قائمة كلمات مرور الأمن السيبراني غير المعروفة في جنوب شرق آسيا C-Level
جاكرتا - ذكرت دراسة برايس ووترهاوس كوبرز أن أكثر من نصف المديرين التنفيذيين للشركة أقل ثقة في أن ميزانيتهم الإلكترونية مخصصة لأهم المخاطر التي تتعرض لها مؤسساتهم.
ولرؤية أرضية مشتركة واستكشاف جذور سوء فهمهم، أجرت كاسبرسكي أبحاثها الخاصة لمساعدة تكنولوجيا المعلومات والمستوى C، من خلال استطلاع آراء 300 مدير تنفيذي من جنوب شرق آسيا.
نتيجة لذلك ، تجد مستويات C أحيانا صعوبة في فهم شركائها في أمن تكنولوجيا المعلومات ولكنها ليست مستعدة لإظهار ارتباكهم. لذلك ، يقول 26٪ من المديرين التنفيذيين غير المتخصصين في تكنولوجيا المعلومات إنهم يشعرون بعدم الارتياح لإظهار أنفسهم الذين لا يفهمون أي شيء أثناء المناقشات مع موظفي أمن تكنولوجيا المعلومات.
على الرغم من أن معظم مستويات C تختار إخفاء الارتباك واختيار معرفة كل شيء بنفسها ، فقد اتضح أن أكثر من النصف (55٪) لا يطرحون أسئلة إضافية لأنهم غير متأكدين من أن شركاء تكنولوجيا المعلومات يمكنهم شرحها بوضوح.
من ناحية أخرى، شعر ما يقرب من اثنين من المشاركين الخمسة أيضا بالخجل من الكشف عن أنهم لم يفهموا الموضوع، وكان 42٪ آخرون مترددين في الرغبة في الظهور غير مبالين بنظرائهم في مجال تكنولوجيا المعلومات.
على الرغم من أن جميع كبار المديرين الذين شملهم الاستطلاع غالبا ما يناقشون القضايا المتعلقة بالأمن مع مديري أمن تكنولوجيا المعلومات ، إلا أن كاسبرسكي أشارت إلى أنه لا يزال هناك العديد من المستجيبين الذين لم يسمعوا أبدا عن أي تهديدات مثل استغلال Zero-Day (11٪) و Botnet (9٪) و APT (9٪).
يعترف أكثر من واحد من كل عشرة من كبار المديرين هنا أيضا بأنهم لم يسمعوا أبدا بمصطلحات الأمن السيبراني مثل DecSecOps (10٪) و SOC (10٪) و Pentesting (10٪) و ZeroTrust (6٪). في الوقت نفسه ، تبدو برامج التجسس والبرامج الضارة وأحصنة طروادة والتصيد الاحتيالي أكثر دراية لمدير الرأس.
يجب ألا تكون الإدارة العليا غير التابعة للعلوم والتكنولوجيا والابتكار خبيرة في مصطلحات ومفاهيم الأمن السيبراني المعقدة. لإقامة تعاون فعال ، يجب أن يكون CISO قادرا على تركيز الاهتمام على مستوى C بدقة على تفاصيل ذات مغزى وشرح ما تفعله الشركة بالفعل لتقليل مخاطر الأمن السيبراني. وبالإضافة إلى توصيل مقياس واضح لأصحاب المصلحة، يتطلب هذا النهج عرضا للحل، وليس مشكلة"، قال سيرجي جويكوف، مهندس الحلول في كاسبرسكي في بيان تم استلامه في جاكرتا.
DecSecOps نفسها هي نهج لتطوير البرمجيات يجمع بين مبادئ DevOps (التطوير والعمليات) مع أمن المعلومات (الأمن) وسلامة البيانات (السلامة). تهدف DecSecOps إلى ضمان أن يصبح الأمن والسلامة جزءا لا يتجزأ من دورة تطوير البرامج بأكملها ، وليس فقط التعامل معها بشكل منفصل في مراحل معينة.
في DecSecOps ، يتم تطوير البرامج واختبارها وتسليمها (النشر) تلقائيا وبشكل مستمر (بشكل مستمر) ، من خلال دمج أدوات الأمان والسلامة مثل التحقق التلقائي من التعليمات البرمجية واختبار الاختراق ومراقبة التهديدات. يعمل فريق التطوير وفريق التشغيل وفريق الأمان معا بطريقة متكاملة لضمان سلامة وأمان المنتجات الناتجة.
تهدف DecSecOps إلى تحسين سرعة وجودة تطوير البرامج من خلال دمج السلامة والأمن كجزء من العملية ، وبالتالي تقليل المخاطر الأمنية وزيادة ثقة العملاء في المنتج الناتج.
بينما SOOC لتقف علي مركز العمليات الأمنية. SOC هو فريق مسؤول عن مراقبة وتحليل وإدارة أمن المعلومات وأنظمة الكمبيوتر في المنظمة. الهدف هو حماية المؤسسات من الهجمات الإلكترونية والأنشطة الضارة الأخرى.
يتكون فريق SOC عادة من خبراء أمن المعلومات المدربين وذوي الخبرة في تحديد التهديدات السيبرانية والتعامل معها. يستخدمون تقنيات متقدمة مثل SIEM (معلومات الأمان وإدارة الأحداث) وأدوات أخرى لمراقبة أنشطة الشبكة والأنظمة والتطبيقات التنظيمية. عندما يجدون مؤشرات أو علامات على هجمات إلكترونية أو أنشطة ضارة أخرى ، فسوف يتعاملون مع الموقف بسرعة وفعالية لمنع المزيد من الضرر.
تزداد أهمية مراكز العمليات الأمنية بما يتماشى مع التهديدات السيبرانية المتزايدة والحاجة إلى حماية البيانات والأصول التنظيمية من هذه الهجمات. يمكن أن تساعد SOCs أيضا المؤسسات على تلبية بعض متطلبات الأمن الصناعي والمتطلبات التنظيمية ، مثل PCI DSS (معيار أمان بيانات صناعة بطاقات الدفع) و HIPAA (قانون نقل التأمين الصحي والمساءلة).