Three top tips for better business data protection
لم تكن القدرة على الاحتفاظ بثقة العملاء أكثر أهمية من أي وقت مضى- أو أكثر صعوبة- بعد أحداث عام 2020. مع وجود الكثير من الفوضى والتغييرات واسعة النطاق في أنماط العمل، مثل الهجرة الجماعية إلى العمل عن بُعد، فإن مهمة الحفاظ على أمان الأعمال لم تكن أبدًا أثبت مثل هذا التحدي.
بين مجرمي الإنترنت الأكثر تطورًا والضغط الهائل لضمان الحوكمة على الامتثال، يتشكل عام 2021 بالفعل ليكون حقل ألغام. وعلى هذا النحو، فقد صعد الأمن السيبراني إلى قمة جداول أعمال معظم المنظمات.
قد يكون من الصعب تحديد من أين تبدأ عندما يتعلق الأمر بالأمن السيبراني. إذن، هناك ثلاثة مجالات يجب أن تفكر فيها كل شركة عند معالجة تحديات حماية البيانات.
1. احترس- الغيوم الداكنة تلوح في الأفق Watch out- dark clouds are on the horizon
لم تكن الشركات هي الوحيدة التي ساهمت في تسريع التحول الرقمي خلال العام الماضي- فقد كان مجرمو الإنترنت صعبًا في ذلك أيضًا.
كان هناك ارتفاع حاد في "Dark Clouds" حيث هاجر مجرمو الإنترنت إلى السحابة، غالبًا للأسباب نفسها التي قامت بها الشركات- تسمح الحوسبة السحابية لهم بتجنب النفقات الرأسمالية الكبيرة، والدفع شهريًا لأعمالهم المشبوهة، والتوسع فقط عندما يحتاجون إلى ذلك. إلى جانب القدرة على الوصول إلى المعلومات من أي مكان، فلا عجب أننا نرى مجرمي الإنترنت يبتكرون.
يتراوح هذا من ذاكرات التخزين المؤقت المستندة إلى مجموعة النظراء المليئة ببيانات المستخدم المسروقة مثل عناوين البريد الإلكتروني وبيانات اعتماد المصادقة، إلى معلومات التعريف الشخصية (personal identifiable information PII) مثل عمليات مسح جوازات السفر ورخص القيادة والفواتير المصرفية.
أصبح استخراج البيانات أمرًا ذا قيمة كبيرة وأصبح الآن العمود الفقري لجميع الهجمات الإلكترونية. وقد يتطلب الأمر خرقًا واحدًا فقط لتدمير سمعتك وعلاقاتك مع عملائك.
هذا هو السبب في أن عدم وجود برنامج فعال للأمن السيبراني يعرض استمرارية عملك للخطر. لأنك إما ستكون واحدة من تلك المؤسسات الاستباقية التي تسعى بقوة لتعزيز أنظمتك في وقت مبكر، أو النوع الآخر من الأعمال التي لا تفعل ذلك- وستصبح أكثر ضعفًا مع مرور كل يوم.
2. تكوين فريق- أصبح الأمن السيبراني شخصيًا
Team up- cybersecurity has turned personal
بين مجرمي الإنترنت المتعاونين، والمسار التصاعدي لنمو البيانات والقوى العاملة الموزعة، فإن عامل الخطر لكل عمل يتسارع.
هذا هو أحد الأسباب التي تجعلنا نتوقع أن نرى معظم الشركات تزيد من إنفاقها العام على تكنولوجيا المعلومات بحوالي 5-10% هذا العام، على الرغم من الأثر الاقتصادي للوباء. ونتوقع أن يذهب معظم هذا التخصيص نحو أمن تكنولوجيا المعلومات. ولكن حتى مع هذه الاستثمارات، لن تكون كافية لتغطية جميع نواقل التهديد المحتملة. لذلك، ستظل الشركات مجبرة على وضع رهانات استراتيجية عبر موظفيها وعملياتها وتقنياتها على أمل تغطية أضعف نقاطها.
على سبيل المثال، هل ستستثمر في تعليم الموظفين (بعد كل شيء، سيكون الأشخاص دائمًا هم أكبر نقطة ضعف)، أم ستخصص هذه الأموال في تحسين وتأمين العمليات من خلال الاستثمار في مركز عمليات الأمن (Security Operations Centre SOC)؟ أم أن التكنولوجيا الجديدة هي الاستثمار الأكثر فعالية؟
من المستحيل على كل شركة الحصول على هذا المزيج بشكل صحيح تمامًا، لذلك يحتاج قادة الأعمال أيضًا إلى وضع إستراتيجيات حول أفضل السبل لتجنب الهجمات الإلكترونية. في كثير من الأحيان، تتوقع الشركات أن يتعامل فريق الأمن مع هذا الأمر. ولكن، في معظم الأحيان، يؤدي هذا إلى الاعتماد المفرط على متخصصي تكنولوجيا المعلومات الذين يعانون بالفعل من ضغوط كبيرة من خلال إخماد الحرائق باستمرار. ليس لديهم الوقت أيضًا لتطوير هذه الإستراتيجية.
هذا هو السبب في أن التأكد من أن كل عضو في الشركة يلعب في تحدي الأمن السيبراني هو أمر أساسي. على سبيل المثال، في حين أن الموظفين قد يكونون أكبر نقطة ضعف في الشركة، إلا أنهم يشكلون أيضًا "جدار الحماية البشري human firewall" ويحتاجون إلى أن يكونوا مجهزين للقيام بذلك- الأمر الذي يتطلب التعليم. لكن لا تدع التعاون ينتهي عند هذا الحد- يجب أن يكون النظام البيئي الخاص بك بالكامل من المنظمات المشابهة والخبراء والموردين والبائعين وحتى الحكومة متناسقًا وموجهًا نحو مكافحة هذا التهديد.
يعمل مجرمو الإنترنت بالفعل معًا على نطاق واسع، ويتبادلون المعلومات حول نقاط الضعف الحرجة والأنظمة المخترقة والأهداف بسرعة كبيرة. لذا لا تقاتل وحدك. العمل مع جهات الاتصال في السلطات ذات الصلة، سواء كان ذلك مكتب مفوض المعلومات (Information Commissioner’s Office ICO)، أو الهيئات الصناعية، أو حتى التحدث إلى المنظمات ذات الحجم المماثل في القطاعات الأخرى، لمعرفة كيفية الاستفادة المثلى من نماذج إدارة المخاطر وخطط المرونة.
من خلال ضمان اتباعك للوائح الحكومية، ستساعد المواءمة المتزايدة ومشاركة المعلومات بين الحكومة والمؤسسات الخاصة في تسريع تحديد التهديدات وتؤدي إلى حلول أسرع.
بين مجرمي الإنترنت الأكثر تطورًا والضغط الهائل لضمان الحوكمة على الامتثال، يتشكل عام 2021 بالفعل ليكون حقل ألغام. وعلى هذا النحو، فقد صعد الأمن السيبراني إلى قمة جداول أعمال معظم المنظمات.
قد يكون من الصعب تحديد من أين تبدأ عندما يتعلق الأمر بالأمن السيبراني. إذن، هناك ثلاثة مجالات يجب أن تفكر فيها كل شركة عند معالجة تحديات حماية البيانات.
1. احترس- الغيوم الداكنة تلوح في الأفق Watch out- dark clouds are on the horizon
لم تكن الشركات هي الوحيدة التي ساهمت في تسريع التحول الرقمي خلال العام الماضي- فقد كان مجرمو الإنترنت صعبًا في ذلك أيضًا.
كان هناك ارتفاع حاد في "Dark Clouds" حيث هاجر مجرمو الإنترنت إلى السحابة، غالبًا للأسباب نفسها التي قامت بها الشركات- تسمح الحوسبة السحابية لهم بتجنب النفقات الرأسمالية الكبيرة، والدفع شهريًا لأعمالهم المشبوهة، والتوسع فقط عندما يحتاجون إلى ذلك. إلى جانب القدرة على الوصول إلى المعلومات من أي مكان، فلا عجب أننا نرى مجرمي الإنترنت يبتكرون.
يتراوح هذا من ذاكرات التخزين المؤقت المستندة إلى مجموعة النظراء المليئة ببيانات المستخدم المسروقة مثل عناوين البريد الإلكتروني وبيانات اعتماد المصادقة، إلى معلومات التعريف الشخصية (personal identifiable information PII) مثل عمليات مسح جوازات السفر ورخص القيادة والفواتير المصرفية.
أصبح استخراج البيانات أمرًا ذا قيمة كبيرة وأصبح الآن العمود الفقري لجميع الهجمات الإلكترونية. وقد يتطلب الأمر خرقًا واحدًا فقط لتدمير سمعتك وعلاقاتك مع عملائك.
هذا هو السبب في أن عدم وجود برنامج فعال للأمن السيبراني يعرض استمرارية عملك للخطر. لأنك إما ستكون واحدة من تلك المؤسسات الاستباقية التي تسعى بقوة لتعزيز أنظمتك في وقت مبكر، أو النوع الآخر من الأعمال التي لا تفعل ذلك- وستصبح أكثر ضعفًا مع مرور كل يوم.
2. تكوين فريق- أصبح الأمن السيبراني شخصيًا
Team up- cybersecurity has turned personal
بين مجرمي الإنترنت المتعاونين، والمسار التصاعدي لنمو البيانات والقوى العاملة الموزعة، فإن عامل الخطر لكل عمل يتسارع.
هذا هو أحد الأسباب التي تجعلنا نتوقع أن نرى معظم الشركات تزيد من إنفاقها العام على تكنولوجيا المعلومات بحوالي 5-10% هذا العام، على الرغم من الأثر الاقتصادي للوباء. ونتوقع أن يذهب معظم هذا التخصيص نحو أمن تكنولوجيا المعلومات. ولكن حتى مع هذه الاستثمارات، لن تكون كافية لتغطية جميع نواقل التهديد المحتملة. لذلك، ستظل الشركات مجبرة على وضع رهانات استراتيجية عبر موظفيها وعملياتها وتقنياتها على أمل تغطية أضعف نقاطها.
على سبيل المثال، هل ستستثمر في تعليم الموظفين (بعد كل شيء، سيكون الأشخاص دائمًا هم أكبر نقطة ضعف)، أم ستخصص هذه الأموال في تحسين وتأمين العمليات من خلال الاستثمار في مركز عمليات الأمن (Security Operations Centre SOC)؟ أم أن التكنولوجيا الجديدة هي الاستثمار الأكثر فعالية؟
من المستحيل على كل شركة الحصول على هذا المزيج بشكل صحيح تمامًا، لذلك يحتاج قادة الأعمال أيضًا إلى وضع إستراتيجيات حول أفضل السبل لتجنب الهجمات الإلكترونية. في كثير من الأحيان، تتوقع الشركات أن يتعامل فريق الأمن مع هذا الأمر. ولكن، في معظم الأحيان، يؤدي هذا إلى الاعتماد المفرط على متخصصي تكنولوجيا المعلومات الذين يعانون بالفعل من ضغوط كبيرة من خلال إخماد الحرائق باستمرار. ليس لديهم الوقت أيضًا لتطوير هذه الإستراتيجية.
هذا هو السبب في أن التأكد من أن كل عضو في الشركة يلعب في تحدي الأمن السيبراني هو أمر أساسي. على سبيل المثال، في حين أن الموظفين قد يكونون أكبر نقطة ضعف في الشركة، إلا أنهم يشكلون أيضًا "جدار الحماية البشري human firewall" ويحتاجون إلى أن يكونوا مجهزين للقيام بذلك- الأمر الذي يتطلب التعليم. لكن لا تدع التعاون ينتهي عند هذا الحد- يجب أن يكون النظام البيئي الخاص بك بالكامل من المنظمات المشابهة والخبراء والموردين والبائعين وحتى الحكومة متناسقًا وموجهًا نحو مكافحة هذا التهديد.
يعمل مجرمو الإنترنت بالفعل معًا على نطاق واسع، ويتبادلون المعلومات حول نقاط الضعف الحرجة والأنظمة المخترقة والأهداف بسرعة كبيرة. لذا لا تقاتل وحدك. العمل مع جهات الاتصال في السلطات ذات الصلة، سواء كان ذلك مكتب مفوض المعلومات (Information Commissioner’s Office ICO)، أو الهيئات الصناعية، أو حتى التحدث إلى المنظمات ذات الحجم المماثل في القطاعات الأخرى، لمعرفة كيفية الاستفادة المثلى من نماذج إدارة المخاطر وخطط المرونة.
من خلال ضمان اتباعك للوائح الحكومية، ستساعد المواءمة المتزايدة ومشاركة المعلومات بين الحكومة والمؤسسات الخاصة في تسريع تحديد التهديدات وتؤدي إلى حلول أسرع.
3. استعد- ابحث عن الأمان المختلط والنسخ الاحتياطي الذكي للبقاء في المقدمة
Gear up- look to hybrid security and intelligent backup to stay ahead
ستكون التكنولوجيا دائمًا جوهر معركتك في مجال الأمن السيبراني، ولكن لن يقوم منتج واحد بتعظيم حالة الأمن السيبراني لديك- فأنت بحاجة إلى الاستثمار في النتيجة المرجوة. للقيام بذلك، تحتاج المؤسسات إلى البحث عن نماذج معرفة برمجية متكاملة مع خدمات خارجية- نهج أمان مختلط.
يتضمن ذلك البرامج المستندة إلى السحابة مثل (PenTesting-as-a-Service PtaaS)، والمسح كخدمة (Scanning-as-a-Service ScaaS)، والدفاع عن الشبكة كخدمة (Network Defense-as-a-Service NDaaS)، واسترداد الكوارث كخدمة (Disaster Recovery-as-a-Service DRaaS) والنسخ الاحتياطي كخدمة (Backup-as-a-Service BaaS).
إن نهج الأمان المختلط الذي تربط فرق الأمان الداخلية الخاصة بك بخبراء الأمن السيبراني الخارجيين وسلطات إنفاذ القانون سيبقيك أكثر أمانًا، بينما يساعد أيضًا في رفع مستوى خبرة فرق الأمان لديك.
على العكس من ذلك، يجب أن يلعب النسخ الاحتياطي دورًا أكبر داخل المؤسسات. فهو لا يمنح المؤسسات فقط القدرة على استعادة البيانات وتحليلها جنائيًا في حالة حدوث خرق، ولكن في عالم أصبح أكثر اعتمادًا على تضخم مخازن البيانات لتحسين تجربة العملاء، يمكن أن يساعد النسخ الاحتياطي في الاستفادة منها بشكل أفضل.
نحن نرى بالفعل بعض المؤسسات تجمع بين أصحاب التطبيقات وفرق النسخ الاحتياطي والتحليلات والأمان في فريق إدارة بيانات (افتراضي) جديد. وبهذه الطريقة، يمكنهم معالجة التحديات المتعلقة بالبيانات المكشوفة وتوقع مستوى الخدمة ونمو المخاطر بالطريقة الأكثر فائدة واقتصادية.
في نهاية المطاف، لكي تواكب الشركات بياناتها المتزايدة وتستمر في استخلاص رؤى مفيدة منها، فإنها ستحتاج إلى الاستثمار في الأدوات التي تدعمها التعلم الآلي (Machine Learning ML) والذكاء الاصطناعي (Artificial Intelligence AI) لتسريع عمليات استخراج البيانات وتحليلها. نظرًا لأن هذه التقنيات هي أيضًا أسلحة مهمة في الأمن السيبراني بالإضافة إلى أنها تساعد في اتخاذ القرارات التي تعتمد على البيانات ، فمن المتوقع أن ينمو اعتمادها بوتيرة سريعة وسيضيف استخبارات وقوة هائلة إلى المعركة.
في جوهرها، فإن الوجبات الجاهزة هنا هي أنه في الاستعداد للتهديدات السيبرانية، ستضع عملك أيضًا في مقدمة المنافسين وتعزز إنتاجيتك. لذلك، لا تختار موردًا أو تشتري منتجًا جديدًا فحسب- بل أنشئ نظامًا بيئيًا يقف بجانبك عندما تبدأ معركة الأمن السيبراني في الاحتدام.
Gear up- look to hybrid security and intelligent backup to stay ahead
ستكون التكنولوجيا دائمًا جوهر معركتك في مجال الأمن السيبراني، ولكن لن يقوم منتج واحد بتعظيم حالة الأمن السيبراني لديك- فأنت بحاجة إلى الاستثمار في النتيجة المرجوة. للقيام بذلك، تحتاج المؤسسات إلى البحث عن نماذج معرفة برمجية متكاملة مع خدمات خارجية- نهج أمان مختلط.
يتضمن ذلك البرامج المستندة إلى السحابة مثل (PenTesting-as-a-Service PtaaS)، والمسح كخدمة (Scanning-as-a-Service ScaaS)، والدفاع عن الشبكة كخدمة (Network Defense-as-a-Service NDaaS)، واسترداد الكوارث كخدمة (Disaster Recovery-as-a-Service DRaaS) والنسخ الاحتياطي كخدمة (Backup-as-a-Service BaaS).
إن نهج الأمان المختلط الذي تربط فرق الأمان الداخلية الخاصة بك بخبراء الأمن السيبراني الخارجيين وسلطات إنفاذ القانون سيبقيك أكثر أمانًا، بينما يساعد أيضًا في رفع مستوى خبرة فرق الأمان لديك.
على العكس من ذلك، يجب أن يلعب النسخ الاحتياطي دورًا أكبر داخل المؤسسات. فهو لا يمنح المؤسسات فقط القدرة على استعادة البيانات وتحليلها جنائيًا في حالة حدوث خرق، ولكن في عالم أصبح أكثر اعتمادًا على تضخم مخازن البيانات لتحسين تجربة العملاء، يمكن أن يساعد النسخ الاحتياطي في الاستفادة منها بشكل أفضل.
نحن نرى بالفعل بعض المؤسسات تجمع بين أصحاب التطبيقات وفرق النسخ الاحتياطي والتحليلات والأمان في فريق إدارة بيانات (افتراضي) جديد. وبهذه الطريقة، يمكنهم معالجة التحديات المتعلقة بالبيانات المكشوفة وتوقع مستوى الخدمة ونمو المخاطر بالطريقة الأكثر فائدة واقتصادية.
في نهاية المطاف، لكي تواكب الشركات بياناتها المتزايدة وتستمر في استخلاص رؤى مفيدة منها، فإنها ستحتاج إلى الاستثمار في الأدوات التي تدعمها التعلم الآلي (Machine Learning ML) والذكاء الاصطناعي (Artificial Intelligence AI) لتسريع عمليات استخراج البيانات وتحليلها. نظرًا لأن هذه التقنيات هي أيضًا أسلحة مهمة في الأمن السيبراني بالإضافة إلى أنها تساعد في اتخاذ القرارات التي تعتمد على البيانات ، فمن المتوقع أن ينمو اعتمادها بوتيرة سريعة وسيضيف استخبارات وقوة هائلة إلى المعركة.
في جوهرها، فإن الوجبات الجاهزة هنا هي أنه في الاستعداد للتهديدات السيبرانية، ستضع عملك أيضًا في مقدمة المنافسين وتعزز إنتاجيتك. لذلك، لا تختار موردًا أو تشتري منتجًا جديدًا فحسب- بل أنشئ نظامًا بيئيًا يقف بجانبك عندما تبدأ معركة الأمن السيبراني في الاحتدام.