Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

كيف تؤثر تحديات الأفراد والعمليات والتكنولوجيا بالسلب على فرق الأمن الإلكتروني

الأمن الإلكتروني الوقائي: كيف تؤدي تحديات الأشخاص والعمليات والتكنولوجيا إلى زيادة المخاطر الإلكترونية

من خلال دراسة أجرتها شركة Forrester Consulting في عام 2023 بالنيابة عن Tenable، شرعنا في استيعاب تحديات العالم الحقيقي التي تقف حائلاً في طريق الممارسات الفعالة للحد من المخاطر. إليك ما تعلمناه. 

في الوقت الذي تواجه فيه برامج الأمن الإلكتروني مستويات غير مسبوقة من التدقيق من قِبل الوكالات الحكومية، وشركات التأمين والمستثمرين، تجد العديد من المؤسسات صعوبة عندما يتعلق الأمر بالإبلاغ والتواصل بفاعلية بشأن المخاطر. فهي مكبلة اليدين بمجموعة من التحديات المتعلقة بالأفراد والعمليات والتكنولوجيا، والتي مجتمعة تجعل من الصعب للغاية على المؤسسات ممارسة الأمن الإلكتروني الوقائي، حتى عندما يصبح سطح الهجوم أكثر تعقيدًا من أي وقتٍ مضى.

مستند تقني جديد بعنوان "العادات القديمة يصعب تغييرها: كيف تؤثر تحديات الأفراد والعمليات والتكنولوجيا بالسلب على فرق الأمن الإلكتروني"، يكشف أنه في العامين الماضيين، كانت المؤسسات العادية مستعدة للدفاع بشكل وقائي عن 57٪ من الهجمات الإلكترونية التي واجهتها. ومع ذلك، فإن وجود هذا القدر فقط من التغطية يجعلها عُرضة لنسبة 43% من هذه الهجمات، والتي اضطروا إلى التخفيف منها بشكل تفاعلي بدلًا من إيقافها تمامًا. يعتقد ما يقرب من ثلاثة أرباع (74%) قادة الأمن وتكنولوجيا المعلومات أن مؤسساتهم ستكون أكثر نجاحًا في الدفاع ضد الهجمات الإلكترونية إذا خصصت المزيد من الموارد للأمن الإلكتروني الوقائي. يستند هذا المستند التقني إلى استبيان رأي 825 من قادة الأمن الإلكتروني وتكنولوجيا المعلومات أجرته شركةForrester Consulting في عام 2023 نيابةً عن Tenable.

وتجدر الإشارة إلى أن تعقيد البنية التحتية التكنولوجية - فضلاً عن تعويلها على أنظمة متعددة السُحُب، والعديد من أدوات إدارة الهوية والامتيازات، وتنوع الأصول التي يمكن الوصول إليها عبر الويب - يجلب معه العديد من الفرص للتكوينات غير الصحيحة والأصول التي يتم تجاهلها. إن الأمن الإلكتروني الوقائي يتطلب القدرة على تقييم الثغرات الأمنية والتكوينات غير الصحيحة وتحديد أولوياتها في سياق بيانات المستخدم وتحديد أولويات الأصول، بحيث يتمكن موظفو تكنولوجيا المعلومات والأمن الإلكتروني من اتخاذ القرارات الصائبة بشأن الأنظمة أو فئات المستخدمين والأصول التي يجب معالجتها أولاً. كما أن الطبيعة المنعزلة لآلاف الحلول المنفصلة التي يقدمها مورّدو الأمن الإلكتروني تجعل من المستحيل تقريبًا على قادة الأمن وتكنولوجيا المعلومات فهم العمق والاتساع الكاملين لتعرض أي مؤسسة للمخاطر. 

لا تزال العديد من المؤسسات تعاني من أساسيات تصحيح الثغرات الأمنية في البرامج - ومثل هذه المثالب ليست سوى عنصر واحد من العناصر التي تتعرض لها المؤسسة بشكل عام. إن المعالجة الوقائية للتكوينات غير الصحيحة للنظام تتمخض عن مجموعة من التحديات الخاصة بها. ومما يزيد الأمور تعقيدًا أن المؤسسات تكافح من أجل الحصول على صورة دقيقة لسطح الهجوم لديها، بما في ذلك رؤية الأصول غير المعروفة وموارد السحابة ونقاط الضعف للتعليمات البرمجية وأنظمة استحقاق المستخدم.

الأفراد هم نقطة البداية لكل شيء 

يمكن أن تؤدي العمليات والسلوكيات الداخلية إلى خلق صراعات تسفر في نهاية المطاف عن عرقلة الجهود المبذولة الرامية إلى تنفيذ إستراتيجيات الأمن الإلكتروني الوقائية. غالبًا ما يتم عزل فرق الأمن الإلكتروني وتكنولوجيا المعلومات ويتم تقييم أدائها بالاستعانة بمعايير وأهداف منفصلة ومتناقضة. كما أن المواقف الداخلية تجعل التنسيق بين فرق تكنولوجيا المعلومات والأمن ليس بالأمر الهين، بل ويستغرق وقتًا طويلًا. 

النتيجة المترتبة عن عدم التوافق هذا؟ يفيد ستة من كل 10 مشاركين (58%) تقريبًا بأن فريق الأمن الإلكتروني يكون منهمكًا للغاية بمكافحة الحوادث الخطيرة؛ بحيث لا يستطيع اتخاذ نهج وقائي للحدّ من تعرض مؤسسته للمخاطر. يجد أربعة من كل 10 مشاركين (40%) أن التنسيق بين فرق تكنولوجيا المعلومات والأمن الإلكتروني أمرًا مستعصيًا ويستهلك الكثير من الوقت، ويقول ما يقرب من الثلثين (65%) أن تكنولوجيا المعلومات تهتم بوقت التشغيل أكثر من التصحيح/المعالجة. 

لا تمثل الأنظمة المنعزلة استنزافًا للموارد البشرية فحسب، بل أنها تزيد من صعوبة إنشاء تقارير مخاطر ذات معنى من مصادر بيانات متباينة. هناك سبعة من كل 10 مشاركين (71%) لديهم 25 موظفًا أو أكثر مكرّسين للنشر والدعم والصيانة وعلاقات الموردين أو أي من ذلك من أجل أدوات الأمن الإلكتروني الوقائي التي يستخدموها. في المتوسط، تقضي المؤسسات 15 ساعة شهريًا في إنشاء تقارير أمنية لقادة الأعمال. 

تحديات الأفراد تولد تحديات العمليات

فالصوامع التنظيمية تقف حائلاً في سبيل التعاون الفعال. على سبيل المثال، على الرغم من أن غالبية المشاركين في الدراسة (53%) يرون أن البنية التحتية السحابية - وتحديدًا السحابة العامة و/أو متعددة السحب و/أو السحابة الهجينة - هي أعظم مصدر للتعرض للمخاطر في مؤسساتهم إلا أن الأمن الإلكتروني غالبًا ما يتم استبعاده من عملية صنع القرار بشأن نشر السحابة. 

يتفق ما يربو على ثلث قادة تكنولوجيا المعلومات والأمن الإلكتروني على أنه لا يتم استشارة فريق الأمن الإلكتروني في وقت مبكر بما فيه الكفاية في عملية اختيار الخدمات السحابية ونشرها، في حين يفيد 31٪ من المشاركين بأن فرق الأعمال والهندسة لديهم تشتري الخدمات السحابية وتنشرها دون إبلاغ فريق الأمن الإلكتروني.

تلعب الاجتماعات والتواصل على نحو متكرر لمناقشة أهمية الأنظمة في الأعمال دورًا أساسيًا لتقليل المخاطر، ومع ذلك يتم عقد مثل هذه الاجتماعات بصفة شهرية (في أحسن الأحوال!). بل ويجتمع أكثر من 20% من المؤسسات مرة واحدة فقط في السنة (أو أقل). 

التكنولوجيا من شأنها أن تفاقم التحديات التي تواجه فرق الأمن الإلكتروني

لا ريب أن وجود مزيج من أدوات الأمن الإلكتروني المنعزلة يجعل من العسير على قادة الأمن الإلكتروني وتكنولوجيا المعلومات الحصول على رؤى مفيدة حول عمق واتساع تعرضهم للمخاطر. لا يتمكن المتخصصون الذين يستخدمون الأدوات المنعزلة من تحديد العلاقات بين المستخدمين والأنظمة والبرامج، كما أن معايير القياس المتباينة بين جميع الأدوات المتعددة تجعل من الصعوبة بمكان تقييم المخاطر بدقة. ومما يزيد الأمور تعقيدًا أن ثلاثة من أصل أربعة من أدوات الأمن الإلكتروني الأكثر استخدامًا هي أدوات قائمة على رد الفعل، وليست أدوات وقائية، مما يجعل تنفيذ ممارسات الأمن الإلكتروني الاستباقية أمرًا شاقًا. والأمر الأكثر إثارة للقلق هو أن الطبيعة المنعزلة لأدوات الأمن الإلكتروني تجعل من الصعب على متخصصي تكنولوجيا المعلومات والأمن تزويد الإدارة العليا بمقاييس شاملة وسهلة الفهم لإدارة المخاطر - مما يصعب على الإدارة فهم موقف المخاطر في المؤسسة بشكل صحيح، وتخصيص الميزانيات وفقًا لذلك وأيضًا تلبية المعايير الحكومية والصناعية للإبلاغ عن المخاطر. 

كما أنه من العسير أيضًا الحصول على سياق مهم حول المستخدمين وامتيازات الوصول: يقول سبعة من كل 10 مشاركين (70٪) أن أنظمتهم المعزولة تشكل عائقًا أمام الحصول على بيانات المستخدم. في الوقت الذي يصرح فيه معظم المشاركين في الدراسة (75%) بأنهم يأخذون في الاعتبار هوية المستخدم وامتيازات الوصول عندما يمنحون الأولوية للثغرات الأمنية المطلوب معالجتها، يفيد نصف المشاركين أن مؤسساتهم تفتقر إلى طريقة ناجعة لدمج هذه البيانات في ممارسات الأمن الإلكتروني وإدارة التعرض للمخاطر الوقائية. 

إذا كنت مستعدًا لمعرفة المزيد حول هذه التحديات، يمكنك الحصول على نظرة ثاقبة حول كيفية تعامل المؤسسات الأكثر نضجًا معها والاطلاع على التوصيات الخاصة بالخطوات التالية:

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب