Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

بالنسبة للإنفاق الأمني ​​المقاوم للركود ، احتضن قيمة عمليات الدمج متعددة الطبقات


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


زادت الظروف الاقتصادية العالمية لعام 2023 من مخاطر الحفاظ على وضع قوي للأمن السيبراني. مع تقليص الميزانيات وسط تسريح العمال وتضييق الهوامش ، أصبحت الحاجة إلى اعتماد نهج للأمن السيبراني مقاومة للركود في المقدمة حيث تواجه فرق الأمن التي تعاني من نقص الموظفين ضغوطًا متزايدة للقيام بالمزيد بموارد أقل.

رفع الملف الشخصي للأمن السيبراني

بدأت مجالس إدارة الشركات في إيلاء المزيد من الاهتمام للمبادرات الإلكترونية جنبًا إلى جنب مع قائمة طويلة من الأولويات الأخرى وسط الظروف الاقتصادية المتغيرة باستمرار. ومع ذلك ، فإن الاهتمام المتزايد لم يترجم بالضبط إلى أموال إضافية لمدراء أمن المعلومات. قال ثلثا المستطلعين (66٪) في تقرير أمان البريد الإلكتروني 2023 الصادر حديثًا من Mimecast أن ميزانية الدفاع الإلكتروني لمنظمتهم أقل مما ينبغي. تعزز المشاعر نغمة مماثلة من نسخة التقرير السنوي لعام 2022 ، والتي وجدت أن المستجيبين الذين لديهم ميزانية إلكترونية مخفضة كانوا متحدون تقريبًا (95٪) في الاتفاق على ضعف المرونة الإلكترونية لمنظمتهم.

مع أخذ ذلك في الاعتبار ، يثير واقع مناخنا الاجتماعي والاقتصادي سؤالًا مثيرًا للاهتمام يتعلق بالإنفاق السيبراني الفعال: ما هي الاستثمارات الأمنية الفعالة من حيث التكلفة التي يجب أن تعطيها المنظمات الأولوية لضمان قدرتها على العمل المحمي والخروج من الانكماش المحتمل دون أن يصاب بأذى؟

بالنسبة إلى CISOs عبر القطاعات ، هذا هو نقاش المليون دولار – ويمكن لقراراتهم أن تجعل أعمالهم أو تفسدهم لسنوات قادمة.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

إذا كان التاريخ الحديث يشير إلى أي شيء ، فإن عدم اليقين الاقتصادي يولد الجرائم الإلكترونية. خذ الركود العظيم في عام 2008 ، عندما ارتفع نشاط مجرمي الإنترنت بنسبة 40٪ في العامين التاليين لأدنى نقطة في الانكماش. من المهم أن نتذكر أنه في ذلك الوقت ، كانت المؤسسات الحديثة أقل اعتمادًا على الشبكات القائمة على السحابة والتقنيات التشغيلية التي تعد عناصر أساسية لثقافة العمل عن بُعد اليوم. العدد الكبير من أدوات التعاون في الأعمال مثل Slack و Microsoft Teams ، المتجهات الناشئة لسطح الهجوم المختلط ، لم تكن موجودة حتى الآن.

لذلك ، بعد أكثر من 12 عامًا من التحول الرقمي السريع عبر الأنظمة البيئية التقليدية للمؤسسات ، أصبح لدى الجهات الفاعلة في التهديد مجموعة واسعة من نقاط الضعف الجديدة لاستغلالها. إلى جانب النقص المتزايد في المواهب في مجال الأمن السيبراني الذي تضخّمه تجميد التوظيف الاحترازي ، يجب على المؤسسات أن تتوقع ارتفاعًا حادًا في الأخطاء البشرية والهندسة الاجتماعية وبرامج الفدية والتهديدات الداخلية أثناء وبعد الانكماش الحالي.

سيحدد الإجراء (أو التقاعس) الذي يقومون به اليوم قدرتهم على الصمود في وجه العاصفة غدًا.

ليس وقت التجارب

في عالم مثالي ، سيكون النهج التقليدي للإنفاق السيبراني المضاد للركود هو الاستثمار في ترسانة قوية من أفضل التقنيات التي تعالج كل تعقيدات إطار عمل الأمن السيبراني المكون من خمسة مستويات من NIST.

باستثناء أن هذا الموقف ليس بهذه البساطة. بالنسبة للمبتدئين ، تعد الأدوات والتقنيات التي لا تعد ولا تحصى التي تشكل مثل هذه الترسانة باهظة الثمن في تبنيها ، ومعقدة في النشر ، ويصعب على فرق الأمن تعلمها بسرعة.

بالإضافة إلى ذلك ، تفتقر معظم الشركات إلى المرونة المالية للاستثمار في الحلول المتخصصة من بائعي البوتيك الذين غالبًا ما يكونون باهظين الثمن وغير مثبتين. نظرًا لأن هامش الإنفاق الضئيل للغاية ، فهذا ليس وقت التجريب.

لتعظيم العائد على مكدس التكنولوجيا الخاصة بهم ، يجب على المؤسسات بدلاً من ذلك هيكلة الإنفاق السيبراني حول بنية أمان متعددة الطبقات – الاستثمار في بائعين موثوقين وموثوقين يقدمون حلولاً قابلة للتشغيل البيني ضمن إطار عمل متكامل يتوافق مع ملف تعريف المخاطر الفريد الخاص بهم.

في المقابل ، يمكن لـ CISOs الاستفادة من التكنولوجيا لتحسين الأشخاص والعمليات ، وأتمتة المهام اليدوية والوظائف الروتينية باستخدام الذكاء الاصطناعي والتعلم الآلي لتحقيق مستويات أعلى من الكفاءة التشغيلية.

تتمتع معماريات الأمن متعددة الطبقات بفائدة مزدوجة من حيث الكفاءة من حيث التكلفة: فهي تحافظ على رأس المال البشري والمالي. يساعد تمكين فرق الأمان للتخلص من تدفقات العمل الشاقة على تقليل القيود المرتبطة بفجوة المهارات والإرهاق وانتشار الأدوات التي تؤثر حاليًا على القوى العاملة الإلكترونية. وجد تقرير حالة جاهزية برامج الفدية التي تم تفويضها بشكل مستقل من شركتنا أن أكثر من 54٪ من المتخصصين عبر الإنترنت يعتقدون أن طبيعة عملهم لها تأثير سلبي على الصحة العقلية ، حيث تصبح أدوارهم ومسؤولياتهم أكثر إرهاقًا كل عام. بالإضافة إلى ذلك ، أفاد 34٪ ​​من القادة أنهم يواجهون صعوبة في تعيين موظفي تكنولوجيا المعلومات الأساسيين بعد الهجوم.

يعمل دمج أطر الأمان مع مكتبة عميقة من واجهة برمجة التطبيقات (API) وتكامل التكنولوجيا التابعة لجهات خارجية على التخفيف من تعقيد مكدس التكنولوجيا المتضخم. تستفيد الشركات الحديثة مما يصل إلى 75 أداة وتقنية مختلفة ، ومع ذلك فإن 28٪ فقط تدمج منصة SOAR أو SIEM لقيادة الدفاعات.

يؤدي تحديد أولويات الدمج إلى تقليل العبء الواقع على عاتق الموظفين الذين يضطرون إلى إتقان عشرات الأدوات في وقت واحد مع التخلص أيضًا من تكاليف الامتداد غير الضروري وعقود التجديد السنوية. إنه يخلق موقفًا أمنيًا أكثر مرونة يقلل من التعقيد ويقلل من المخاطر دون كسر البنك.

تحويل الرؤى إلى أفعال

الفوائد التشغيلية لهيكل الأمان متعدد الطبقات مستمرة وواسعة النطاق. من خلال الجمع بين القدرات الأساسية لمختلف أدوات الأمان الأساسية في خط دفاع عالمي ، يمكن للمؤسسات أتمتة تحليل بيانات القياس عن بُعد التابعة لجهات خارجية لمواءمة عمليات المنع والكشف والاستجابة عبر عناصر تحكم متعددة.

يتم تبسيط هذه البيانات الاستخباراتية إلى رؤى قابلة للتنفيذ يتم تقديمها عبر النظام الأساسي المتكامل في الوقت الفعلي ، مما يؤدي إلى إنشاء رؤية شاملة لبيئة الأمان الشاملة للمؤسسة من خلال جزء واحد من الزجاج. تعمل الرؤية المركزية كضوء إرشادي لفرق مركز العمليات الأمنية (SOC) للقيام بالتحركات الصحيحة في الأوقات المناسبة لتحسين الكفاءة. على سبيل المثال:

حالة الاستخدام 1: الاستجابة المبسطة للحادث

تخيل أحد المستجيبين لحادث SOC الذي تم تنبيهه للتو بشأن مرفق مشبوه دخل شبكة المؤسسة عبر Microsoft Teams. عادةً ما يقضون ساعات في التحقيق يدويًا في النشاط الضار المحتمل ، وتحليل العديد من مصادر الأمان المنعزلة للحصول على معلومات استخبارية ، بما في ذلك تفجير الملف ، وتحديد مصدره ، وتحديد عدد الأجهزة التي تم اختراقها. اشطف ، اغسل ، كرر.

ولكن مع بنية الأمان متعددة الطبقات ، يتم تبسيط هذه العملية الممتدة من لحظة تلقي التنبيه. يمكن للمحلل استخدام أداة SOAR الخاصة بالتكامل لأتمتة استخراج البيانات الوصفية من حل أمان تعاوني مطابق والذي وضع علامة IoC أولاً.

يدير SOAR مجموعات البيانات من خلال ثلاث أدوات أمان إضافية مدمجة أيضًا في إطار العمل ، ثم ينشئ سلسلة من التوجيهات المبسطة لإعلام المحلل بكيفية الاستجابة. ما كان في يوم من الأيام سير عمل يدوي متعدد الساعات يتألف من نسخ ولصق مملة تم تقليصه إلى حوالي 90 ثانية.

حالة الاستخدام 2: مشاركة معلومات التهديدات بشكل فعال

الآن ، تخيل نفس المحلل الأمني ​​الذي عالج الحادث بشكل فعال ، لكنه لا يزال مكلفًا بمهمة التحكم في الضرر لمنع الانتهاكات المتكررة. يتطلب ذلك مشاركة سريعة لذكاء التهديدات عبر النظام البيئي الأمني ​​بأكمله للمؤسسة – هيكلة أدوات أمان الطرف الآخر والويب والبيانات والشبكات والتطبيقات لحظر IoC المشبوه في حالة عودته. مرة أخرى: اشطف ، اغسل ، كرر.

ومع ذلك ، فإن بنية الأمان متعددة الطبقات ستسمح للمحلل بالتخلي عن كل هذا التصحيح اليدوي والتحديث عبر خمس منصات مختلفة. نظرًا لأن كل نظام داخل إطار العمل المتكامل قابل للتشغيل البيني ، يتم أتمتة مشاركة المعلومات عبر النظام البيئي عبر البرامج النصية المخصصة وحلقات التعليقات المستمرة وقوائم الحظر العالمية. تم تقليص سير عمل يدوي آخر متعدد الساعات إلى دقائق فقط.

حالة الاستخدام 3: إمكانيات XDR المستهدفة

أخيرًا ، تخيل صائدي التهديدات لفريق SOC أنفسهم المسؤولين عن التعرف بشكل استباقي على IoCs المماثلة قبل تجاوز الحماية. باستخدام أدوات الأمان المنعزلة ، إنها عملية شاقة تتألف من غربلة مئات التنبيهات الواردة يدويًا لتحديد مدى ملاءمتها استنادًا إلى ملف تعريف مخاطر المنظمة – البحث بشكل أساسي عن إبرة صغيرة في كومة قش رقمية ضخمة. اشطف ، اغسل ، كرر.

باستخدام بنية الأمان متعددة الطبقات ، يمكن لمطاردي التهديدات بدلاً من ذلك إنشاء برامج نصية مخصصة داخل مكتبة التكامل الشاملة ، وصياغة قدرات XDR المستهدفة التي تم إنشاؤها حول احتياجات الأمان الفريدة للمؤسسة وملف تعريف المخاطر. يمكن أن تتدفق هذه العمليات الآلية ، من الناحية النظرية ، باستمرار من بوابة البريد الإلكتروني / SSE إلى نظام XDR المقابل للإطار المتكامل ، وتتقاسم المعلومات السياقية على مختلف IoCs ، والبيانات الوصفية ، والتسجيل الغني ، وعناوين URL الضارة ، ونشاط المستخدم ، وحركة البيانات في الوقت الفعلي. تلغي المعلومات السياقية بدورها ساعات من العمل الدنيوي من خلال إبلاغ صائدي التهديدات بالتهديدات التي يجب تحديد أولوياتها في ذلك اليوم.

مضاعفة التشغيل البيني

إن الحقائق التي تأتي مع التراجع الاقتصادي المحتمل في الأفق واضحة. حتى في خضم المشهد الحالي ، يجب القيام بالمزيد عبر المجتمع الإلكتروني الذي يضع فرق مركز العمليات الخاصة المتوترة للرد على التهديدات وإزاحة ميزان القوى بعيدًا عن الخصوم. بالنسبة للمؤسسات ذات الميزانيات السيبرانية المنخفضة والفجوات المتزايدة في المهارات ، فإن الالتفاف حول المجموعات الأساسية من القدرات الرئيسية التي يتم دمجها بإحكام أمر ضروري. إن بنية الأمان متعددة الطبقات هي الجسر الذي يمكنه نقلهم بأمان إلى الجانب الآخر.

بينما لا يمكننا دائمًا التحكم في الآثار المتتالية لبيئة السوق المتقلبة ، فإن ما يمكننا التحكم فيه هو كيفية استجابتنا لها. الكرة في ملعبنا – حان الوقت الآن لتطبيق نهج رياضي جماعي حقيقي من خلال إمكانية التشغيل البيني.

جوزيف تيبتس هو مدير أول ، التحالفات التقنية وواجهة برمجة التطبيقات في Mimecast

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى