متطلبات خطة الأمن السيبراني Cyber Security

اقرأ في هذا المقال


تهدف الشركات إلى حماية النظم الحاسوبية للأجهزة من الهجمات الرقمية والسرقة والتلف، يتضمن الأمن السيبراني استخدام التقنيات والعمليات والسياسات لحماية البيانات من الوصول الغير المسموح به والاستخدام والكشف والتعطيل والتعديل أو التدمير، لذلك هناك العديد من المتطلبات لتحقيق خطة الأمن السيبراني بالطريقة الصحيحة.

ما هي متطلبات خطة الأمن السيبراني

1. التزام القيادة

التزام القيادة ليكون المستخدم قادرًا على تنفيذ خطة ناجحة للأمن السيبراني، من الضروري أن تكون قيادة الشركة بأكملها على متنها، ويرجع ذلك إلى أن الأمن السيبراني يؤثر على جميع جوانب المنظمة والأعمال، وبدون مشاركة القيادة في العملية، سيعقد بل ويعيق تطوير وتنفيذ وصيانة بروتوكولات الأمان، سيحتاج المستخدم إلى موافقة الإدارة العليا لفرض سياسات وإرشادات الأمان على مستوى المؤسسة بأكملها، بمجرد التزامهم بالخطة، يمكن تخصيص الموارد والميزانية اللازمة للقيام بالمهمة.

2. تقييم المخاطر

تقييم المخاطر للقدرة على الوقوف ضد الهجمات الإلكترونية، يحتاج المستخدم إلى تقييم المخاطر بالبداية لتحديد جميع التهديدات وتحديد أولوياتها، حيث يمكن إجراء تقييم للمخاطر من خلال ترتيب بيانات الشركة وأصولها في ترتيب الأولوية بناءً على القيمة التي ستكون الأخيرة في حالة حدوث سرقة أو خرق، على سبيل المثال، قد تكون قائمة معرفات البريد الإلكتروني التي يتم تسريبها ضارة جدًا وقد لا تكون ضارة، ولكن سرقة سجلات بطاقة ائتمان العميل أمر غير جيد، لذلك يجب إعطاء الأولوية لأي شيء يتجاوز عتبة معينة وتحددها الموارد الإجمالية.

3. تصنيف البيانات

يعد تصنيف البيانات على نطاق الشركة أحد الخطوات الأولية لوضع خطة للأمن السيبراني وتنفيذها، يتضمن ذلك تصنيف ما هو خاص وما هو عام، على سبيل المثال، ستكون المعلومات التي يمكن للمستخدم نشرها للعامة هي كل ما يمكن لمنافسيه مشاهدته دون أن يشكلوا أي خطر على شركته مثل معلومات الإعلان أو تفاصيل الاتصال.

من ناحية أخرى، لا ينبغي الوصول إلى المعلومات الخاصة مثل: إجراءات تطوير المنتجات والجداول الزمنية الجديدة للإطلاق إلا من قبل الموظفين أو الشركاء على أساس الحاجة إلى المعرفة، قد يشمل التصنيف الإضافي للبيانات من يمكنه الوصول إلى أي نوع من البيانات وإلى أي مدى وكيف يجب تخزين البيانات أو مشاركتها وكيف يتم نسخها احتياطيًا، وما إلى ذلك.

4. المرونة السيبرانية

المرونة السيبرانية وتخطيط استمرارية الأعمال بمجرد اتخاذ الإجراءات الأمنية الصحيحة، ستشعر المؤسسة بالثقة في قدرتها على الدفاع ضد أي هجوم قد يأتي في طريقها، ومع ذلك، يجب أن يفكر المستخدم أيضًا في إمكانية الفشل أو خروج الأمور عن السيطرة تمامًا، في مثل هذه الحالات، يحتاج إلى توفر آلية استرداد بعد عطل فادح، كما يمكّن مفهوم المرونة الإلكترونية وتخطيط استمرارية الأعمال للمؤسسة من الدفاع ضد الهجمات وأيضًا تنفيذ تدابير للحد من الضرر في حالة حدوث هجوم ناجح.

5. محترفو الأمن السيبراني

يتمثل أكبر تهديد للمؤسسات في جميع أنحاء العالم في نقص القوى العاملة المؤهلة في مجال الأمن السيبراني، بدون وجود المهنيين المناسبين، لن يكون المستخدم قادرًا على إنشاء وتنفيذ وصيانة أي نوع من تدابير الأمن السيبراني، هذا هو السبب في أن المزيد من الشركات تواجه تحديات لتكثيف القوى العاملة في مجال أمن تكنولوجيا المعلومات وتوظيف محترفين لديهم المجموعة اللازمة من المهارات اللازمة لإدارة الأمن السيبراني للعمل، سواء كان المستخدم يدرب الموظفين الحاليين أو يقوم بالتوظيف الجديد، يجب أن يكون لدى شركته فريق من الخبراء في متناول اليد لتنفيذ خطة الأمن السيبراني.

6. تعليم المستخدم النهائي

يعد تدريب الموظفين على الأمن السيبراني جزءًا مهمًا جدًا من أي خطة جيدة للأمن السيبراني، الأخطاء البشرية الأكثر شيوعًا التي تؤدي إلى سرقة بيانات حساسة، يجب أن يكون كل موظف على دراية جيدة بهجمات التصيد الاحتيالي من خلال رسائل البريد الإلكتروني والروابط ويجب أن تكون لديه المعرفة والأدوات اللازمة للتعامل مع التهديدات الإلكترونية التي قد يواجهونها أثناء عملهم الروتيني، يجب أن يعرف الموظفون كيفية الحفاظ على خصوصية بياناتهم وعدم مشاركة أي كلمات مرور مع زملائهم في العمل.

7. إصلاح نقاط النهاية

إصلاح نقاط النهاية على نطاق واسع باستخدام (CIS Build Kits)، أحد التحديات في تطبيق أي إطار عمل لأفضل الممارسات هو تخصيص الوقت والموارد للقيام بالعمل، يوفر (CIS) الأدوات والموارد للمساعدة في أتمتة عملية التقييم وتتبعها، كما تساعد أداة التقييم الذاتي لضوابط (CIS CSAT) المنظمات على تقييم تنفيذ ضوابط رابطة الدول المستقلة، بالإضافة إلى ذلك، تقوم أداة تقييم تكوين (CIS-CAT Pro Assessor) بفحص الأنظمة المستهدفة للتوافق مع معايير (CIS Benchmarks).

يسمح (CIS-CAT Pro Assessor) بالتحرك بسرعة أكبر نحو تحليل النتائج ووضع استراتيجية لمعالجة الثغرات لدى المستخدم، تم تصميم موارد وأدوات رابطة الدول المستقلة لمساعدته على التحرك نحو الامتثال لأفضل الممارسات من خلال معالجة الثغرات، بمجرد أن يفهم مكان وجود الفجوات الخاصة به وكيفية إصلاحها، يمكن استخدام (CIS Build Kits) لتحقيق الامتثال على نطاق واسع، مجموعات بناء (CIS) هي موارد مؤتمتة وفعالة وقابلة للتكرار وقابلة للتطوير للتنفيذ السريع لتوصيات (CIS Benchmark).

ملاحظة: “CIS” اختصار لـ “Computer Information System”.

8. تدابير الدفاع

عندما يحدد المستخدم أكبر تهديدات الأمان لديه ويرتبها حسب الأولوية، يحتاج إلى البدء في وضع الدفاعات في مكانها الصحيح، في حين أن بعض التهديدات المحددة قد تحتاج إلى آليات دفاع أكثر تعقيدًا، يمكن معالجة معظمها بسهولة نسبية، تتضمن بعض الأساسيات التي يمكنه البدء بها كما يلي:

  • التحكم في الوصول إلى البيانات، وهذا يضمن أن الموظفين يمكنهم الوصول إلى المعلومات ذات الصلة بأدوارهم الوظيفية، بحيث يمكن الحد من مشاركة المعلومات غير الضرورية وتسرب البيانات المحتمل، هذا يقلل أيضًا من مخاطر خروقات البيانات الداخلية، سواء كانت ضارة أو غير مقصودة، علاوةً على ذلك، إذا اخترق لص إلكتروني بطريقة ما حساب أحد الموظفين، فلن يتمكن من الوصول إلى قاعدة بيانات الشركة بأكملها.
  • سياسات كلمة المرور والقيام بتدريب الموظفين على كيفية إنشاء كلمات مرور قوية والحفاظ على خصوصيتها، يمكن أن يقلل هذا بشكل كبير من عدد حسابات الشركة التي يتم اختراقها.
  • مصادقة متعددة العوامل، يمكن أن يخفف بشكل أكبر من مخاطر تعرض الحسابات للاختراق، يتطلب هذا من الموظفين تقديم مجموعة من الأشياء التي يعرفونها، أي كلمة مرور أو رمز، كما يتضمن أيضًا رمز يستخدم لمرة واحدة يتم إرساله على الهواتفه المحمولة أو معرّفات البريد الإلكتروني.

تقييم برنامج الأمن السيبراني الحالي للمؤسسة يعني اتخاذ الخطوة المثالية نحو نظافة الإنترنت والقيام بإجراء تقييم صادق لنقاط القوة والضعف من أجل تحديد أولويات مكان تركيز جهود المستخدم لبرنامج الأمن السيبراني الخاص به، يضمن هذا بيئة أمنه وتحقيق الأهداف بطريقة صحيحة ودقيقة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: