الأمن السيبراني هو ممارسة تأمين البنية التحتية للشركات ونقاط النهاية من الوصول غير المصرح به. تقود فرق متعددة داخل المؤسسة جوانب مختلفة من الأمن السيبراني. من جدار حماية تطبيقات الويب (WAF) إلى أمان واجهة برمجة التطبيقات (API)، غالبًا ما تعمل هذه الفرق في صوامع مع مؤشرات الأداء الرئيسية المستقلة (KPIs) وخرائط الطريق التي تؤدي إلى التجزئة في فهم مشهد التهديدات الشاملة للمؤسسة.
الانضباط احتيال الوقاية - وهي طريقة جديدة نسبيًا ولكنها راسخة الآن لإيقاف الجهات الفاعلة في مجال التهديد التي تستغل تطبيقات الويب لتحقيق مكاسب مالية - أدت إلى تجزئة مشهد الأمن السيبراني داخل المؤسسة بشكل أكبر. تعمل فرق منع الاحتيال، التي غالبًا ما تكون جزءًا من فرق تنمية المستهلك والتأهيل، على تشغيل خرائط الطريق المستقلة الخاصة بها ومحاولة القضاء على الخسائر المالية الاحتيالية.
إن إعادة تعريف الأمن السيبراني لدمج هذه التخصصات تحت مظلة واحدة يجلب العديد من الفوائد للمؤسسة، بما في ذلك وضع الأمن السيبراني الشامل، والاستخدام الفعال للموارد، وتقليل حرق رأس المال.
وجهة نظر الجهات الفاعلة التهديد
تستهدف الجهات التهديدية منظمة ما في الغالب للحصول على حوافز مالية. وتوجد الحوافز المالية عبر أسطح متعددة داخل المنظمة. يمكن للمهاجمين استهداف الموظفين للحصول على وصول غير مصرح به إلى الخوادم الداخلية ومن ثم ابتزازهم مقابل التخلي عن الوصول غير المصرح به. يمكنهم أيضًا استهداف التطبيق الذي يواجه المستهلك لهجمات رفض الخدمة الموزعة (DDoS) أو لأغراض ضارة أخرى.
في الآونة الأخيرة، اتخذت مايكروسوفت إلى أسفل العاصفة 1152، مجموعة من مجرمي الإنترنت، معروفة بإعادة بيع حسابات Outlook بشكل غير قانوني لتحقيق مكاسب مالية. لا يمكن للمرء أن يضمن أن الأفراد الذين يقفون وراء المجموعة لن يعودوا إلى الظهور لمهاجمة منصة Microsoft مختلفة.
ونظرًا للتهديد، من الأفضل للمؤسسات توحيد الفرق المختلفة المشاركة بشكل مباشر وغير مباشر في الأمن السيبراني للحصول على وضع أمني شامل.
إدارة رأس المال بكفاءة
يعد الأمن السيبراني سوقًا مجزأًا، ويعمل البائعون على طمس الخطوط الفاصلة بين الأمن السيبراني التقليدي وإدارة الاحتيال من خلال محاولة فتح حالات الاستخدام هذه داخل نفس النظام الأساسي. ومع ذلك، نظرًا لأن مشتري أدوات إدارة الاحتيال يختلفون عن مشتري أدوات الأمن السيبراني التقليدية، وتعمل هذه الفرق في صوامع، تفشل المؤسسات في توحيد البائعين وتنفق أكثر من اللازم.
يتطلب مناخ الاقتصاد الكلي الحالي الكفاءة، كما أن إدارة البائعين بكفاءة من خلال الدمج عبر الأسطح المختلفة توفر زاوية مربحة لكفاءة رأس المال.
دمج المجالات
على الرغم من صعوبة الأمر في البداية، إلا أن بعض الإجراءات الأولية يمكن أن تساعد في إعداد العمليات لتحقيق النجاح:
-
الإستراتيجية الموحدة ومؤشرات الأداء الرئيسية المشتركة: إن جلب التمثيل الصحيح وإنشاء استراتيجية موحدة هو مفتاح النجاح. وتضمن الإستراتيجية الموحدة أن يكون كل أصحاب المصلحة مسؤولين عن دفع هذه الإستراتيجية للأمام. إن تحديد مؤشرات الأداء الرئيسية بين الفرق يجعل الإستراتيجية الموحدة قابلة للقياس. على سبيل المثال، بدلاً من السماح لفريق إدارة الروبوتات بتعيين مؤشر أداء رئيسي منعزل، مثل "عدد توقف هجمات الروبوت شهريًا"، قم بجمع فرق إدارة الروبوتات والاستيلاء على الحساب والكشف عن الاحتيال في المعاملات معًا وإعداد مؤشرات أداء رئيسية تنظر إلى تتوقف هجمات الروبوتات وتتدفق الروبوتات لارتكاب عمليات الاستيلاء على الحساب، وفي نهاية المطاف، يمكن أن يؤدي الاحتيال في المعاملات إلى زيادة الرؤية عبر السلسلة وإبقاء الجميع مسؤولين.
-
كومة التكنولوجيا المتكاملة: بمجرد وضع استراتيجية موحدة، استثمر في مجموعة تكنولوجية متكاملة. تعمل مجموعات التكنولوجيا المنعزلة على خلق حالة من الغموض الذي يؤدي بدوره إلى عدم الكفاءة. تضمن مجموعة التكنولوجيا المتكاملة الرؤية الكاملة لأي فريق في السلسلة. يمكن للفرق النهائية استخدام مؤشرات التهديد التي تحددها الفرق الأولية لمزيد من التحقيق في حركة المرور. وبالمثل، إذا وجدت فرق المراحل النهائية رؤى مثيرة للاهتمام وقابلة للتنفيذ، فيمكن للفرق التمهيدية التصرف بناءً على هذه الرؤى. على سبيل المثال، قد تجد الفرق المسؤولة عن أمان واجهة برمجة التطبيقات (API) رؤى حول التهديدات استنادًا إلى تسلسل استخدام واجهة برمجة التطبيقات (API) من قبل المستهلكين والتي لا تكون متاحة عادةً لفرق الحماية من الاحتيال والروبوتات. يمكن استخدام مثل هذه الأفكار في حالة وجود مجموعة التكنولوجيا المتكاملة هذه.
-
استراتيجية البائع الموحدة: يستخدم كل فريق مسؤول عن الأمن السيبراني والحماية من الاحتيال تقريبًا البائعين لاستكمال عملهم. يقدم غالبية البائعين إمكانات متداخلة لفتح حالات الاستخدام الإضافية. يضمن وجود إستراتيجية بائع موحدة أن يكون كل فريق على دراية بالبائعين الذين تستخدمهم الفرق الأخرى. بالإضافة إلى ذلك، تضمن حزمة التكنولوجيا المتكاملة إمكانية استخدام الإشارات الواردة من البائعين عبر الفرق بدلاً من استخدامها في فريق واحد فقط. تعتبر كفاءة التكلفة ميزة إضافية.
-
الاستجابة الموحدة لحوادث التهديد: إن إنشاء فرق نمور متعددة الوظائف أثناء الحوادث يضمن النظر إلى كل حادثة بشكل شمولي. إن مثل هذا الجهد لا يقلل بشكل كبير من احتمال وقوع هجوم آخر من نفس المجموعات ومجموعات مماثلة فحسب، بل يحافظ أيضًا على تدفق رأس المال إلى الخارج من طلبات الفدية.
وفي الختام
إن تكامل التخصصات المختلفة للأمن السيبراني وإدارة الاحتيال، مسترشدًا باستراتيجية موحدة ومؤشرات أداء رئيسية مشتركة ومسؤوليات مشتركة، ليس مجرد خطوة استراتيجية ولكنه تطور ضروري في مواجهة التهديدات الرقمية المتطورة بشكل متزايد. ومن خلال تعزيز التعاون والمواءمة في الأهداف، يمكن للشركات بناء وضع أمني رقمي أكثر مرونة وكفاءة، وحماية أصولها وسمعتها، والأهم من ذلك، عملائها. الهدف هو إنشاء جبهة موحدة ضد التهديدات الرقمية، حيث يتم الاستفادة من نقاط القوة في كل مجال لتعزيز الأمن العام للمؤسسة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- الوصول
- حسابي
- مسؤول
- الحسابات
- في
- عمل
- الإجراءات
- الجهات الفاعلة
- وأضاف
- إضافي
- وبالإضافة إلى ذلك
- ضد
- انحياز
- تقريبا
- أيضا
- an
- و
- آخر
- أي وقت
- API
- تطبيق
- التطبيقات
- هي
- AS
- الجوانب
- ممتلكات
- At
- مهاجمة
- الهجمات
- محاولة
- متاح
- علم
- على أساس
- BE
- البداية
- وراء
- تستفيد
- الفوائد
- أفضل
- ما بين
- ابتزاز تهديدي
- أحذية طويلة
- البوتات
- جلب
- وبذلك
- يجلب
- نساعدك في بناء
- حرق
- الأعمال
- لكن
- المشترين
- by
- CAN
- قدرات
- الموارد
- كفاءة رأس المال
- الحالات
- سلسلة
- دائرة
- مناخ
- للاتعاون
- دمج
- ارتكاب
- مشترك
- الشركات
- تكملة
- شامل
- دعم
- توحيد
- مستهلك
- المستهلكين
- التكلفة
- استطاع
- خلق
- خلق
- حالياًّ
- العملاء
- الجريمة الإلكترونية
- الأمن السيبراني
- دوس
- تحديد
- مطالب
- كشف
- اختلف
- مختلف
- صعبة
- رقمي
- مباشرة
- انضباط
- التخصصات
- وزعت
- نطاق
- إلى أسفل
- قيادة
- أثناء
- كل
- كفاءة
- فعال
- جهد
- الموظفين
- النهاية
- تعزيز
- يضمن
- القضاء
- الأثير (ETH)
- حتى
- كل
- كل شخص
- تطور
- مثال
- تبادل
- يوجد
- موجود
- استغلال
- الوجه
- يفشلون
- قليل
- مالي
- جدار الحماية
- في حالة
- إلى الأمام
- تعزيز
- تجزئة
- مجزأة
- احتيال
- الكشف عن الغش
- منع الغش
- محتال
- تبدأ من
- جبهة
- بالإضافة إلى
- إضافي
- ربح
- إعطاء
- هدف
- تجمع
- مجموعات
- التسويق
- ضمان
- موجه
- وجود
- مساعدة
- لكن
- HTTPS
- اي كون
- محدد
- if
- بشكل غير قانوني
- الأهم
- in
- الحوافز
- حادث
- حوادث
- بما فيه
- على نحو متزايد
- مستقل
- من مؤشرات
- بشكل غير مباشر
- الأفراد
- عدم الكفاءة
- البنية التحتية
- في البداية
- رؤى
- بدلًا من ذلك
- المتكاملة
- التكامل
- وكتابة مواضيع مثيرة للاهتمام
- السطح البيني
- داخلي
- استثمر
- المشاركة
- JPG
- م
- واحد فقط
- احتفظ
- القفل
- معروف
- البلد
- المشهد
- قيادة
- قيادة
- يؤدي
- السماح
- الاستدانة
- خطوط
- بحث
- بدا
- خسائر
- مربح
- الاقتصاد الكلي
- أغلبية
- يصنع
- خبيث
- إدارة
- فريق الإدارة
- أدوات إدارة
- برنامج Maps
- تجارة
- مايو..
- طريقة
- مایکروسافت
- شهر
- الأكثر من ذلك
- أكثر
- خاصة
- خطوة
- متعدد
- كثرة
- ضروري
- بحاجة
- جديد
- عدد
- أهداف
- of
- خصم
- عرض
- عروض
- غالبا
- on
- التأهيل ل
- مرة
- ONE
- فقط
- عتامة
- طريقة التوسع
- عمليات
- or
- منظمة
- المنظمات
- أخرى
- بريد اوتلوك
- الكلي
- جزء
- إلى
- أداء
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ممارسة
- الوقاية
- الاحتمالات
- مسبار
- برمجة وتطوير
- حماية
- الحماية
- أغراض
- فدية
- إعادة تعريف
- عقار مخفض
- يقلل
- نسبيا
- التمثيل
- سمعة
- إعادة بيعها
- مرن
- مورد
- استخدام الموارد
- استجابة
- مسؤول
- حق
- طريق
- نفسه
- تأمين
- أمن
- تسلسل
- الخوادم
- طقم
- ضبط
- شاركت
- إشارات
- بشكل ملحوظ
- منعزل
- الصوامع
- مماثل
- وبالمثل
- منذ
- متطور
- أنفق
- كومة
- كومات
- أصحاب المصلحة
- توقف
- وقف
- إستراتيجي
- الإستراتيجيات
- نقاط القوة
- تحقيق النجاح
- هذه
- T
- الهدف
- فريق
- فريق
- تكنولوجيا
- من
- أن
- •
- من مشاركة
- منهم
- then
- تشبه
- هم
- هؤلاء
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- نمر
- إلى
- سويا
- استغرق
- أدوات
- تقليدي
- حركة المرور
- صفقة
- يحاول
- منعطف أو دور
- في النهاية
- مظلة
- غير مصرح
- مع
- فهم
- موحد
- فتح
- الأستعمال
- تستخدم
- مستعمل
- يستخدم
- عادة
- بائع
- الباعة
- رؤية
- الويب
- تطبيق ويب
- تطبيقات الويب
- من الذى
- مع
- في غضون
- وون
- للعمل
- زفيرنت