Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

محاذاة الأمن السيبراني والأعمال: لم يقل احد انها كانت سهله

الأخبار السيئة؟ هناك انفصال بين الأعمال والأمن السيبراني. الاخبار الجيدة؟ يمكن لمحاذاةهم أن تحدث فرقا كبيرا.

إذا كنت قد عملت بصفتك CISO أو CSO أو أي قائد آخر للأمن السيبراني لأي فترة زمنية ، فمن المحتمل أن يكون لديك رئيس تنفيذي أو عضو مجلس إدارة أو مسؤول تنفيذي كبير آخر يسألك "ما مدى أماننا؟" على أساس متكرر إلى حد ما. وأنت تعلم أيضًا أن الإجابة على هذا السؤال ليست سهلة كما قد تبدو.

في الوقت الذي تتغير فيه مخاطر المؤسسات بسرعة - تدخل الأوبئة والركود الاقتصادي والعمل عن بُعد - فإن الهجمات الإلكترونية والتهديدات المزدهرة في جميع أنحاء العالم لا تؤدي فقط إلى تضخيم كل خطر ، بل رفعت الأمن السيبراني إلى موضوع تدقيق على مستوى مجلس الإدارة. ومع ذلك ، فإن أولئك منا على الخطوط الأمامية يواجهون مجموعة من التحديات مما يجعل من الصعب تزويد قادة الأعمال لدينا بصورة واضحة عن وضع الأمن السيبراني لمنظمتنا.

مع التركيز على تسليط الضوء على بعض هذه التحديات الرئيسية ومساعدة قادة الأمن على بدء حوار هادف مع نظرائهم في العمل ، كلفت Tenable شركة Forrester Consulting بإجراء مسح عبر الإنترنت لـ 416 أمنًا و 425 مديرًا تنفيذيًا للأعمال ودراسة من النتائج لفحص استراتيجيات الأمن السيبراني و الممارسات في الشركات المتوسطة إلى الكبيرة. الدراسة الناتجة ، صعود تنفيذي أمن الأعمال التجارية، يكشف عن انفصال بين توقعات الأعمال والواقع الذي يواجه قادة الأمن. لكنه يكشف أيضًا عن ربما أكبر فرصة فردية تواجه المؤسسات الرقمية اليوم - رفع دور CISO إلى مكانة متساوية مثل الأدوار التنفيذية الأخرى.

المستقبل ملك لقائد الأمن السيبراني المتوافق مع الأعمال

تكشف الدراسة عن أربعة محاور رئيسية:

  • تزدهر تهديدات الأمن السيبراني وسط مناخ من عدم اليقين ، مما يجعلها موضوعًا يستحق الظهور على مستوى مجلس الإدارة. الغالبية العظمى من المنظمات (94٪) شهدت تأثيرًا على الأعمال التجارية1 هجوم إلكتروني أو حل وسط خلال الأشهر الـ 12 الماضية. قال ما يقرب من الثلثين (65٪) إن هذه الهجمات تضمنت أصول تقنية تشغيلية (OT).

  • يرغب قادة الأعمال في الحصول على صورة واضحة لموقف الأمن السيبراني لمنظماتهم ، لكن نظرائهم في مجال الأمن يكافحون لتوفيرها. يقول أربعة فقط من كل 10 قادة أمنيين إنهم يستطيعون الإجابة على السؤال ، "ما مدى أمننا أو تعرضنا للخطر؟" بمستوى عالٍ من الثقة.

  • هناك انقطاع في كيفية فهم الشركات للمخاطر الإلكترونية وإدارتها. يقوم أقل من 50٪ من قادة الأمن بتأطير تأثير تهديدات الأمن السيبراني في سياق مخاطر عمل محددة. يقول نصف قادة الأمن فقط (51٪) إن مؤسساتهم الأمنية تعمل مع أصحاب المصلحة في الأعمال لمواءمة أهداف التكلفة والأداء وتقليل المخاطر مع احتياجات العمل. أفاد أربعة فقط من كل 10 قادة أمن (43٪) أنهم يراجعون بانتظام مقاييس أداء مؤسسة الأمان مع أصحاب المصلحة في الأعمال.

  • يحتاج الأمن السيبراني إلى التطور كاستراتيجية عمل. لا يمكن أن يحدث هذا حتى يكون لقادة الأمن رؤية أفضل لسطح هجومهم. أفاد ما يزيد قليلاً عن نصف قادة الأمن أن مؤسساتهم الأمنية لديها فهم شامل وتقييم لسطح هجوم المنظمة بالكامل وأن أقل من 50٪ من المؤسسات الأمنية تستخدم مقاييس التهديد السياقية لقياس المخاطر الإلكترونية لمنظماتهم. وهذا يعني أن قدرتها على تحليل المخاطر السيبرانية وتحديد أولوياتها وتنفيذها بناءً على أهمية الأعمال وسياق التهديد محدودة.

تُظهر الدراسة أنه عندما يتم التوافق بين قادة الأمن والأعمال حول بيانات مخاطر الأعمال المتفق عليها ، فإنهم يقدمون نتائج مهمة يمكن إثباتها. من المرجح أن يكون القائد الأمني المتوافق مع الأعمال التجارية على ثقة كبيرة بقدرته على الإبلاغ عن مستوى الأمان أو المخاطر في مؤسساته بمقدار ثمانية أضعاف. أكثر بروزًا في المناخ الاقتصادي اليوم ، مع الانكماش الاقتصادي العالمي الذي دفع المنظمات إلى إعادة تقييم إنفاقها: 85٪ من قادة الأمن المتوافقين مع الأعمال لديهم مقاييس لتتبع عائد الاستثمار للأمن السيبراني والتأثير على أداء الأعمال مقابل 25٪ فقط من أقرانهم الأكثر تفاعلاً وانعزالاً.

كما أشار دان بودين ، رئيس CISO في سينتارا للرعاية الصحية في مقابلة مع Tenable العام الماضي: "في المناخ اليوم ، هناك الكثير من التركيز من المجتمع حول قيام الشركات بإدارة المخاطر بشكل أفضل ، يريد كل فريق قيادي وكل مجلس إدارة في كل مؤسسة أن يكون جزءًا من قصة حل المشكلة. إذا كان بإمكانك إعطائهم بيانات جيدة حول التعرض ، وما الأشياء التي نحتاج فعلاً إلى القيام بها ، فهم يفهمون البيانات ، ويمكنهم الارتباط بالبيانات. إنهم يريدون أن يكونوا جزءًا من القصة لمساعدتك في حل المشكلة وإدارة المخاطر بشكل أفضل ".

من أجل تحقيق التوافق ، يحتاج CISOs وغيرهم من قادة الأمن وإدارة المخاطر إلى المزيج الصحيح من التكنولوجيا والبيانات والعمليات والأشخاص. على سبيل المثال ، الغالبية العظمى من المنظمات المتوافقة مع الأعمال (80٪) لديها مسؤول أمن معلومات الأعمال (BISO) أو مسمى مشابه ، مقارنة بـ 35٪ فقط من نظرائهم الأقل توافقًا. تكشف الدراسة أيضًا أن قادة الأمن المتوافقين مع الأعمال التجارية يتفوقون على نظرائهم الأكثر تفاعلًا والمنعزلة في أتمتة عمليات تقييم الثغرات الأمنية الرئيسية بهوامش من +49 إلى +66 نقطة مئوية.

1يتعلق "التأثير على الأعمال" بهجوم إلكتروني أو حل وسط أدى إلى فقدان العميل أو الموظف أو أي بيانات سرية أخرى ؛ انقطاع العمليات اليومية ؛ دفع تعويضات برامج الفدية ؛ الخسارة المالية أو السرقة ؛ و / أو سرقة الملكية الفكرية.

اقرأ سلسلة المدونات: كيف تصبح قائدًا للأمن السيبراني متوافقًا مع الأعمال

ركزت المدونات في هذه السلسلة على تحديات المواءمة بين الأمن السيبراني والأعمال و لماذا يكافح قادة الأمن السيبراني للإجابة على السؤال "إلى أي مدى نحن آمنون أو معرضون للخطر؟". نحن أيضا فحصنا ما تكشفه استراتيجيات الاستجابة لـ COVID-19 عن انقطاع الاتصال بين الأعمال التجارية والإلكترونية، ناقش لماذا تقصر مقاييس الأمن السيبراني الحالية عند الإبلاغ عن المخاطر السيبرانية، استكشافها خمس خطوات لتحقيق التوافق مع الأعمال وقدمت نظرة على يوم في حياة قائد الأمن السيبراني المتوافق مع الأعمال.

تعرف على المزيد

  • انظر يسلط الضوء على الدراسة إضافية هنا
  • قم بزيارة صفحة الويب الخاصة بنا للحصول على مزيد من المعلومات هنا
  • قم بتنزيل الدراسة الكاملة ، The Rise of the Business-Aligned Security Executive ، هنا
  • اقرأ عن جهود Sentara Healthcare لعقد المزيد من المناقشات الهادفة مع C-suite والمجلس هنا.

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب