الأمن هو عمل الجميع في مكان العمل

الصورة الرئيسية للفن

الصورة الرئيسية للفن



بمشاركة تقنيات ديل

المتسللون في جميع أنحاء العالم أذكياء: فهم يعرفون أنه ليس مجرد رمز جيد يساعدهم في اقتحام الأنظمة ؛ يتعلق الأمر أيضًا بفهم السلوك البشري - والاستفادة منه. يتزايد التهديد الذي تتعرض له الشركات في شكل هجمات إلكترونية - خاصة وأن الشركات تقوم بالتحول نحو تبني العمل الهجين.

لكن جون سيمون ، نائب الرئيس الأول وكبير مسؤولي الأمن في شركة Dell Technologies ، يقول إن الأمن هو عمل الجميع. وبناء ثقافة تعكس ذلك يمثل أولوية لأن الهجمات الإلكترونية لن تنخفض. يوضح ، بينما ننظر إلى الثغرات الأمنية التي تواجهها الصناعة والمؤسسات ، فإن التكنولوجيا والبيانات تتفجر بسرعة وتتزايد في الحجم والتنوع والسرعة. يتابع: زيادة الهجمات تعني زيادة الضرر الذي يلحق بالأعمال التجارية: أود أن أقول إن برامج الفدية ربما تكون أكبر خطر يواجه معظم المؤسسات اليوم.

وعلى الرغم من أن برامج الفدية ليست تحديًا جديدًا ، إلا أنها تتفاقم مع التحول إلى العمل الهجين ونقص المواهب الذي حذر منه الخبراء لسنوات. يوضح Scimone ، أحد التحديات الرئيسية التي رأيناها في مجال تكنولوجيا المعلومات ، وخاصة في مجال الأمان ، هو التحدي المتعلق بنقص العمالة. ويتابع ، على الجانب الأمني ​​، نحن ننظر إلى الافتقار إلى المتخصصين في الأمن السيبراني باعتباره أحد نقاط الضعف الأساسية في هذا القطاع. إنها حقًا أزمة حذر منها كل من القطاعين العام والخاص منذ سنوات.



ومع ذلك ، فإن الاستثمار في الموظفين وبناء ثقافة قوية يمكن أن يجني ثمار جهود الأمن السيبراني. تفاصيل Scimone النجاح الذي حققته Dell ، على مدار العام الماضي ، رأينا الآلاف من هجمات التصيد الاحتيالي الحقيقية التي تم رصدها وإيقافها نتيجة لرؤيتها موظفينا أولاً وإبلاغنا بها.

وبقدر ما تحاول المؤسسات التعامل مع الأمن السيبراني من منظور منهجي وتقني ، ينصح Scimone بالتركيز على الموظف أيضًا: لذلك ، التدريب ضروري ، ولكن مرة أخرى ، إنه على خلفية ثقافة تنظيمية ، حيث يعرف كل عضو في الفريق أن لديهم دور تلعبه.

وتظهر الملاحظات

نسخة كاملة

لوريل روما : من MIT Technology Review ، أنا لوريل روما ، وهذا هو Business Lab ، المعرض الذي يساعد قادة الأعمال على فهم التقنيات الجديدة القادمة من المختبر إلى السوق.

موضوعنا اليوم هو الأمن السيبراني وضغط اتجاه العمل من أي مكان على المؤسسات. مع زيادة هجمات الأمن السيبراني ، أصبحت ضرورة تأمين شبكة أوسع من الموظفين والأجهزة أمرًا ملحًا. ومع ذلك ، فإن وضع الأمن في الاعتبار بالنسبة للموظفين يتطلب الاستثمار في الثقافة أيضًا. كلمتين لك. قوة عاملة مؤمنة.



ضيفي هو جون سيمون ، نائب الرئيس الأول وكبير مسؤولي الأمن في Dell Technologies. قبل انضمامه إلى Dell ، شغل منصب الرئيس العالمي لأمن المعلومات لمجموعة Sony Group.

تم إنتاج هذه الحلقة من Business Lab بالتعاون مع Dell Technologies.

مرحبًا جون.

جون سيمون : شكرا لاستضافتي ، لوريل. من الجيد أن أكون هنا.

لوريل : للبدء ، كيف تصف المشهد الحالي لأمن البيانات ، وما الذي تراه أهم تهديد لأمن البيانات؟

يوحنا : بالنسبة لأي شخص يمكنه ضبط منفذ إخباري اليوم ، نرى أن هذه الهجمات تقترب من المنزل ، وتؤثر على الأحداث العامة هذا العام ، وتهدد بتعطيل سلسلة التوريد والمرافق الغذائية لدينا ، ونرى هجمات إلكترونية تصيب المؤسسات من جميع الأحجام وعبر كل الصناعات. عندما أفكر في مشهد المخاطر السيبرانية ، أقسمها إلى ثلاثة مجالات. أولا ، ما مدى ضعف أنا؟ بعد ذلك ، ما مدى احتمالية إصابتي بواحدة من هذه الهجمات؟ وأخيرًا ، ماذا لو فعلت؟ ما هي العواقب؟

نظرًا لأننا نفكر في الثغرة الأمنية التي تواجهها الصناعة والمؤسسات ، فإن التكنولوجيا والبيانات تتفجر بسرعة وتتزايد في الحجم والتنوع والسرعة. ليس هناك حقًا ما يشير إلى توقفه ، وفي اقتصاد اليوم حسب الطلب ، لا يحدث شيء بدون بيانات. أكدت دراسة مفارقة البيانات الأخيرة (التي أجريناها مع شركة Forrester) أن الشركات غارقة في البيانات. وأن الوباء وضع ضغوطًا إضافية على الفرق والموارد - ليس فقط في البيانات التي يولدونها ، حيث قال 44٪ من المستجيبين أن الوباء قد زاد بشكل كبير من كمية البيانات التي يحتاجون إليها لجمعها وتخزينها وتحليلها - ولكن أيضًا في التداعيات الأمنية لوجود المزيد من الأشخاص الذين يعملون من المنزل. اضطر أكثر من نصف المستجيبين إلى اتخاذ خطوات طارئة للحفاظ على أمان البيانات خارج شبكة الشركة أثناء عمل الأشخاص عن بُعد.

تابعنا مع دراسة أخرى على وجه التحديد بشأن حماية البيانات ضد تلك الخلفيات. في مؤشر حماية البيانات العالمي لهذا العام ، وجدنا أن المؤسسات تدير أكثر من 10 أضعاف كمية البيانات التي كانت تديرها قبل خمس سنوات. ومن المثير للقلق أن 82٪ من المشاركين قلقون من أن حلول حماية البيانات الحالية لمنظمتهم لن تكون قادرة على مواجهة جميع تحديات الأعمال المستقبلية. ويعتقد 74٪ أن مؤسساتهم زادت من تعرضها لفقدان البيانات من التهديدات السيبرانية ، مع زيادة عدد الموظفين الذين يعملون من المنزل.

بشكل عام ، نرى أن الضعف يتزايد بشكل ملحوظ. لكن ماذا عن الاحتمالية؟ ما مدى احتمالية أن نصاب بهذه الأشياء؟ عندما نفكر في الاحتمالية ، فإن الأمر يتعلق حقًا بمدى التحفيز والقدرة على التهديدات الموجودة. ومن منظور الدافع ، فإن الخطر على هؤلاء المجرمين منخفض والمكافأة تظل عالية للغاية. تشير التقديرات إلى أن الهجمات الإلكترونية تكلف العالم تريليونات الدولارات هذا العام ، والواقع هو أن عددًا قليلاً جدًا من المجرمين سيواجهون التوقيف أو التداعيات المترتبة على ذلك. وأصبحوا قادرين بشكل متزايد ، وأصبحت الأدوات والمعرفة اللازمة لتنفيذ هذه الهجمات أكثر سلعة ومتاحة على نطاق واسع. التهديدات تتزايد في التعقيد والانتشار.

أخيرًا ، من منظور النتائج ، تستمر التكاليف في الارتفاع عندما تتعرض المؤسسات للضرب ، سواء كانت التكلفة هي التأثير على سمعة العلامة التجارية ، أو الانقطاعات التشغيلية ، أو الآثار المترتبة على تكاليف التقاضي والغرامات. يُظهر مؤشر حماية البيانات العالمي الأخير لدينا أن مليون دولار كان متوسط ​​تكلفة فقدان البيانات في الأشهر الـ 12 الماضية. وكان ما يزيد قليلاً عن نصف مليون دولار هو متوسط ​​تكلفة تعطل الأنظمة غير المخطط لها خلال العام الماضي. وكان هناك العديد من الحالات هذا العام التي تم الإبلاغ عنها علنًا حيث كانت الشركات تواجه طلبات فدية تزيد عن 50 مليون دولار.

أخشى أن هذه العواقب ستستمر في الازدياد. في ضوء ذلك ، أود أن أقول إن برامج الفدية ربما تكون أكبر خطر يواجه معظم المؤسسات اليوم. في الواقع ، تظل معظم الشركات عرضة لها. يحدث ذلك مع انتشار متزايد - تُظهر بعض الدراسات حدوث هجوم فدية كل 11 ثانية - وتتزايد العواقب ، مما يضرب بعض المؤسسات بما يصل إلى عشرات الملايين من الدولارات من طلبات الفدية.

لوريل : مع التحول العالمي إلى العمل في أي مكان وزيادة هجمات الأمن السيبراني في الاعتبار ، ما أنواع المخاطر الأمنية التي تحتاج الشركات إلى التفكير فيها؟ وكيف تختلف الهجمات أو تكون غير معتادة عما كانت عليه قبل عامين أو ثلاثة؟

يوحنا : نظرًا لأننا رأينا حركة تنقل جماعي مع العديد من الشركات ، وتحول الموظفين إلى العمل عن بُعد ، فقد شهدنا زيادة في مقدار المخاطر حيث كان لدى المؤسسات موظفين يستخدمون أجهزة الكمبيوتر المحمولة الخاصة بالشركة وأنظمة الشركات خارج حدود الأمان التقليدية. إنه لسوء الحظ أننا سنرى الموظفين يستخدمون نظامهم الشخصي لأغراض العمل ونظام عملهم لأغراض شخصية. في الواقع ، لم تصمم العديد من المؤسسات من البداية التفكير في القوى العاملة عن بُعد للتنقل الجماعي. نتيجة لذلك ، زادت قابلية تعرض هذه البيئات للتأثر بشكل كبير.

بالإضافة إلى ذلك ، عندما نفكر في كيفية عمل المجرمين ، يتغذى المجرمون على عدم اليقين والخوف ، بغض النظر عما إذا كانت جريمة إلكترونية أو جريمة عالمية جسدية ، فإن عدم اليقين والخوف يخلقان جريمة بيئية ناضجة من جميع الأنواع. لسوء الحظ ، كان كل من عدم اليقين والخوف وفيرًا خلال الأشهر الثمانية عشر الماضية. وقد رأينا أن مجرمي الإنترنت قد استفادوا من ذلك ، مستغلين عدم استعداد الشركات ، مع الأخذ في الاعتبار سرعة التعطيل وانتشار البيانات التي كانت تحدث. لقد كانت بيئة مناسبة لانتشار جرائم الإنترنت. في بحثنا الخاص ، رأينا أن 44٪ من الشركات التي شملها الاستطلاع قد تعرضت لمزيد من الهجمات الإلكترونية وفقدان البيانات خلال العام الماضي أو نحو ذلك.

لوريل : حسنًا ، هذا أمر مهم بالتأكيد. لذا ، كيف يبدو الأمر الآن داخليًا من منظور دعم تكنولوجيا المعلومات - يتعين عليهم دعم كل هذه العقد الإضافية من الأشخاص الذين يعملون عن بُعد مع معالجة المخاطر الإضافية للهندسة الاجتماعية وبرامج الفدية. كيف زاد هذا المزيج من تهديدات أمن البيانات؟

يوحنا : أحد النتائج الثانوية المثيرة للاهتمام لهذا الوباء وهذا التحول الهائل إلى العمل عن بعد هو أنه كان بمثابة عامل تسريع مهم لمبادرات تكنولوجيا المعلومات التقليدية. لقد رأينا تسارعًا في التحول الرقمي في مبادرات تكنولوجيا المعلومات التي ربما تم التخطيط لها مسبقًا أو قيد التنفيذ. لكن كما ذكرت ، الموارد ممتدة. أحد التحديات الرئيسية التي رأيناها في مجال تكنولوجيا المعلومات وخاصة في مجال الأمان هو التحدي المتعلق بنقص العمالة. على الجانب الأمني ​​، نحن ننظر إلى نقص المتخصصين في الأمن السيبراني باعتباره أحد نقاط الضعف الأساسية في هذا القطاع. إنها حقًا أزمة حذر منها كل من القطاعين العام والخاص منذ سنوات. في الواقع ، كانت هناك دراسة للقوى العاملة في مجال الأمن السيبراني تم إجراؤها العام الماضي من قبل ISC2 والتي تقدر بأننا 3.1 مليون متخصص في مجال الأمن السيبراني أقل مما تحتاجه الصناعة بالفعل لحمايته من الجرائم الإلكترونية.

بينما نتطلع إلى الأمام ، نقدر أننا سنحتاج إلى زيادة المواهب بحوالي 41٪ في الولايات المتحدة و 89٪ في جميع أنحاء العالم لمجرد تلبية احتياجات المجتمع المتحول رقميًا مع تزايد هذه المطالب. العمل هو بالتأكيد جزء أساسي من المعادلة ومصدر قلق من منظور الضعف. نحن نتطلع إلى بدء المنظمات في وضع أفضل في هذا الصدد. نعتقد أن بناء الأمان والخصوصية والمرونة في العرض يجب أن يكون أمرًا أساسيًا ، بدءًا من التصميم إلى التصنيع ، وصولاً إلى عملية التطوير الآمنة من خلال سلسلة التوريد ، ومتابعة البيانات والتطبيقات في كل مكان يذهبون إليه. نحن نطلق على هذه الإستراتيجية الأمان الجوهري ، وفي جوهرها ، تقوم ببناء الأمن في البنية التحتية والأنظمة الأساسية التي سيستخدمها العملاء ، وبالتالي تتطلب خبرة أقل للحصول على الأمان بشكل صحيح.

كما أشرت ، فإن الهجمات لا تتباطأ. الهندسة الاجتماعية ، على وجه الخصوص ، لا تزال تحتل المرتبة الأولى في الاهتمام. بالنسبة لأولئك الذين ليسوا على دراية بالهندسة الاجتماعية ، يكون ذلك أساسًا عندما يحاول المجرمون خداع الموظفين لتسليم المعلومات أو فتح الباب للسماح للمجرمين بالدخول إلى نظامهم ، على سبيل المثال من خلال رسائل البريد الإلكتروني للتصيد الاحتيالي ، والتي ما زلنا نراها كواحدة من أكثر الأساليب المستخدمة شيوعًا عن طريق المتسللين للوصول إلى شبكات الشركات.

لوريل : هل الأمان الجوهري يشبه إلى حد كبير الأمان حسب التصميم ، حيث يتم إنشاء المنتجات عن قصد مع التركيز على الأمان أولاً ، وليس الأمان أخيرًا؟

يوحنا : هذا صحيح. الأمان حسب التصميم ، والخصوصية حسب التصميم - وليس فقط بالتصميم ، ولكن بشكل افتراضي ، فهمها بالشكل الصحيح ، مما يجعل من السهل القيام بالشيء الصحيح من منظور الأمان عند التفكير في استخدام هذه التقنيات. وهذا يعني بالطبع زيادة في المتخصصين في مجال الأمن في جميع أنحاء الشركة ، ولكن أيضًا يضمن أن متخصصي الأمن يلامسون جميع العروض في كل مرحلة من مراحل التصميم والتأكد من وضع أفضل الممارسات من مراحل التصميم والتطوير والتصنيع طوال الطريق ، حتى بعد بيع الخدمات والدعم الذي يتبعهم. نحن نعتبر هذا استراتيجية ناجحة في ضوء التحديات التي نراها على نطاق واسع ، والتحديات التي يواجهها عملاؤنا في العثور على المواهب المناسبة في مجال الأمن السيبراني لمساعدتهم على حماية مؤسساتهم.

لوريل : أفترض أن Dell بدأت في التفكير في هذا الأمر منذ فترة طويلة لأن تحديات التوظيف وإعادة تقييم الأمان كانت موجودة منذ فترة. وبما أنه من الواضح أن الجهات الفاعلة السيئة أصبحت أكثر كفاءة ، فإن الأمر يتطلب المزيد والمزيد من الأشخاص الطيبين لإيقافهم. مع وضع ذلك في الاعتبار ، كيف تشعر أن الوباء قد أدى إلى تسريع هذا التركيز؟ أم أن هذا شيء رأى ديل قادمًا؟

يوحنا : في Dell ، كنا نستثمر في هذا المجال لعدد من السنوات. من الواضح أنه يمثل تحديًا ، ولكن كما رأينا ، من المؤكد أنه تم تسريع وتضخيم التحدي والتأثيرات التي يواجهها عملاؤنا. لذلك ، هو فقط أكثر أهمية. لقد قمنا بزيادة استثماراتنا في كل من هندسة المواهب الأمنية والفطنة على مدى عدد من السنوات. وسنواصل الاستثمار ، مدركين أنه يمثل أولوية لعملائنا ، فهو يمثل أولوية بالنسبة لنا.

لوريل : هذا منطقي. على الجانب الآخر من العملة ، كيف تضمن Dell الموظفين

هم أنفسهم يأخذون حماية البيانات على محمل الجد ، ولا يقعون في فخ محاولات التصيد ، على سبيل المثال؟ ما نوع الثقافة والعقلية التي يجب نشرها لجعل الأمن أولوية على مستوى الشركة؟

يوحنا : إنها حقًا ثقافة في Dell ، حيث يمثل الأمان وظيفة الجميع. لا يقتصر الأمر على فريق أمان مؤسستي أو فرق الأمان داخل منتجاتنا ومجموعات العرض. إنها تمس كل موظف وكل موظف يفي بمسؤوليته للمساعدة في حماية شركتنا وحماية عملائنا. لقد عملنا على مدى سنوات عديدة على بناء ثقافة الأمن حيث نقوم بتسليح موظفينا بالمعرفة والتدريب المناسبين حتى يتمكنوا من اتخاذ القرارات الصحيحة ، مما يساعدنا على إحباط بعض هذه الأنشطة الإجرامية التي نراها ، مثل جميع الشركات. كان أحد البرامج التدريبية الخاصة التي حققت نجاحًا كبيرًا هو برنامج التدريب على التصيد. في هذا ، نقوم باختبار وتدريب موظفينا باستمرار من خلال إرسال رسائل بريد إلكتروني تصيدية محاكاة لهم ، وجعلهم أكثر دراية بما يجب البحث عنه وكيفية اكتشاف رسائل البريد الإلكتروني المخادعة. حتى في الربع الأخير فقط ، رأينا المزيد من الموظفين يكتشفون ويبلغون عن اختبار محاكاة التصيد أكثر من أي وقت مضى.

هذه الأنشطة التدريبية تعمل وتحدث فرقًا. على مدار العام الماضي ، رأينا الآلاف من هجمات التصيد الاحتيالي الحقيقية التي تم رصدها وإيقافها نتيجة رؤية موظفينا لها أولاً وإبلاغنا بها. لذا ، يعد التدريب أمرًا ضروريًا ، ولكن مرة أخرى ، يأتي على خلفية ثقافة مؤسسية ، حيث يعرف كل عضو في الفريق أن لديه دورًا يلعبه. حتى هذا الشهر ، بينما ننظر إلى شهر أكتوبر للتوعية بالأمن السيبراني ، فإننا نضاعف جهودنا ونعزز الوعي الأمني ​​والمسؤوليات التي يتحملها أعضاء الفريق ، سواء تعلق الأمر بكيفية استخدام VPN بأمان ، أو تأمين شبكتهم المنزلية ، أو حتى كيفية السفر بأمان. كل هذا مهم ، ولكنه يبدأ مع معرفة الموظفين بما يجب عليهم فعله ، ومن ثم فهم مسئوليتهم عن القيام بذلك.

لوريل : وهذا لا ينبغي أن يكون مفاجئًا للغاية. من الواضح أن Dell شركة عالمية كبيرة ، ولكن في نفس الوقت ، هل هذه مبادرة بدأ الموظفون يفخرون بها قليلاً؟ هل هناك ، ربما ، شكوى أقل ، 'أوه ، يجب أن أغير كلمة المرور الخاصة بي مرة أخرى' ، أو 'أوه ، الآن عليّ تسجيل الدخول إلى VPN.'

يوحنا : أحد النتائج الجانبية المثيرة للاهتمام للهجمات المتزايدة التي تظهر على الأخبار كل يوم هي أنها تؤثر الآن بشكل شائع على الشخص العادي في المنزل. إنه يؤثر على ما إذا كان بإمكان الأشخاص وضع الطعام على المائدة ونوع الطعام الذي يمكنهم طلبه وما هو متاح. لقد زاد الوعي بمقدار لا يُصدق خلال العامين الماضيين. من خلال هذا الفهم لأهمية ذلك ، شهدنا ارتفاعًا في كل من الاهتمام والفخر اللذين يتعامل بهما الموظفون مع هذه المسؤولية على محمل الجد. لدينا حتى لوحات تسجيل داخلية. نجعلها منافسة ودية حيث ، من الناحية التنظيمية ، يمكن لكل فريق معرفة من الذي يجد أكثر اختبارات التصيد الأمني. إنهم يحبون أن يكونوا قادرين على مساعدة الشركة ، والأهم من ذلك ، مساعدة عملائنا بطريقة إضافية تتجاوز العمل المهم الذي يقومون به يوميًا في دورهم الأساسي.

لوريل : هذا عظيم. لذا ، هذا هو السؤال الذي أود طرحه على خبراء الأمن لأنك ترى الكثير. ما نوع الانتهاكات الأمنية التي تسمع عنها من العملاء أو الشركات في جميع أنحاء الصناعة ، وما الذي فاجأك بشأن هذه التجارب المباشرة الخاصة؟

يوحنا : إنها حقيقة مؤسفة أننا نتلقى مكالمات كل يوم تقريبًا من عملائنا الذين يواجهون للأسف بعضًا من أسوأ الأيام في تجربة الشركة ، سواء كانوا في خضم تعرضهم لبرامج الفدية ، والتعامل مع نوع آخر من الإنترنت التطفل ، والتعامل مع سرقة البيانات ، أو الابتزاز الرقمي ، ومن المروع جدًا رؤيته. بينما أتحدث إلى عملائنا وحتى زملائنا في جميع أنحاء الصناعة ، فإن إحدى الرسائل الشائعة التي تبدو حقيقية من خلال كل هذه الارتباطات هي كيف يرغبون في أن يكونوا قد استعدوا أكثر قليلاً. كانوا يرغبون في أن يكونوا قد أمضوا الوقت ولديهم البصيرة لوضع بعض الضمانات في مكانها الصحيح ، سواء كانت إمكانيات رصد وكشف التهديدات الإلكترونية ، أو بشكل متزايد باستخدام برامج الفدية ، التي تركز بشكل أكبر على امتلاك التخزين الصحيح ونسخ البيانات الاحتياطية والحماية في مكانها الصحيح ، في بيئتهم الأساسية داخل الشركة ، وكذلك في السحابة.

ولكن كان من المدهش بالنسبة لي عدد المؤسسات التي ليس لديها استراتيجيات حماية بيانات مرنة حقًا ، بالنظر إلى مدى تدمير برامج الفدية الضارة. لا يزال الكثيرون يفكرون في النسخ الاحتياطية للبيانات في عصر الأعاصير والفيضانات ، حيث إذا كنت قد حصلت على نسخة احتياطية على بعد 300 ميل من المكان الذي قمت بتخزين بياناتك فيه ، فأنت على ما يرام ، ونسخك الاحتياطية آمنة. لكن الناس لا يفكرون اليوم في النسخ الاحتياطية التي يتم استهدافها من قبل البشر الذين يجدون حرفيًا النسخ الاحتياطية الخاصة بك أينما كانوا ، ويسعون إلى تدميرها من أجل جعل مخططات الابتزاز الخاصة بهم أكثر تأثيرًا. لذا ، بالتفكير في النسخ الاحتياطية الحديثة للبيانات والمرونة الإلكترونية في ضوء برامج الفدية ، فإنه من المدهش بالنسبة لي قلة عدد المتعلمين في التفكير في هذا الأمر.

لكنني سأقول أنه مع الانتشار المتزايد ، نجري هذه المحادثات مع العملاء ، ويقوم العملاء بالاستثمارات بشكل أكثر استباقية قبل أن يأتي ذلك اليوم ويضعون أنفسهم في وضع أفضل عندما يحدث ذلك.

لوريل : هل تشعر أن الشركات تفكر في استراتيجيات حماية البيانات بشكل مختلف الآن مع السحابة؟ وما أنواع الأدوات والاستراتيجيات السحابية التي ستساعد الشركات في الحفاظ على أمان بياناتها؟

يوحنا : إنه أمر مثير للاهتمام نظرًا لوجود إدراك عام بأن أعباء عمل العملاء وبياناتهم موجودة في كل مكان ، سواء كان ذلك في أماكن العمل ، أو على الحافة ، أو في السحب العامة. نعتقد أن النهج السحابي متعدد الهجين الذي يتضمن مركز البيانات هو الأسلوب الذي يوفر الاتساق عبر جميع البيئات المختلفة كأفضل ممارسة وكيف تفكر في التعامل مع استراتيجيات حماية البيانات الخاصة بك. على نحو متزايد ، نرى أشخاصًا يتخذون نهجًا متعدد السحابة بسبب مزايا الأمان التي تأتي معه ، ولكن أيضًا فوائد التكلفة والأداء والامتثال والخصوصية وما إلى ذلك. الأمر المثير للاهتمام هو عندما نظرنا إلى نتائج مؤشر حماية البيانات العالمي لدينا ، علمنا أنه يتم تحديث التطبيقات ونشرها عبر مجموعة كبيرة من البيئات السحابية ، ومع ذلك فإن الثقة غالبًا ما تكون مفقودة عندما يتعلق الأمر بكيفية حماية البيانات. لذلك ، تستفيد العديد من المؤسسات من البنية التحتية السحابية المتعددة ، وتنشر أعباء عمل التطبيقات ، لكن 36٪ فقط صرحت بالفعل أنها واثقة من قدرات حماية البيانات السحابية الخاصة بها.

على النقيض من ذلك ، أشار خُمس المستجيبين إلى أن لديهم بعض الشك أو أنهم لم يكونوا واثقين تمامًا أو على الإطلاق في قدرتهم على حماية البيانات في السحابة العامة. أجد هذا مزعجًا للغاية ، لا سيما عندما تستخدم العديد من المؤسسات السحابة العامة لنسخ بياناتها احتياطيًا كجزء من خطط التعافي من الكوارث. إنهم ينسخون جميع بيانات أعمالهم بشكل أساسي إلى بيئة حوسبة لديهم ثقة منخفضة في الأمان فيها. تحتاج المؤسسات إلى التأكد من أن لديها حلولاً مطبقة لحماية البيانات في السحابة المتعددة وعبر أعباء العمل الافتراضية الخاصة بهم. من وجهة نظرنا ، نحن نركز على الأمن الجوهري ، وبناء المرونة الأمنية والخصوصية في الحلول قبل تسليمها لعملائنا. كلما قل عدد العملاء الذين يفكرون في الأمان والعثور على طرق لتوظيف خبراء الأمن الذين يصعب تعيينهم ، كان ذلك أفضل.

هناك استراتيجيتان أخريان يجب مراعاتهما هما ، أولاً ، اختيار الشريك المناسب. في المتوسط ​​، وجدنا أن تكلفة فقدان البيانات في العام الماضي تقترب من أربعة أضعاف بالنسبة للمؤسسات التي تستخدم موردي حماية متعددين مقارنة بتلك التي تستخدم نهج مورد واحد. أخيرًا ، والأهم من ذلك كله ، يحتاج الجميع إلى مخزن بيانات. مخزن بيانات معزول عن الشبكة ، تم إنشاؤه مع وضع برامج الفدية في الاعتبار لمواجهة التهديدات التي نراها. هذا هو المكان الذي يمكن للعملاء فيه وضع بياناتهم الأكثر أهمية ولديهم الثقة في أنهم سيكونون قادرين على استعادة بياناتهم الجيدة المعروفة عندما يأتي ذلك اليوم حيث تكون البيانات حقًا شريان الحياة الذي سيحافظ على استمرار أعمالهم.

لوريل : هل مخزن البيانات عبارة عن حل للأجهزة أم حل سحابي أم قليلًا من كليهما؟ ربما يعتمد على عملك.

يوحنا : هناك بالتأكيد عدد من الطرق المختلفة لتصميمه. بشكل عام ، هناك ثلاثة اعتبارات رئيسية عند إنشاء مخزن بيانات مرن عبر الإنترنت. الأول هو أنه يجب عزله. من المحتمل أن يتعرض أي شيء موجود على الشبكة للمخاطر.

ثانيًا ، يجب أن يكون غير قابل للتغيير ، مما يعني بشكل أساسي أنه بمجرد نسخ البيانات احتياطيًا ، لا يمكن تغيير هذه النسخة الاحتياطية أبدًا. بمجرد كتابته على القرص ، لا يمكنك تغييره مرة أخرى. وثالثاً ، وأخيراً ، يجب أن تكون ذكية. يجب تصميم هذه الأنظمة بحيث تكون ذكية ، إن لم تكن أكثر ذكاءً ، من التهديدات التي ستلاحقها بلا شك. يعد تصميم أنظمة النسخ الاحتياطي للبيانات مع مراعاة بيئة التهديد من قبل خبراء يفهمون الأمان بعمق ويفهمون بعمق برامج الفدية أمرًا ضروريًا.

لوريل : أرى. يبدو هذا مثل كيفية عمل بعض الوكالات الحكومية المكونة من ثلاثة أحرف ، دون اتصال بالإنترنت مع وصول ضئيل.

يوحنا : لسوء الحظ ، هذا ما وصل إليه العالم. مرة أخرى ، ليس هناك حقًا أي علامة على هذا التغيير. إذا نظرنا إلى الحوافز التي يواجهها مجرمو الإنترنت ، فإن المكافآت لا تصدق. تداعيات منخفضة. إنه حقًا أكبر مشروع إجرامي مفيد في تاريخ البشرية من حيث ما يحتمل أن يخرجوا منه من هجوم مقابل احتمال تعرضهم للقبض عليهم ودخولهم السجن. لا أرى أن هذا يتغير في أي وقت قريب. نتيجة لذلك ، تحتاج الشركات إلى الاستعداد.

لوريل : هذا صحيح بالتأكيد. لا نسمع عن كل الهجمات أيضًا ، ولكن عندما نفعل ذلك ، هناك تكلفة أيضًا للسمعة. أفكر في الهجوم الذي وقع في وقت سابق من العام على محطة معالجة المياه في فلوريدا. هل تتوقع المزيد من الهجمات المركزة على البنية التحتية لأنه يُنظر إليها على أنها طريقة سهلة؟

يوحنا : للأسف ، هذه ليست مشكلة صناعة واحدة فقط. بغض النظر عن طبيعة العمل الذي تديره والصناعة التي تعمل فيها ، عندما تنظر إلى مؤسستك من خلال عدسة مجرم ، غالبًا ما يكون هناك شيء ما يجب أن تحصل عليه ، سواء كانت حوافز جيوسياسية ، أو تسييل الاحتيال الإجرامي ، أو ما إذا كانت تقوم بسرقة البيانات التي بحوزتك وإعادة بيعها في السوق السوداء. هناك عدد قليل جدًا من الشركات التي يمكنها حقًا النظر إلى نفسها والقول ، 'ليس لدي ما يريده مجرم الإنترنت.' وهذا شيء يجب أن تتعامل معه كل مؤسسة مهما كان حجمها.

لوريل : خاصة وأن الشركات تدمج التعلم الآلي والذكاء الاصطناعي ، ومثلما ذكرتم سابقًا ، أجهزة Edge و IoT - هناك بيانات في كل مكان. مع وضع ذلك في الاعتبار ، بالإضافة إلى نقاط الاتصال المتعددة التي تحاول تأمينها ، بما في ذلك القوى العاملة التي تعمل من أي مكان ، كيف يمكن للشركات تأمين البيانات بشكل أفضل؟

يوحنا : إنه سيف ذو حدين. كان التحول الرقمي ، الذي تمكنت Dell أولاً وقبل كل شيء ، من أن تكون شاهداً بشكل مباشر ، مذهلاً. ما رأيناه من حيث التحسينات في جودة الحياة والطريقة التي يتحول بها المجتمع من خلال التقنيات الناشئة مثل الذكاء الاصطناعي والتعلم الآلي ، وانتشار الأجهزة على الحافة وإنترنت الأشياء ، والتحول الرقمي والفوائد هائلة. في الوقت نفسه ، يمثل كل هذا خطرًا جديدًا محتملاً إذا تم الاستثمار فيه ونشره بطريقة غير آمنة وغير مهيأة جيدًا. في الواقع ، وجدنا من خلال مؤشر حماية البيانات الكامل لدينا أن 63٪ يعتقدون أن هذه التقنيات تشكل خطرًا على حماية البيانات ، وأن هذه المخاطر من المحتمل أن تساهم في مخاوف من أن المؤسسات ليست جاهزة للمستقبل ، وأنها قد تكون في خطر اضطراب على مدار العام المقبل.

كان الافتقار إلى حلول حماية البيانات للتقنيات الأحدث في الواقع أحد أكبر تحديات حماية البيانات الثلاثة التي وجدناها تستشهد بها المؤسسات عند الاستطلاع. يعد الاستثمار في هذه التقنيات الناشئة ضروريًا للمؤسسات المتحولة رقميًا ، ومن غير المرجح أن تستمر المنظمات التي لا تتحول رقميًا بشكل جيد في العصر الذي نتطلع إليه بشكل تنافسي. ولكن في الوقت نفسه ، من الأهمية بمكان أن تضمن المؤسسات أن البنية التحتية لحماية البيانات لديها قادرة على مواكبة التحول الرقمي الأوسع نطاقًا والاستثمار في هذه التقنيات الحديثة.

لوريل : عندما نفكر في كل هذا بشكل إجمالي ، هل لديك نصائح للشركات لإثبات إستراتيجية البيانات الخاصة بها في المستقبل؟

يوحنا : هناك بالتأكيد بعض الأشياء التي تتبادر إلى الذهن. أولاً ، من المهم التفكير باستمرار في الأولويات من منظور المخاطر. الحقيقة هي أننا لا نستطيع تأمين كل شيء بشكل مثالي ، لذا فإن تحديد الأولويات أمر بالغ الأهمية. عليك التأكد من أنك تحمي ما هو أكثر أهمية لعملك. يُعد إجراء تقييمات المخاطر الإستراتيجية المنتظمة وجعلها تسترشد بالاستثمارات والأولويات التي تسعى إليها المؤسسات بمثابة خلفية أساسية لإطلاق بعض المبادرات والأنشطة الأمنية هذه فعليًا.

الأمر الثاني الذي يتبادر إلى الذهن هو أن الممارسة تؤدي إلى الكمال. التمرين ، التمرين ، التمرين. هل يمكنك أن تسأل نفسك ، هل يمكنك حقًا التعافي إذا تعرضت لبرامج الفدية؟ ما مدى تأكدك من هذه الإجابة؟ نجد أن المنظمات التي تأخذ الوقت الكافي للتدرب ، والقيام بتمارين داخلية ، وإجراء عمليات محاكاة وهمية ، والمضي في عملية طرح هذه الأسئلة على نفسك ، هل أدفع الفدية؟ لا أفعل؟ هل يمكنني استعادة النسخ الاحتياطية الخاصة بي؟ ما مدى ثقتي أنني أستطيع؟ من المرجح أن يكون أداء أولئك الذين يمارسون الرياضة جيدًا عندما يأتي اليوم الذي يتعرضون فيه لإحدى هذه الهجمات المدمرة. لسوء الحظ ، من المرجح بشكل متزايد أن تواجه معظم المنظمات ذلك اليوم.

أخيرًا ، من المهم أن ترتبط استراتيجيات الأمان باستراتيجيات العمل. بالطبع ، ستفشل معظم الاستراتيجيات اليوم من منظور الأعمال التجارية إذا كانت البيانات التي يعتمدون عليها غير موثوقة ومتاحة. لكن جهود المرونة الإلكترونية والجهود الأمنية لا يمكن تفعيلها في جزيرة خاصة بهم. يجب أن يكونوا مدعومين وداعمين لاستراتيجية العمل وأولوياته. لم أقابل أي عميل حتى الآن لا تزال إستراتيجيته التجارية قابلة للتطبيق في حالة تعرضه لبرامج الفدية أو بعض التهديدات الإستراتيجية الأخرى لحماية البيانات ، ولا يمكنه استعادة بياناته بسرعة وثقة. السؤال الأساسي الذي يجب أن تطرحه على نفسك هو ، ما مدى ثقتك في استعدادك اليوم في ضوء كل ما تحدثنا من خلاله؟ وكيف تقوم بتطوير إستراتيجية المرونة الإلكترونية لديك للاستعداد بشكل أفضل؟

لوريل : هذا بالتأكيد الوجبات الجاهزة الرئيسية ، أليس كذلك؟ إنها ليست مجرد مشكلة تقنية أو مشكلة تقنية. إنها أيضًا مشكلة تجارية. يجب على الجميع المشاركة في التفكير في استراتيجية البيانات هذه.

يوحنا : قطعا.

درجة حرارة المصباح الرطب القاتلة

لوريل : حسنًا ، شكرًا جزيلاً لك يا جون. لقد كان من الرائع وجودك اليوم في Business Lab.

يوحنا : من دواعي سروري. أشكركم على استضافتي.

لوريل كان هذا هو جون سيمون ، كبير مسؤولي الأمن في Dell Technologies ، الذي تحدثت معه من كامبريدج ، ماساتشوستس ، موطن MIT و MIT Technology Review ، المطل على نهر تشارلز. هذا كل شيء في هذه الحلقة من Business Lab. أنا مضيفتك يا لوريل روما. أنا مدير Insights ، قسم النشر المخصص في MIT Technology Review. تأسسنا عام 1899 في معهد ماساتشوستس للتكنولوجيا. يمكنك أن تجدنا في المطبوعات وعلى الويب وفي الأحداث التي تعقد كل عام حول العالم. لمزيد من المعلومات عنا وعن العرض ، يرجى مراجعة موقعنا على technologyreview.com.

هذا العرض متاح أينما تحصل على البودكاست الخاص بك. إذا استمتعت بهذه الحلقة ، نأمل أن تستغرق دقيقة لتقييمنا ومراجعتنا. تم إنتاج هذه الحلقة بواسطة Collective Next. Business Lab هو إنتاج من MIT Technology Review. شكرا على الإنصات.

تم إنتاج حلقة البودكاست هذه بواسطة Insights ، ذراع المحتوى المخصص في MIT Technology Review. لم يكتبه فريق التحرير في MIT Technology Review.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به