الأمن السيبراني: ما يحتاج القادة إلى معرفته
نشرت: 2022-04-28لقد انفجرت الحاجة إلى الأمن السيبراني في السنوات الأخيرة ، حيث أدى التبني الواسع النطاق المفاجئ لثقافة العمل من المنزل إلى قيام الشركات في جميع أنحاء العالم بمراجعة أنظمة ومعايير واستراتيجيات الأمن السيبراني الخاصة بها للمستقبل.
هذا هو السبب في أن BrainStation جمعت أربعة خبراء في الصناعة يقودون استراتيجية الأمن السيبراني في شركة Mastercard العملاقة للخدمات المالية ، وشركة الاستثمار Blackstone ، وموقع الشبكات المهنية LinkedIn ، ومطور البرامج Citrix لمناقشة ما يحتاج القادة إلى معرفته حول الأمن السيبراني كجزء من سلسلة أحداث القيادة الرقمية لـ BrainStation.
يمكنك مشاهدة حلقة النقاش الكاملة هنا:
ما هو الأمن السيبراني؟
قبل استكشاف الطرق التي يتغير بها مشهد الأمن السيبراني ، طُلب من أعضاء اللجنة تقديم أفكارهم حول ما ينطوي عليه الأمن السيبراني.
يوجين Dvorochkin ، العضو الأول في فريق أمن المعلومات في LinkedIn ، يلخص الأمن السيبراني بأنه "استخدام التكنولوجيا والعمليات والضوابط لحماية الأنظمة والشبكات والبيانات. في النهاية ، يعود كل شيء إلى البيانات ... كل ما نحاول القيام به هو حماية تلك البيانات ، وحماية سلامتها ، والتأكد من [عدم] الاستخدام غير المصرح به لها ".
كما يوضح كيرت رومر ، كبير استراتيجيي الأمن في Citrix ، فإن التركيز التقليدي للأمن السيبراني على الحفاظ على سرية البيانات وسلامتها وتوافرها يجب أن يتوسع ليشمل عاملاً رابعًا: السلامة. "نظرًا لأننا نتبنى إنترنت الأشياء وغيره من تطبيقات الذكاء الاصطناعي و [تطبيقات الواقع المعزز] ، فإنها تتكامل مع عالمنا المادي بطريقة تصبح فيها السلامة ذات أهمية بالغة."
يتبع Puneet Bhatnagar ، نائب الرئيس الأول / رئيس IAM - الأمن السيبراني في Blackstone ، نهجًا أكثر فلسفية: "أطرح على نفسي السؤال الأساسي" كيف يمكنني المساعدة في بناء الثقة في تصميم الأنظمة؟ هل أشعر بالراحة عند التسجيل في تطبيق عندما أقدم بياناتي الشخصية؟ هل أثق في العلامة التجارية التي أعرض عليها تلك المعلومات؟ " من المهم للشركات أن ترى الأمن السيبراني على أنه كل ما تحتاج إلى القيام به لبناء الثقة داخل تطبيقاتها ونظامها البيئي. "
يوافق Sukhmani Dev ، نائب رئيس الحلول الرقمية والأمنية في Mastercard. "نريد التأكد من أن الثقة تنعكس في كل معاملة واحدة."
إن تحقيق هذا الهدف النهائي هو عملية ديناميكية مثل التكنولوجيا نفسها. فيما يلي عدد قليل من الاتجاهات الأوسع التي حددها أعضاء اللجنة.
يعد الأمن السيبراني أكثر أهمية من أي وقت مضى
أدى COVID-19 والانفجار الناتج عن ثقافة العمل من المنزل إلى ضغط التطور الذي كان من المتوقع أن يستغرق عقدًا من الزمن في غضون أشهر. يعني هذا التسريع مزيدًا من النشاط عبر الإنترنت ، والمزيد من المستخدمين الجدد ، والمزيد من التعقيد في الأنظمة الفردية التي يعتمد عليها هؤلاء المستخدمون ، وكل ذلك يوفر فرصة للممثلين السيئين. والنتيجة هي حاجة ماسة ومفاجئة لمزيد من الأمن الرقمي.
الكثير من هذه الحاجة ينزل إلى الحجم البسيط ؛ أثناء الإغلاق ، عمل المزيد من الأشخاص وتسوقوا من الأجهزة الموجودة في منازلهم. يوضح Dvorochkin ، "عندما تستخدم شبكتك المنزلية ، فمن المحتمل أنك تستخدم أجهزة شخصية مثل جهاز الكمبيوتر الشخصي أو iPhone للوصول إلى بيئات الشركة وبياناتها ، كما أنك تعتمد بشكل أكبر على أنظمة الجهات الخارجية مثل Zoom أو غيرها طرق الاتصال. أنت تدخل في بيئات يصعب تأمينها ".
بالنسبة للعديد من الشركات العالمية الكبيرة ، كان استيعاب العمل عن بُعد أمرًا بسيطًا نسبيًا. ولكن بالنسبة للعديد من الشركات الصغيرة الحجم ، كان هذا يعني غزوة أولى في العالم الرقمي - وهي معرضة بشكل خاص للقراصنة. يتابع Dvorochkin: "[إنه مفهوم خاطئ] أن الشركات الكبيرة والمعروفة فقط هي المستهدفة للهجمات". "لقد أصبح المتسللون أكثر تقدمًا ، ولكن أيضًا الأدوات والتقنيات التي يستخدمونها أصبحت عامة بشكل أساسي. يمكن لأي شخص الاتصال بالإنترنت والبدء في اختراق أي شركة. ليست الشركات الكبيرة والمعروفة فقط هي التي يستهدفها قراصنة متطورون - بل يمكن أن تكون حرفياً أي متجر للأمهات والبوب ".
يحدد Dev التعقيد المتزايد للأنظمة باعتباره ناقلًا آخر. تقول: "أصبح كل شيء مترابطًا أكثر من أي وقت مضى". "إذا فكرت في أحد البنوك ، فقد يكون لديهم مورديهم ، ولكن بعد ذلك يكون لدى مورديهم موردون ، وهذه سلاسل إمداد ضخمة. نمت نقاط الاتصال بشكل كبير في السنوات القليلة الماضية ".
وهذا يعني المزيد من الروابط الضعيفة التي يمكن للمتسللين استغلالها - وقد لاحظ المتسللون ذلك.
الانتقال من الأنظمة إلى المستخدمين
النمو في الحجم والتعقيد يعني أيضًا أن فرق الأمن السيبراني تقاتل على جبهات أكثر من أي وقت مضى. وهذا بدوره يؤدي إلى تغيير في الطريقة التي يتصور بها خبراء الأمن السيبراني مهمتهم. إذا كان الهدف هو تأمين البيانات داخل حصن رقمي ، فإن مهمة الأمن السيبراني هي حماية المحيط - لكن محيط وأنماط مهاجمته تتغير باستمرار. قفل البيانات ليس هو الحل - فلا فائدة من وجود نظام إذا لم يتمكن أحد من الوصول إليه. بدلاً من ذلك ، تتحول الأولوية إلى ، أولاً ، تأكيد هويات الأشخاص الذين يصلون إليها ، وثانيًا ، منح الوصول إلى البيانات التي يحتاجون إليها فقط ، بدلاً من النظام بأكمله.
يقول رومر: "في السابق ، ربما كان لديك أشياء معينة لا يمكن اعتبارها آمنة إلا عندما تكون في الجدران الأربعة". "ماذا لو قلبت ذلك وقلت ،" كيف يمكننا تأمينها عندما تكون خارج الجدران الأربعة ، في السحابة؟ " عندما تنظر إلى نموذج العمل الهجين ، ستجد أشخاصًا يعملون في مواقف مختلفة يحتمل أن تكون كل أسبوع - في مكتب ، في منزلهم ، وربما في مقهى مرة أخرى ، وربما في الخارج. كيف تتأكد من توفر البيئة الأمنية المناسبة لهؤلاء الأفراد؟ "
بالنسبة إلى Bhatnagar ، هذا يعني "المحيط الحقيقي الوحيد الذي يمكنك تأمينه حقًا هو محيط هويتك." يتطلب هذا عادةً مصادقة متعددة العوامل ، مما يساعد على التحقق من أن الأشخاص هم من يقولون ("هناك بعض الإحصائيات المجنونة ،" كما يقول بهاتناغار ، "مثل ، نشأت أكثر من 90٪ من الانتهاكات من نوع من اختراق البريد الإلكتروني" ).
نتيجة لذلك ، "لا يكفي أن يكون لديك محيط شبكة جيد أو أن يكون لديك مجموعة جيدة من جدران الحماية. عليك أن تنقل تفكيرك من كونه مرتكزًا على الأنظمة أو الشبكة إلى كونه مرتكزًا على الهوية أو المستخدم. وذلك عندما بدأنا التفكير في هذه النماذج الجديدة من انعدام الثقة. مع حجم المعلومات التي يصل إليها الأشخاص باستمرار ، ستلعب دائمًا لعبة اللحاق بالركب إذا كنت تحاول فقط تصحيح النظام أو تأمين الشبكة ".

يساعد تحويل التركيز على هوية المستخدم في القضاء على الوصول إلى المتسللين الخارجيين ، ولكنه يساعد أيضًا في احتواء المخاطر من الداخل عن طريق تقييد وصول المستخدمين الشرعيين إلى البيانات التي يحتاجون إليها. هذا ، بالطبع ، يعتمد على القدرة على تحليل البيانات الموجودة تحت تصرفك. يوضح Dvorochkin ، "في الماضي ، كانت الشركات تمنح الناس امتيازات أكثر من اللازم ، وكانوا قادرين على الوصول إلى كل التفاصيل المطلقة ، مما يؤدي بوضوح إلى الكثير من المخاطر. [يجب أن تكون] محددًا جدًا بشأن جميع البيانات التي لديك. أنت لا تعرف ما لا تعرفه ، لذلك يعد وضع علامات التعريف الجيدة أمرًا مهمًا للغاية - لمعرفة مكان بياناتك بالضبط ، ومقدارها ، والمعاملات التي تجريها معها ، لا سيما مع موردي الجهات الخارجية . لأنه ، مرة أخرى ، أصبحنا نعتمد أكثر فأكثر على تطبيقات الطرف الثالث ، ومن الواضح أنهم ليسوا على نفس مستوى الثقة مثل موظفينا الداخليين. يعود الأمر كله إلى تحديد الهوية ، والحصول على مخزون جيد من الأصول والقدرة على الحد منها ".
الثقافة والتعليم أمران أساسيان
لا يمكنك تنفيذ أي نوع من استراتيجية الأمن السيبراني ما لم يكن زملائك في الفريق على متن الطائرة. ودائمًا ما يكون البشر هم الحلقة الأضعف في سلسلة الأمن السيبراني - فمعظم عمليات القرصنة لا تتم عن طريق كتابة التعليمات البرمجية ولكن من خلال التظاهر كسلطة وخداع شخص ما للتخلي عن كلمة مرور. الحل هنا اجتماعي بقدر ما هو تقني.
يقول بهاتناغار: "الأمن السيبراني ليس مسؤولية شخص واحد أو فريق واحد". "على الجميع أن يشمروا عن سواعدهم وامتلاكها. نحن نركز كثيرًا على تدريب توعية المستخدم النهائي ، ومساعدتهم على التعرف على رسائل البريد الإلكتروني المخادعة ، وإجراء عمليات محاكاة للتصيد الاحتيالي ، وزيادة تعقيد هذه المحاكاة بشكل تدريجي ، لذلك نحن نثقف أفرادنا باستمرار ".
يمكن أن يقلل هذا بشكل مباشر من الحالات الفردية لانتهاكات البيانات ، ولكنه يساعد أيضًا في تنمية ثقافة على مستوى الشركة تقدر الأمن السيبراني. "بمجرد أن تضع ذلك على الملأ ، إنها لغة يفهمها الجميع - ليس فقط محترفي الأمن السيبراني هم من يحتاجون إلى أن يكونوا فائقين التقنيين ، ولكن هناك إطار عام يمكن لقادة الأعمال الآخرين فهمه. يمكنك استخدام ذلك لزيادة الوعي والحصول على الميزانية والتمويل والموارد التي تحتاجها لمواصلة إجراء التحسينات الاستراتيجية. "
يثني ديف على أهمية ثقافة الشركة. وتقول: "جنبًا إلى جنب مع الثقافة ، أود أن أقول أيضًا التدريب ... إنها طريقة مختلفة تمامًا في التفكير والتشغيل ، مقارنة بالأنظمة القديمة. ستظهر بقية التقنيات والتصميم وما إلى ذلك إذا كان لديك الموقف الصحيح تجاه الثقافة ".
بالنسبة إلى Roemer ، يبدأ هذا من الأعلى. "الأمن مسؤولية مشتركة ، ونحن جميعا بحاجة إلى أن نكون ممارسين أمنيين. تحتاج القيادة إلى الانتقال إلى الموارد البشرية وإعلامهم بأن القدرات الأمنية مطلوبة في جميع أنحاء المنظمة والتحدث عن كيفية توفير فرص إعادة تشكيل المهارات والتقدم لأولئك الذين يجدون الأمن ليكون مهنة مقنعة ، ويكونون قادرين على جذب هؤلاء الأفراد - ليس فقط من مؤسسة تكنولوجيا المعلومات ولكن من جميع أنحاء المؤسسة ، حيث يكون ذلك منطقيًا - وبالتالي تواصل مع بقية المنظمة [وأبلغ ذلك] أننا بحاجة ماسة إلى مزيد من المتخصصين في مجال الأمن ونحتاج جميعًا إلى اعتبارنا ممارسين ".
التحول من التكتيكات إلى المنصات
من المفارقات إلى حد ما ، نظرًا للتحول في التركيز من أمان النظام الشامل إلى محيط هوية المستخدم ، فإننا نشهد أيضًا تحولًا بعيدًا عن التكتيكات ونحو الأنظمة الأساسية - أي إلى تنظيم جهود الأمن السيبراني في استراتيجية شاملة ، بدلاً من مجموعة من الأفراد بقع.
يوضح Roemer ، "السبب في ذلك هو أنه أصبح من الصعب جدًا إدارة [مجموعة] منتجات النقاط. إنهم لا يندمجون بشكل جيد ، وليس لدينا الموارد اللازمة لاستخدامهم لفعاليتهم. لذا فكلما تمكنا من بناء نظام أساسي ودمجنا فيه ، زاد قدرتنا على تضخيم القدرات الأمنية ".
يضيف Dvorochkin أن هذا يعني التنسيق ليس فقط التكتيكات ولكن أيضًا فرق كاملة. في كثير من الأحيان ، يتم عزل مجالات أو وظائف التكنولوجيا. من الواضح أننا جميعًا نحاول تحقيق نفس الهدف ، وهو إنجاح الشركة ".
بالنسبة لـ Bhatnagar ، يتضمن النهج الأكثر إستراتيجية وجود مركز عمليات أمنية جيد الموظفين والتمويل. في حين أنه من الجيد دائمًا أن تكون استباقيًا ، فإن هذا لا يعني أن الخرق لن يحدث في النهاية ، وعندما يحدث ، من الضروري أن تكون المنظمة جاهزة للانطلاق في العمل. "هناك دائمًا أشياء ستخرج من المجال الأيسر ، لأن المتسللين يواصلون التقدم أكثر ، وتستمر تقنياتهم في أن تصبح أكثر ثباتًا."
الأمن السيبراني دائمًا ديناميكي
يردد Dvorochkin صدى مشاعر Bhatnagar - الاستجابة أمر بالغ الأهمية. يجب أن تكون استراتيجية الأمن السيبراني ديناميكية من أجل مواجهة الهجمات الاستباقية والتفاعلية. على الجانب التفاعلي ، يقول ، "الأمر لا يتعلق بما إذا كان الأمر يتعلق بموعد الانتهاك ؛ يكاد يكون من المستحيل التمتع بالحماية الكاملة بشكل مستمر. شيء ما سوف يمر في النهاية. تعد حماية المحيط أمرًا مهمًا ، كما أن وجود ضوابط تحري جيدة أمر مهم - ولكنك تحتاج أيضًا إلى استجابة جيدة وتقييم جيد والقدرة على اختبار نفسك ".
على الجانب الاستباقي ، يعني هذا تقييم استراتيجيتك باستمرار ؛ لا يمكنك فقط ضبطه ونسيانه. "[هناك] فكرة خاطئة مفادها ،" حسنًا ، حسنًا ، لقد استثمرنا في التكنولوجيا ، وقمنا بهذا الإعداد لمرة واحدة ، ولدينا برنامج للأمن السيبراني ، ونحن على ما يرام "، يتابع Dvorochkin. "إعداد لمرة واحدة لتنفيذ بعض الأدوات - لن يحميك. تتغير التكنولوجيا على أساس يومي تقريبًا بسبب العلاقة التآزرية بين التكنولوجيا والإنترنت ، ويتغير الأمن السيبراني بنفس السرعة. لذلك عليك أن تكون ديناميكيًا ، ويجب أن تكون دائمًا على اطلاع دائم ، ويجب أن يكون لديك استثمار جيد من شركتك - لأن الأمن السيبراني ليس رخيصًا. "
يضيف رومر: "اعتبر محفظة تكنولوجيا المعلومات الخاصة بك مجموعة من الاستثمارات". "كما هو الحال مع استثماراتك الشخصية ، قم بالمرور من وقت لآخر وإعادة تقييم ما يعمل بشكل جيد ، وما لا يعمل ، وحيث تحتاج إلى التخلص من الكلاب والانتقال إلى شيء سيعطيك عائدًا أفضل. الأمن يشبه ذلك إلى حد كبير. نحن بحاجة إلى المرونة ، وإذا كنت تعتبر محفظة تكنولوجيا المعلومات الخاصة بك ليس كمجموعة من القرارات الغارقة ولكن كمجموعة من الاستثمارات التي يتم تقييمها باستمرار ، يمكنك المساعدة في المضي قدمًا ومعالجة الاحتياجات الأمنية اليوم وغدًا ".
( تم آخر تحديث لهذه المقالة في كانون الثاني (يناير) 2022 ).
