تعرف على كيفية إنشاء حزمة أمان فعالة لفريقك
نشرت: 2020-05-05يعد إنشاء مكدس تقني من أصعب المهام التي يواجهها مسؤولو تكنولوجيا المعلومات ومتخصصو الأمن السيبراني وأصحاب الأعمال.
وذلك لأن بناء مجموعة من أدوات الإنتاجية والأمن السيبراني يتطلب مجموعة دقيقة من أعمال الموازنة.
من حيث المبدأ ، كلما زادت أدوات الأمن السيبراني التي تنشرها ، كلما كانت أنظمتك أكثر أمانًا ، ولكن حتى نقطة معينة فقط: إذا جعلت مكدسك معقدًا للغاية ، فقد يصبح من الصعب إدارته ، وبالتالي إدخال نقاط ضعف ، بالإضافة إلى زيادة الاستثمار المسبق في الأنظمة التقنية.
وجد تقرير صادر عن Aberdeen و Cyber adAPT أن مجموعة تقنية نموذجية من ست طبقات للمؤسسات - تتألف من الشبكات والتخزين والخوادم المادية ، بالإضافة إلى التمثيل الافتراضي والإدارة وطبقات التطبيق - تتطلب من CISOs التعامل مع ما لا يقل عن 1.6 مليار إصدار من تركيبات تقنية لـ 336 منتجًا ، مقدمة من 57 بائعًا.
تتفاقم هذه المشكلة بسبب الطبيعة الديناميكية المتزايدة لمعظم بيئات الشركات. يعد الارتفاع في حلول برمجيات العمل عن بُعد ، والاهتمام المتجدد بإدارة الفرق الافتراضية ، والزيادة التدريجية في استخدام VPN على مدار السنوات العشر الماضية ، مؤشرًا على أن العديد من الشركات تتطلع الآن إلى تطوير حزم الأمن السيبراني التي يمكن نشرها بشكل فعال خارج الموقع ، مع التعقيدات المضافة التي يجلبها هذا.
في هذه المقالة ، سنعود إلى الأساسيات. يعتمد بناء مجموعة أدوات فعالة للأمن السيبراني ، على مستوى أساسي ، على عدد من المبادئ الأساسية. ضع هذه الأشياء في الاعتبار أثناء قيامك ببناء وتطوير مكدس خاص بك ، وستكون قادرًا على الوصول إلى توازن البساطة والوظائف التي تعد علامة على مجموعة أدوات رائعة.
كيفية بناء مكدس أمان بشكل صحيح
تتمثل الخطوة الأولى والأكثر أهمية في بناء مجموعة أدوات الأمن السيبراني في وضع استراتيجية للأمن السيبراني وإدارة المعلومات. قد يبدو ذلك واضحًا ، لكنها خطوة لا تزال العديد من المنظمات تتجاهلها: قال 44٪ من 9500 مدير تنفيذي شملهم الاستطلاع في استطلاع PwC العالمي لحالة أمن المعلومات لعام 2018 ، إنه لم يكن لديهم استراتيجية شاملة لأمن المعلومات.
بدون إستراتيجية شاملة وصارمة للأمن السيبراني ، يكاد يكون من المستحيل إنشاء مجموعة أدوات تخفف بالفعل التهديدات التي تواجهها. من المحتمل أن تعاني أي مجموعة أدوات تم تطويرها دون إشراف استراتيجي من عدد من المشكلات المترابطة. إما أن يكون التعامل مع اتساع نطاق ملف تعريف التهديد الخاص بك واسعًا بشكل غير كافٍ ، وسرعان ما يصبح قديمًا نظرًا للعدد المتزايد من التهديدات الموجودة هناك ، أو لن يسمح لك بالإشراف الكافي على بياناتك لتلبية تشريعات الحوكمة والامتثال.
يمكن إعطاء مثالين على ذلك. لقد فاجأ الارتفاع السريع في استخدام الكريبتوجاكينغ في السنوات القليلة الماضية العديد من الشركات ، لأنها معتادة على حماية البيانات بدلاً من موارد الحوسبة الخاصة بهم ، وبدون عمليات تدقيق التهديدات المنتظمة ، وجد الكثيرون صعوبة في الاستجابة. وبالمثل ، فإن النطاق المتزايد للرقابة على الإنترنت على مدى العقد الماضي جعل العديد من حلول العمل عن بعد القديمة عديمة الفائدة تقريبًا ، لأن الشركات اعتبرت أن العاملين خارج الموقع لديهم إمكانية الوصول الكامل إلى جميع الموارد والأنظمة عبر الإنترنت التي يحتاجون إليها.
ومع ذلك ، ليست كل الأخبار سيئة. لا يقتصر تطوير إطار عمل للأمن السيبراني على التخفيف من المخاطر فحسب ، بل يمكنه أيضًا تحسين الإنتاجية. في استطلاع Tenable لعام 2016 ، رأى 95٪ من المشاركين الذين لديهم إطار عمل معمول به فوائد ، بما في ذلك زيادة فعالية العمليات الأمنية ، والامتثال التعاقدي ، والنضج ، والقدرة على تقديم الاستعداد الأمني بشكل أكثر فعالية لقيادة الأعمال.
اكتشف ما هي مجالات مخاطر عملك
بمجرد أن يكون لديك إطار عمل فعال لإدارة المخاطر ، فقد حان الوقت لتقييم أخطر نقاط الضعف في مجال الأمن السيبراني التي يواجهها عملك ، وتحديد أولويات تلك المخاطر التي سيكون لها أكبر تأثير على استدامة عملك.
ستقوم معظم شركات تحليل الأمن السيبراني بتقسيم أنواع التهديدات التي يواجهها متوسط الأعمال إلى خمسة عناصر:
- الأمان المادي لأنظمتك وأجهزتك ، بما في ذلك أطر عمل التحكم في الوصول وأطر أمان الثقة الصفرية.
- أمان محيط الشبكة ، والذي يتضمن الكشف عن التسلل ، وتخفيف ذلك ، وتصلب نقطة النهاية.
- أمن الاتصالات الداخلية. هذا مجال واسع يتضمن تكتيكات للحد من تسرب البيانات وخسائرها ، وكذلك أنظمة لمكافحة التهديدات الداخلية ، والتي تظل من أخطر نقاط الضعف التي تواجهها الشركات.
- يجب أن تكون الاستجابة للحوادث أيضًا جزءًا لا يتجزأ من أي استراتيجية للأمن السيبراني. حتى مجموعة أدوات الأمن السيبراني الأكثر أمانًا لا يمكنها أن توفر لك حماية بنسبة 100٪ ضد كل تهديد ، وكيفية استجابتك للهجمات الناجحة غالبًا ما تكون العنصر الأكثر أهمية في استدامة الأعمال المستمرة.
- أخيرًا ، يجب أن تتضمن استراتيجيتك الاستجابة طويلة المدى للهجمات الناجحة ، والتي تتضمن عملية للطب الشرعي الإلكتروني والتحقيق واستراتيجيات التقاضي بعد الهجوم.
هذه العناصر الخمسة هي أيضًا تلك العناصر الواردة في ما يظل الإطار الأكثر شمولاً لتخطيط استراتيجية الأمن السيبراني: إطار عمل NIST. يتضمن هذا الإطار خمسة مبادئ (تحديد واكتشاف وحماية والاستجابة والتعافي من التهديدات) التي تعكس تلك المذكورة أعلاه ، ويقدم نهجًا من البداية إلى النهاية للتعامل مع التهديدات الإلكترونية.
اتبع نهجًا متعدد الطبقات للأمان
مع وجود استراتيجية للأمن السيبراني ، يمكنك البدء في الاستثمار في الأدوات المطلوبة لحماية بياناتك (وموظفيك) من التهديدات الإلكترونية. تكمن قيمة تصور أنظمتك كسلسلة من العناصر ، واتباع إطار عمل NIST جنبًا إلى جنب مع هذا ، في أن هذا النهج يسلط الضوء على أن شبكتك ليست وحدة متكاملة. يجب الدفاع عن كل مستوى من مستويات نظامك ، ويجب أن تستند كل من هذه الأدوات الدفاعية إلى الأخيرة.
هناك درسان رئيسيان يمكن استخلاصهما من نوع التحليل الذي شرحناه أعلاه. الأول هو أنه يجب على الشركات أن توازن إنفاقها على الأمن السيبراني عبر جميع العناصر الخمسة في أمان شبكتها ، لأنه في النهاية يكون أمان أنظمتك جيدًا مثل أمن الجزء الأضعف. والثاني هو أنه يشير إلى نموذج دفاعي تم تعميمه لأول مرة من قبل وكالة الأمن القومي ، ولكنه الآن جزء أساسي من استراتيجية الأمن السيبراني لمعظم الشركات: "الدفاع في العمق".
موازنة المكدس الخاص بك
لنأخذ هاتين الفكرتين على التوالي. تتمثل القيمة الأساسية لتقييم المخاطر وفقًا للنموذج أعلاه في أنه يسمح للشركات بموازنة استثماراتها في أدوات مكدس الأمن السيبراني وفقًا لنوع البيانات التي تمتلكها ، وحيث تكون نقاط الضعف لديها أكثر حدة.

بالنسبة للشركات التي تحتاج إلى حماية كميات كبيرة من الملكية الفكرية ، على سبيل المثال ، من المرجح أن تكون نقاط الضعف في نظام النسخ الاحتياطي أولوية رئيسية ، والمجال الذي ستحتاج فيه إلى نشر أدوات الأمن السيبراني الأكثر تقدمًا. يجب أن يركز هذا النوع من الشركات أيضًا على الحماية من الاختراقات وتخفيف الاقتحام ، نظرًا لاحتوائها على بيانات قيمة (وبالتالي من المحتمل أن تكون عرضة للخطر).
هناك نوع آخر من الشركات ، على سبيل المثال الشركة التي تركز على تقديم أدوات SaaS ، ستحتاج إلى إعطاء الأولوية لجزء مختلف من مكدسها. ستحتاج الشركة التي تقدم معظم خدماتها عبر الويب إلى التركيز بشكل أكبر على حماية DDoS وتكامل الخادم. بدلاً من الاحتفاظ بالقيمة في البيانات ، في هذا النوع من استدامة الشركة يتم تمثيلها من خلال الجهوزية ، وهذا يجب أن يوجه قرارات الشراء عندما يتعلق الأمر ببناء مجموعة أدوات للأمن السيبراني.
دفاع في العمق
إن مفهوم "الدفاع في العمق" هو مفهوم متضمن بطبيعته في فكرة "مكدس" الأمن السيبراني. في الممارسة العملية ، هذا يعني أنه يجب تنظيم دفاعاتك كسلسلة من الطبقات الدفاعية ، كل بناء على الأخير. وهذا يعني أيضًا أن الأساليب التي تستخدمها هذه الآليات الدفاعية يجب أن تكون متنوعة بشكل جيد.
الفكرة المركزية هنا هي أنه يجب تقديم المتسللين بسلسلة من الدفاعات والإجراءات المضادة المتصاعدة. بالإضافة إلى التفكير في مجموعتك على أنها تحميك في المستويات الخمسة التي غطيناها أعلاه ، فهذا يعني أيضًا أن أدواتك يجب أن تستفيد من أكبر عدد ممكن من التقنيات التالية:
- نقطة النهاية أو برنامج مكافحة الفيروسات
- أمان البريد الإلكتروني السحابي أو الحماية المتقدمة من التهديدات
- المصادقة وأمان كلمة المرور
- أرشفة
- القياسات الحيوية
- أمان مرتكز على البيانات
- استمرارية البريد الإلكتروني و DRPs
- التشفير
- جدران الحماية (الأجهزة أو البرامج)
- تجزئة كلمات المرور
- أنظمة كشف التسلل (IDS)
- التسجيل والتدقيق
- مصادقة متعددة العوامل
- ماسحات الضعف
- التحكم في الوصول الموقوت
- تدريب للتوعية بأمن الإنترنت
- شبكة افتراضية خاصة (VPN)
- وضع الحماية
- أنظمة حماية التطفل (IPS)
كما يعني الدفاع المتعمق أيضًا أن الشركات يجب ألا ترى دفاعاتها على أنها "جدار" لا يمكن اختراقه من شأنه ردع جميع المتسللين. بدلاً من ذلك ، يجب أن تقبل أنه في النهاية ، سيتم اختراق بعض دفاعاتك من الخط الأول.
خير مثال على ذلك هو أمان البريد الإلكتروني. ستستخدم الغالبية العظمى من الشركات البريد الإلكتروني المقدم من Microsoft أو Google. يأتي كلا النظامين مع ثغرات أمنية معروفة ، ومن المعروف أيضًا أن الغالبية العظمى من الهجمات الإلكترونية تبدأ برسالة بريد إلكتروني للتصيد الاحتيالي.
إن محاولة إيقاف كل هذه الهجمات على مستوى صناديق البريد الخاصة بالموظفين أمر مستحيل أساسًا مع استمرار توفير المرونة والوظائف التي يحتاجها الموظفون للعمل بشكل منتج. بدلاً من ذلك ، يجب على الشركات أن تبحث عن المستوى التالي من الأمان: حيث يتم تخزين رسائل البريد الإلكتروني ، والتي ستكون بالنسبة لمعظم الشركات تخزينًا سحابيًا.
لذلك ، يعد تشفير البريد الإلكتروني وتدريب الموظفين أمرًا بالغ الأهمية في منع الهجمات الإلكترونية ، كما أن ضمان الدفاع المتعمق يعني أيضًا وضع حلول تخزين سحابية مشفرة للبريد الإلكتروني ونسخ الأرشيفات المشفرة احتياطيًا.
إتقان أمان شبكتك
عند العمل من خلال إطار العمل أعلاه ، سوف تدرك على الفور أن بناء مجموعة أمان للأمن السيبراني من المرجح أن ينطوي على الاستثمار في أدوات متعددة من بائعين متعددين. يعد هذا التنوع - كما أشرنا - أمرًا بالغ الأهمية لضمان دفاعات قوية للأمن السيبراني ، ولكنه قد يتسبب أيضًا في حدوث مشكلات.
ويرجع ذلك إلى وجود ميل للشركات للتعاقد من الباطن على خدمات الأمان للمستويات المختلفة من مكدسات الأمن السيبراني الخاصة بها دون التفكير بعناية في المسؤوليات التي يجب أن يتحملها كل بائع.
إلى جانب الاستثمار في أدوات الجودة ، يجب أن تتضمن استراتيجية الأمن السيبراني الخاصة بك أيضًا تخطيطًا دقيقًا لأي من البائعين يتحملون المسؤولية عن أي أجزاء من نظامك: على أساس تشغيلي ، وعندما يتعلق الأمر بالتقاضي المحتمل بعد هجوم إلكتروني.
من الناحية المثالية ، يجب اعتبار علاقتك مع البائعين بمثابة شراكة تجارية ، وليس علاقة بسيطة بين المشتري والمورد. يمكن التعرف على البائعين ذوي الجودة من خلال الوقت والجهد الذي يبذلونه لفهم احتياجاتك واستجابتهم لها. سيتمكن البائع المحترم أيضًا من تحديد مسؤولياته التشغيلية والقانونية الدقيقة عندما يتعلق الأمر بحماية بياناتك.
استنتاج
عندما يتعلق الأمر ببناء مكدسات الأمن السيبراني ، لا تزال العديد من الشركات تعرض "تثبيت الهدف". اعتمادًا على القطاع الذي يعملون فيه ، قد يكون من المغري التركيز فقط على جزء واحد من البنية التحتية للأمن السيبراني لديك: حماية البيانات إذا كان نموذج عملك يعتمد على التحليلات والحصول على البيانات ، على سبيل المثال ، أو محاولة جعل منصات التواصل الخاصة بك آمنة بنسبة 100٪ إذا كنت تعمل في مجال التسويق.
كما أوضحنا أعلاه ، فإن هذا النوع من النهج يمثل مشكلة لأنه يفشل في إدراك الرؤية المركزية لنموذج "المكدس". بدلاً من بناء جدران يفترض أنها غير قابلة للاختراق حول شبكتك ، عليك أن تقبل أن شخصًا ما سيتطفل عليها في النهاية. في هذه المرحلة ، يجب أن يواجهوا سلسلة متصاعدة من الصعوبات.
من خلال اتباع نهج أكثر شمولاً ، يمكنك تحسين الأمان على كل مستوى من مستويات مجموعتك - سواء كنت تعمل مع بيانات التسويق أو نظام IoT البيئي - والتأكد من عدم وجود ثغرة في دروعك.