف يتم استرجاع المعلومات من أنظمتكم؟ هي الأكثر إلحاحا وتطلبا للإجابات والعنونة في الوقت الحالي.
=