Home أمن المعلومات لماذا تحتاج المؤسسات و الشركات الكبري بالشرق الأوسط إلي الإنتباه السريع ضد تهديدات وهجمات أمن المعلومات

لماذا تحتاج المؤسسات و الشركات الكبري بالشرق الأوسط إلي الإنتباه السريع ضد تهديدات وهجمات أمن المعلومات

0
0

رأي الخبير بواسطة جيسون ميكال، نائب الرئيس للتأمين الرقمي بشركة  AccessData

مع تزايد معدلات جرائم القرصنه في الشرق الأوسط أصبحت هناك ضرورة للحمايه من تلك التهديدات المزعجة.

 تشهد الجرائم الرقمية تزايداً مستمراً في منطقة الشرق الأوسط، ولا تزال مواجهة هذه التهديدات الرقمية والحماية منها تشكل تحدياً مستمراً أمام مسؤولي الإدارة في الشركات بالمنطقة. وقد أكد الاستبيان السنوي الأخير الذي أجرته شركة جالف بيزنس ماشينز أن 45% تقريباً من متخصصي تكنولوجيا المعلومات في مجلس التعاون الخليجي يعترفون بأن شركاتهم قد تعرضت لحادث انتهاك معلوماتي واحد على الأقل خلال فترة عملهم في الشهور الاثنتي عشرة الأخيرة. تعاني الأنماط التقليدية للتأمين الرقمي من عدة نقاط ضعف، وتشهد الأسواق في الوقت نفسه ظهور حلول جديدة ومحسنة. فالبنية التحتية الرقمية الحالية تحتوي على العديد من الثغرات في الاكتشاف والرصد والتحليل والعلاج. ولذا ينبغي على الشركات في الشرق الأوسط أن تركز اهتمامها على شيئين: رصد واكتشاف التهديدات غير المعروفة، ومواجهة الانتهاكات الأمنية بسرعة وبأسلوب أكثر شمولا.

جيسون ميكال، نائب الرئيس للتأمين الرقمي بشركة  AccessData
جيسون ميكال، نائب الرئيس للتأمين الرقمي بشركة AccessData

لكن أغلب الشركات في الوقت الحالي تركز – للأسف – جل اهتمامها على أدوات التحذير والمنع، ويؤكد جيسون ميكال، نائب الرئيس للتأمين الرقمي بشركة أكسس داتا، أن هذا هو سبب عدم اكتشاف أغلبية الانتهاكات الأمنية لشهور عديدة بعد حدوثها. وتعتمد أغلب الشركات فيما يتعلق بالاكتشاف على حلول التنبيه والمنع المعتمدة على بصمة أو توقيع الفيروس مثل نظم اكتشاف الاختراق وأدوات مكافحة الفيروسات، وتعتمد كذلك على أدوات منع التسرب لرصد اختراق البيانات، وترصد هذه المنتجات ما يطلب منها البحث عنه، الأمر الذي يترك ثغرات خطيرة في الاكتشاف والتحليل والعلاج في برنامج التأمين الرقمي.

علاوة على ذلك، حتى عندما يؤدي الاختراق إلى إصدار التنبيه، فمن الصعب تحديد التهديدات الحقيقية بين عشرات الآلاف من التنبيهات التي تصدرها هذه الأدوات. فهناك تكامل ضعيف بين الأدوات في البنية التقليدية للتأمين الرقمي، وأغلبها مصمم لمعالجة أطنان من المعلومات في حاسبك المحمول دون أي وظائف للعلاج أو الإصلاح. وتتمثل مهمة فريق تكنولوجيا المعلومات في شركتك هي فرز كل البيانات وربط البيانات يدوياً لمعرفة حقيقة ما يحدث.

وإذا تم اكتشاف أي حادثة انتهاك أو اختراق، يتم تشكيل فريق للاستجابة عادة من عدة فرق منفصلة متخصصة في أمن المعلومات مثل تأمين الشبكة والفحص الجنائي وضمان المعلومات وفرق مقاومة البرامج الخبيثة. ويقوم كل فريق من هذه الفرق بتجهيز مجموعة أدواته لتحليل البيانات المهمة لتحديد التهديد، ويتضمن ذلك اتصالات الشبكة وأجهزة الحاسب والبرامج الخبيثة وغير ذلك. وهذا المنهج خطير للغاية عند محاولة التعامل مع تهديدات متطورة ومستمرة.

لا تملك أغلب الشركات نظاماً متكاملاً للتعامل مع حوادث الاختراق من أجل تفعيل كل التحليلات المطلوبة عبر واجهة واحدة، كما تفتقر الشركات إلى إمكانيات التعاون اللحظية، ويجب على هذه الشركات أن تقوم بربط معلومات الشبكة والمضيف والبرامج الخبيثة يدوياً وعادة بصورة شخصية من خلال اجتماعات تشبه غرف الحرب. وفي إطار العمل في هذا النموذج، سنشهد تزايد أوقات الاستجابة مع تزايد عدد هذه الانتهاكات وتطور أساليبها.

إن المفتاح لتحسين أوقات الاستجابة هو التحليل الآلي والمتكامل، بالإضافة إلى التعاون اللحظي. وينبغي على الشركات والمؤسسات أن تطبق منهجاً متكاملاً للتعامل مع الاختراقات والانتهاكات بما يتيح لفرق المتخصصين في تأمين الشبكة والفحص الجنائي والبرامج الخبيثة وضمان المعلومات تنفيذ مهام التحليل الخاصة بكل منهم عبر لوحة تحكم واحدة، كأنها غرفة حرب افتراضية إذا جاز القول. وعندما تصبح كل هذه المعلومات متاحة في منصة واحدة، وتتعاون الفرق بصورة لحظية، يمكن إجراء التحليل الحيوي والمهم في واجهة واحدة ، حيث يتم تجميع النتائج القابلة للتطبيق في دقائق بدلا من ساعات أو أيام أو حتى شهور.

هذه الأدوات التي تقدم إمكانيات أفضل للتعاون اللحظي والتحليل المتكامل هي طريق المستقبل، حيث ستجهز الشركات في الشرق الأوسط وتؤهلها لحماية مجالاتها ضد التهديدات الأمنية المتغيرة والمتطورة في الوقت الحالي.

التعليقات

LEAVE YOUR COMMENT

Your email address will not be published. Required fields are marked *