تغيير قواعد اللعبة في أمن تكنولوجيا المعلومات

بمشاركة Cortex Xpanse بواسطة Palo Alto Networks



مفتاح استراتيجية الأمن السيبراني الناجحة هو معرفة ما تحتاج إلى حمايته. إليكم الدليل: نصف الشركات التي شملتها الدراسة الاستقصائية من قبل MIT Technology Review Insights و Palo Alto Networks تعرضت لهجوم إلكتروني في الأصل من أصل رقمي غير معروف أو غير مُدار أو سيئ الإدارة ، ويتوقع 19٪ أخرى أن تتعرض لهجوم إلكتروني في نهاية المطاف.





بدون مخزون كامل من الأصول المتصلة بالإنترنت ، لا تستطيع المؤسسات ببساطة تحديد ومعالجة حالات التعرض للهجمات الإلكترونية. ومع ذلك ، فإن نصف الشركات التي شملتها الدراسة فقط تضمن المراقبة المستمرة للأصول ، ويشير عدد أكبر بقليل (57٪) إلى مخزون الأصول كإجراء احترازي بالغ الأهمية.

تغيير قواعد اللعبة في أمن تكنولوجيا المعلومات

الساعة تدق: بينما تجد شركات Fortune 500 ثغرة خطيرة واحدة كل 12 ساعة ، يستغرق المهاجمون أقل من 45 دقيقة لفعل الشيء نفسه حيث يقومون بفحص اتساع الإنترنت بحثًا عن أصول الأعمال المعرضة للخطر.

ومما زاد الطين بلة ، أن الجهات الفاعلة السيئة تتكاثر ، وأصبح متخصصو تكنولوجيا المعلومات ذوي المهارات العالية موردًا نادرًا ، ويستمر الطلب على التفاعلات غير التلامسية ، وترتيبات العمل عن بُعد ، والعمليات التجارية المرنة في توسيع بيئات السحابة. كل هذا يعرض سطح هجوم المنظمة - المجموع الكلي للأركان والشقوق التي يمكن للقراصنة الاختراق فيها - للخطر.



يقول جين سبافورد ، أستاذ علوم الكمبيوتر في جامعة بوردو ، لقد رأينا مجموعة ثابتة جدًا من الهجمات على قطاعات مختلفة ، مثل الرعاية الصحية والنقل والإمداد الغذائي والشحن. مع حدوث كل من هذه الأمور ، ازداد الوعي بالأمن السيبراني. لا يرى الناس أنفسهم ضحايا حتى يحدث لهم شيء - هذه مشكلة. لا يتم التعامل معه بجدية كافية باعتباره تهديدًا منهجيًا طويل المدى.

هو الكوكب 9 ثقب أسود

يجب أن تفهم المؤسسات مكان وجود نقاط الدخول الحرجة في بيئات تكنولوجيا المعلومات الخاصة بها وكيف يمكنها تقليل مساحة سطح الهجوم بطريقة ذكية تعتمد على البيانات. الأصول الرقمية ليست العناصر الوحيدة المعرضة للخطر. إن السمعة التجارية للمؤسسة ، وولاء العملاء ، والاستقرار المالي كلها أمور تؤثر على توازن وضع الأمن السيبراني للشركة.

لفهم التحديات التي تواجه فرق الأمن اليوم والاستراتيجيات التي يجب أن تتبناها لحماية شركاتهم بشكل أفضل ، أجرى معهد إم آي تي ​​تكنولوجي ريفيو إنسايتس وبالو ألتو دراسة استقصائية عالمية شملت 728 من قادة الأعمال. توفر استجاباتهم ، إلى جانب مدخلات خبراء الصناعة ، إطارًا مهمًا لأنظمة الحماية ضد كتيبة متزايدة من الجهات الفاعلة السيئة والتهديدات سريعة الحركة.

نقاط الضعف في بيئة السحابة

تستمر السحابة في لعب دور حاسم في تسريع التحول الرقمي - ولسبب وجيه: توفر السحابة مزايا كبيرة ، بما في ذلك المرونة المتزايدة ، وتوفير كبير في التكاليف ، وقابلية أكبر للتوسع. ومع ذلك ، فإن المشكلات المستندة إلى السحابة تشكل 79٪ من التعرضات المرصودة مقارنة بنسبة 21٪ للأصول المحلية ، وفقًا لتقرير تهديدات سطح هجوم Cortex Xpanse لعام 2021.



يقول ريتشارد فورنو ، مدير برنامج الأمن السيبراني للخريجين في جامعة ميريلاند ، مقاطعة بالتيمور ، إن السحابة هي في الحقيقة مجرد موارد كمبيوتر وتخزين لشركة أخرى. هناك ، يعرض هذا مخاوف الأمان والخصوصية للشركات من جميع الأحجام.

الأمر الأكثر إثارة للقلق هو هذا: أفاد 49٪ من المشاركين في الاستطلاع أن أكثر من نصف أصولهم ستكون في السحابة العامة في عام 2021. خمسة وتسعون بالمائة من تطبيقات الأعمال لدينا موجودة في السحابة ، بما في ذلك CRM و Salesforce و NetSuite ، كما يقول نعوم لانج ، كبير مديري أمن المعلومات في Imperva ، وهي شركة برمجيات للأمن السيبراني ، في إشارة إلى التطبيقات الشائعة القائمة على الاشتراك والتي تتعامل مع إدارة علاقات العملاء. يضيف لانغ أنه بينما توفر السحابة مرونة أكبر ونموًا أسهل ، فإنها تخلق أيضًا تحديًا أمنيًا كبيرًا.

يكمن جزء من المشكلة في السرعة غير المسبوقة التي يمكن لفرق تقنية المعلومات من خلالها تشغيل الخوادم السحابية. يقول لانغ إن الإيقاع الذي نعمل به في السحابة يجعل الأمر أكثر صعوبة ، من منظور الأمان ، لتتبع جميع ترقيات الأمان المطلوبة.

على سبيل المثال ، يقول لانغ ، في الماضي ، كان نشر الخوادم المحلية يتطلب مهامًا تستغرق وقتًا طويلاً ، بما في ذلك عملية شراء مطولة وأنشطة النشر وتكوين جدران الحماية. تخيل فقط مقدار الوقت الذي سمح لفرق الأمن لدينا بالاستعداد لخوادم جديدة ، كما يقول. من اللحظة التي قررنا فيها زيادة بنيتنا التحتية ، سيستغرق الأمر أسابيع أو شهور قبل أن ننفذ أي خوادم بالفعل. ولكن في بيئة السحابة الحالية ، لا يستغرق الأمر سوى خمس دقائق من تغيير الشفرة. هذا يسمح لنا بتحريك العمل بسرعة أكبر ، ولكنه يقدم أيضًا مخاطر جديدة.

تحميل تقرير كامل .

تعرف على ما تفعله المؤسسات في آسيا والمحيط الهادئ وأوروبا والشرق الأوسط وإفريقيا لفهم التهديدات الإلكترونية اليوم والتصدي لها.

تم إنتاج هذا المحتوى بواسطة Insights ، ذراع المحتوى المخصص لـ MIT Technology Review. لم يكتبه فريق التحرير في MIT Technology Review.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به