بالو ألتو نتوركس: المؤسسات الكبرى تستخدم 130 أداة وسطيا للحماية الإلكترونية

الخميس 11 أبريل 2019
دبي - مينا هيرالد:

كشفت بالو ألتو نتوركس، الشركة المتخصصة في تطوير الجيل التالي من الحلول الأمنية، عن نتائج دراستها الجديدة حول الأمن الإلكتروني، والتي تظهر استخدام والمؤسسات الكبرى لأكثر من 130 أداة للأمن الإلكتروني بشكل وسطي، في حين تستخدم الشركات متوسطة الحجم ما بين 50 إلى 60 أداة.

وقد باتت التعقيدات مشكلة متفاقمة تواجه الأمن الإلكتروني في السنوات القليلة الماضية. فمع ارتفاع تطور بيئة التهديدات الأمنية، أصبحت المؤسسات تستجيب عادة بإضافة أدوات جديدة في حزامها الأمني لدرجة أن أصبحت التعقيدات تزيد المخاطر عوضًا عن خفضها في أغلب الأحيان.

أصبح القليل هو أفضل من الكثير عندما يتعلق الأمر بالأمن الإلكتروني من اليوم فصاعدًا. إذ ينبغي على قادة الأمن السيبراني حتى في هذه الأوقات الصعبة - أو خاصة فيها - تولي زمام الأمور في بيئاتهم وخفض التعقيدات عن طريق استخدام أدوات أمنية أقل مع التأكد من رفع كفاءة وفعالية استخدام الأدوات التي بحوزتهم مسبقًا.

وبهذه المناسبة، قال ماريو شيوك، الزميل في شلومبرجيه: "يبدو خفض التعقيدات وكأنه أمر صعب، لكنه في الواقع يمكن أن يكون سهلاً نسبيًا، خاصة لدى اتباع نهج ملائم والالتزام بمنظومة موردين تولي الأهمية بالدرجة الأولى إلى مزايا التكامل والتنسيق في منتجاتها الأمنية".

وأورد شيوك 8 خطوات للمساعدة على تبسيط الأمن الإلكتروني ورفع مستوى الجاهزية لمعالجة المخاطر الأمنية الحالية والمستقبلية وهي:

الخطوة 1: تقليص عدد الأدوات

أدوات أمنية أقل مع دراية مناسبة بطريقة استخدامها هي أفضل بكثير من أدوات زائدة عن الحد ولا يعرف الغرض من وجودها. حيث يمكن لتقليص عدد الأدوات أن يخفض التعقيدات نتيجة التعامل مع عدد أقل من الموردين.

الخطوة 2: الأتمتة

إن وجدت أي إجراءات تنطوي على التكرار ويمكن أتمتتها، فيجب أن تؤتمت. وتشمل أبرز الأمثلة إجراءات تحليل السجلات والاستجابة للحوادث.

الخطوة 3: التكامل

يجب تجنب شراء أي منتج أمني لا يتكامل تلقائيًا أو يتزامن في عمله مع المنتجات الأخرى. إذ يستحسن التعامل مع مُورّد يقدم 10 منتجات مختلفة عوضًا عن مورد يقدم منتجًا واحدًا عصي على الاندماج مع الحلول الأخرى القائمة في الشركة.

الخطوة 4: التزامن

يوجد اليوم، على سبيل المثال، أنواع مختلفة من السجلات التي تنتجها أدوات أمنية متنوعة. وفي العادة يجري عمل نسخ إضافية باستمرار من تلك السجلات ذاتها. لكن لأجل تحقيق الفائدة، يلزم وضع تلك السجلات في موقع مركزي بحيث يمكن فرض المركزية مع تبسيط ورفع سوية مجرى العمل.

الخطوة 5: القياس

المحافظة على تبسيط الإجراءات هي غاية بحد ذاتها، لكن يجب أن تترافق مع القياس. فإن إذا استغرقت إحدى الإجراءات اتباع 10 خطوات، فيجدر النظر في مدى إمكانية خفضها إلى ثلاث خطوات مثلاً. وحري النظر في مدى حصول محترفي الأمن السيبراني على شهادات "6 سيجما" لأنها تضمن التركيز على التبسيط والشفافية في الإجراءات.

الخطوة 6: التواصل

يجب ضمان فهم الموظفين التنفيذيين غير التقنيين للغايات التي يحاول الأمن السيبراني تحقيقها في الشركة، وبالتالي محاولة تجنب زيادة تعقيد الإجراءات والسياسات الأمنية. إن عدم تبسيط الإجراءات قد يدفع الموظفين إلى تجنب تأدية الشيء الصحيح، الأمر الذي يزيد من تعرض الشركة للمخاطر الأمنية.

الخطوة 7: التثقيف

يجب أن يفهم كل فرد في الشركة ماهية وأهداف عمل موظفي الأمن السيبراني. فالتوعية هي حجر الأساس في الأمن السيبراني. ويجب عدم التردد إن كانت هنالك فرصة لإضفاء المرح والمتعة. فبدلاً من طرح الأسئلة على الموظفين حول مسائل الأمن السيبراني، يمكن تحويل الأمر إلى مسابقة ثقافية ممتعة مع جوائز وهدايا تمنح للأشخاص الذين برهنوا عن معرفة جيدة وممارسات صحيحة.

الخطوة 8: الممارسات الصحية

إن الممارسات الصحية في الأمن السيبراني تؤدي إلى تسهيل عمل طواقم الأمن السيبراني بشكل كبير. فهي تعطي الثقة في معرفة أن أنظمة التشغيل - على سبيل المثال - قد جرى تحديثها وتصحيح أخطائها، وبأن البيانات وملفات التكوين قد جرى نسخها احتياطيا، وبأن كلمات المرور الآمنة هي التي يجري استخدامها. إن الفشل في اتباع أفضل الممارسات يمكن أن يؤدي إلى فجوة في الحماية الأمنية، والتي بدورها تزيد من التعقيدات وتؤدي إلى تبديد الوقت في إصلاح مشاكل لا ينبغي لها أن توجد أصلاً.

إقرأ أيضا