-->

5 خطوات أساسية لإدارة الثغرات الأمنية

5 خطوات أساسية لإدارة الثغرات الأمنية

    تعتبر إدارة أمن المعلومات عمليةً صعبة، وتحديدًا في ما يتعلق بالكشف عن الثغرات الأمنية وعلاجها، حيث باتت الثغرات الأمنية تشكل عبئًا ثقيلًا على كاهل متخصصي تقنية المعلومات وتهديدًا يستهدف المؤسسات التجارية.
    ولذلك، تتزايد أهمية إدارة المعلومات الأمنية لدى المؤسسات في المنطقة لمواكبة التحول التقني السريع في الأسواق الرئيسية كدولة الإمارات والمملكة العربية السعودية اللتين تركزان استثماراتهما على التحول الرقمي، حيث توقع بحث أصدرته شركة “آي دي سي” IDC أن حجم الإنفاق على تقنية المعلومات في الشرق الأوسط وأفريقيا سيصل إلى 110 مليارات دولار هذا العام.

    وهذا يقود إلى السؤال، كيف يمكن لفرق أمن المعلومات الذين يستثمرون الكثير من الوقت في شؤون تقنية المعلومات إدارة الثغرات الأمنية بشكل أفضل وتوفير الحماية من الاختراقات؟ تساعد هذه الخطوات الخمس في تحقيق التوافق بين تقنية المعلومات وقادة الأعمال وتحسين الوضع الأمني للشركات حاليًا ومستقبلًا.

    1 - بناء قائمة متكاملة لجميع أصول تقنية المعلومات
    قد تبدو عملية بسيطة ولكن تعقب وتحديث أصول تقنية المعلومات على نطاق واسع أصبح أكثر صعوبة، ويعود ذلك إلى أن توجه الشركات نحو حلول الحوسبة السحابية والأجهزة المتحركة قد تتجاوز الحدود التقليدية التي نعرفها في محيط تقنية المعلومات.

    ولمواجهة هذا التحدي، يجب على المؤسسات تخصيص بعض الوقت لفهم نوعية وكيفية إدارة الأصول المستخدمة لديهم. وتعد عملية جرد الأصول بلا فائدة إلا إذا جرى تحديث هذه الأصول بشكل مستمر، وهي أيضًا عملية مرهقة إذا ما جرى تنفيذها بشكل يدوي.

    ويجب على الشركات التي تمتلك عدة مكاتب أو موظفين متنقلين أو يعتمد عملها على الحوسبة السحابية البحث عن أدوات تساعد في عملية جمع المعلومات. وبالنسبة لهذه الشركات، فإن عمل قائمة تشمل الأجهزة المتصلة بشبكة المؤسسة لا يعد أمرًا كافيًا. ويمكن للأدوات القائمة على السحابة التي تمتلك القدرة على مراقبة الأصول الداخلية والخارجية، أن تساعد على تشكيل جميع أصول تقنية المعلومات التي تستقر في السحابة والأجهزة المتحركة.

    2 - معرفة شاملة حول عملية الإفصاح عن الثغرات الأمنية
    يعد معرفة أنواع الثغرات الأمنية المنتشرة أمرًا ضروريًا يجب أن يترافق مع الحفاظ على التحديث المستمر لأصول تقنية المعلومات ذات الصلة، حيث تتعرض الأجهزة للكثير من البرمجيات الخبيثة، وتم رصد 431 مليونًا من البرمجيات الخبيثة الجديدة في العام الماضي، بحسب تقرير صادر عن شركة “سيمانتك”، وهو ما يشير إلى أن البحث عن مصدر الثغرات الأمنية يعد أكثر فعالية عندما يتعلق الأمر بترتيب الأولويات من حيث الوقت والجهد.

    ويشكل الحفاظ على الوضع مستقرًا مع كل هذه الثغرات الأمنية تحديًا أمام المؤسسات. ومن المفيد التسجيل في قوائم البريد الإلكتروني لاستقبال رسائل توضح التحديثات وبرامج الترقيع من الموردين الرئيسيين، بالإضافة إلى الاشتراك في خدمات الكشف عن التهديدات.

    3 - ترابط معلومات التهديدات الخارجية
    بمجرد الحصول على قائمة بأصول تقنية المعلومات الحالية وأخرى عن الثغرات الأمنية الموجودة، يأتي دور مقارنتهما معًا لمعرفة مدى تأثر الشركة. وبالتركيز على الثغرات الأمنية التي تؤثر على أصول معينة، تصبح عملية المعالجة انسيابية وأكثر فعالية، ما يتيح لك معالجة الثغرات الأمنية من خلال العمل بجد وذكاء.

    وتشمل عملية تحديد الأولويات إجراء تقييم للتحديات المختلفة، بدءًا من تحديد عدد الأشخاص الذين سيتأثرون في الشركة وتقديم الدعم وصولًا إلى متطلبات عمليات المعالجة والترقيع.

    وهناك الكثير من التحديات التي تشكل خطرًا ضئيلًا إلى جانب التهديدات الإلكترونية التي يمكن أن تستهدف الأفراد أصحاب المناصب العليا في الشركة، ومن خلال معالجة المشاكل التي يمكن أن تؤثر على مراكز قيادية كمركز الرئيس التنفيذي أو الرئيس التنفيذي للشؤون المالية، يمكن المساعدة في منع حدوث الهجمات الإلكترونية التي تعتمد على الهندسة الاجتماعية أو عمليات التصيد الاحتيالية.

    وبالنظر إلى التهديدات من هذه الناحية، ستتمكن فرق الأمن الإلكتروني من المساعدة على تحديد أولويات معالجة الثغرات الأمنية وتحديث الأنظمة وخصوصًا أصول تقنية المعلومات التي تعمل خارج الشبكة الآمنة للشركة في معظم الأوقات.

    4 - تشغيل أدوات لوحة التحكم لفهم مشهد التهديدات الأمنية
    تسهم الرؤية الواضحة في جعل عملية شرح التصورات المعقدة أكثر سهولة، وتساعد في تحديد الإجراءات الأولية وعرض مدى فعالية هذه الخطوات مع مرور الوقت.

    ويمكن لفرق الأمن الإلكتروني الاستفادة من مزايا الكشف عن التهديدات الذكية وبيانات إدارة الثغرات الأمنية لضمان حماية وتحديث أصول تقنية المعلومات بطريقة موثوقة وفعالة وفي الوقت المناسب. ومع ذلك، فمن خلال رؤية هذه البيانات ستكون عملية تحديد الأولويات أكثر سهولة وسرعة عند مقارنتها مع استخدام مصادر البيانات الخاصة.

    كما أن إمكانية الرؤية الواضحة تجعل عملية عرض هذه النتائج أكثر سهولة ضمن أنظمة تقنية المعلومات وبين أصحاب المصالح الذين يعملون في ذات المجال. وبالنسبة لمن ليسوا على دراية واسعة بالتقنية، يمكنهم الاعتماد على لوحة تحكم جيدة أو رؤية واضحة تخص التحضيرات التي تهدف إلى معالجة الثغرات الأمنية وتوفير الدعم مع الوقت.

    5 - تقييم احتمالات التهديدات التي تواجهها الشركة
    تختلف مستويات المخاطر والتحديات بحسب اختلاف السوق الذي تعمل به الشركة. وتتعامل الشركات بمعلومات العملاء الحساسة يوميًا. فعلى سبيل المثال، تختلف الضغوط والتهديدات من الشركات التي تعمل في القطاع العام والمصرفي وقطاع التجزئة، مقارنةً مع الشركات الأخرى التي تعمل في مجال سلسلة التوريد أو الخدمات اللوجستية.

    ومن الضروري اتباع نهج “عقلية القراصنة الإلكترونيين”، وهو يتلخص في التفكير بشأن البيانات التي تمتلكها الشركة وكيف يمكن الوصول إليها وما هي الخطوات التي يمكن اتخاذها بهدف التصدي للهجمات الإلكترونية. ويشمل ذلك البحث عن طرق ثانوية مثل الموردين أو مزودي الخدمات الذين يمكن للقراصنة مهاجمتهم واستغلالهم للوصول إلى الشبكة الداخلية الخاصة بالشركة.

    ولهذا فمن الضروري إجراء عمليات تدقيق للتأكد من قيام الأطراف الخارجية المتصلة بالشركة بإدارة الثغرات الأمنية بشكل سليم. ومن خلال الاطلاع على قائمة بالتهديدات المحتملة، يمكن تحسين مستوى التخطيط والتصدي للثغرات الأمنية قبل انتشارها.

    وفي النهاية، تشكل الثغرات الأمنية أحد أكبر التحديات التي يمكن أن تواجهها فرق عمل تقنية المعلومات في الشركات. ويمكن إدارة الأصول الخاصة بكلٍ من أفراد الشركة بشكل فعال في حال كان استخدام برامج الترقيع أمرًا سهلًا.

    ومع ذلك، يزيد العدد الكبير للأجهزة بالإضافة إلى حجم التحديثات المطلوبة من صعوبة الأمر. ولمواجهة هذا التحدي، يمكن لترتيب الأولويات الخاصة ببرمجيات الترقيع إلى جانب الإدارة الفعالة لأصول تقنيةالمعلومات، أن تقلل من حدة المخاطر التي تحدثها البرمجيات الخبيثة وتخفف بشكل عام من أعباء إدارة الأمن الإلكتروني.

    إرسال تعليق