
وفقًا لاستطلاع مؤشر ضغط مدراء أمن المعلومات (CISO) الأخير، فقد شهد 73% من مدراء أمن المعلومات (CISOs) حادثًا أمنيًا كبيرًا في الأشهر الستة الماضية، ويقول 58% منهم إن هذا الحادث وقع على الرغم من وجود أداة كان ينبغي أن توقفه.
يواجه قادة الأمن السيبراني تحديًا مألوفًا. لديهم المزيد من الأدوات والبيانات والأتمتة أكثر من أي وقت مضى، ومع ذلك فإن الكثير منهم لا يشعرون بأنهم أكثر سيطرة على مخاطرهم. المشكلة ليست في نقص التكنولوجيا. المشكلة هي أن الفرق تغرق في الإشارات دون أن يكون لديها إحساس واضح بما هو أكثر أهمية بالنسبة للشركة.
المؤسس المشارك والرئيس التنفيذي لشركة Nagomi Security.
عندما يبدو كل شيء عاجلاً، كل ثغرة أمنية، كل تنبيه، كل مهمة امتثال، فإن الفرق تضغط على نفسها. إنهم يعملون بجد ولكنهم ما زالوا يبدون متفاعلين. والنتيجة هي الإحباط في قاعة مجلس الإدارة، التي أصبحت الآن نقطة الضغط الأعلى بالنسبة لرؤساء أقسام تكنولوجيا المعلومات، والإرهاق في الخطوط الأمامية.
ولهذا السبب تتجه المزيد من المؤسسات إلى إدارة التعرض المستمر للتهديدات (CTEM). يساعد هذا النهج المنظم والمستمر في تحديد التعرض وتقييمه وتقليله في حلقة مستمرة. فهو يمنح قادة الأمن وسيلة لتجاوز الضجيج، والتركيز على ما يقلل المخاطر حقًا، وإظهار تقدم قابل للقياس للمديرين التنفيذيين الذين يحتاجون إلى فهم ما إذا كانت المخاطر السيبرانية تحت السيطرة.
لماذا تفشل الرؤية وحدها؟
لسنوات عديدة، تم التعامل مع الرؤية على أنها نهاية لعبة الأمن السيبراني. إذا كان بإمكانك رؤية كل الأصول وكل نقاط الضعف، فأنت آمن. لكن الرؤية، على الرغم من أنها أساسية، غالبًا ما تطغى على الفرق بدلاً من تمكينها. معظم الشركات تعرف بالفعل نقاط ضعفها. حيث يحتاجون إلى المساعدة في تحديد أي منها يجب إصلاحه أولاً.
يجلب CTEM الإستراتيجية والتنفيذ لهذا التحدي. وهو يعمل من خلال خمس مراحل متكررة: تحديد النطاق، والاكتشاف، وتحديد الأولويات، والتحقق من الصحة، والتعبئة، مما يؤدي إلى إنشاء حلقة تعليقات مستمرة. يضمن هذا الهيكل عدم قيام الفرق بالعثور على حالات التعرض للتهديدات فحسب، بل يقوم بتصنيفها بناءً على مدى صلة التهديد الفعلي وتأثير الأعمال. فهو يحول قائمة المهام التي لا نهاية لها إلى خطة مرتبة يمكن للشركة فهمها ودعمها.
التحدث بلغة مجلس الإدارة: المخاطر، وليس نقاط الضعف
مجالس الإدارة، وهي أكبر نقطة ضغط بالنسبة لرؤساء أقسام تكنولوجيا المعلومات، لا تريد القوائم. إنهم يريدون الوضوح بشأن المخاطر. العدد الإجمالي لنقاط الضعف التي تم العثور عليها لا يتحدث عن هذا. وبدلاً من ذلك، يرغب أعضاء مجلس الإدارة في معرفة المشكلات التي لديها القدرة على تعطيل العمليات، وكيفية معالجتها، وما إذا كانت مرونة المنظمة بشكل عام تتحسن.
عند تطبيقه بشكل صحيح، يساعد CTEM على ترجمة النتائج التقنية المعقدة إلى نتائج يمكن للمسؤولين التنفيذيين رؤيتها من خلال المنظور الأكثر صلة بهم: أي مدى مرونتنا في مواجهة المهاجمين أو الحوادث المحتملة.
يمكن لقادة الأمن تقديم مقاييس مثل عدد حالات التعرض الحرجة التي تم تقليلها، ومتوسط الوقت اللازم للمعالجة، والتحكم في الفعالية بمرور الوقت. يُظهر هذا النهج في التعامل مع الأمن التقدم والانضباط والمساءلة عند التواصل مع كبار المسؤولين التنفيذيين ومجالس الإدارة.
عندما تربط تقارير الأمن السيبراني الحد من المخاطر مباشرة باستمرارية الأعمال، يتبع ذلك الدعم التنفيذي. يكتسب القادة الوضوح والثقة. يتحول الأمن السيبراني من كونه مركز تكلفة إلى شريك في إدارة مخاطر المؤسسة.
هناك مجال آخر يعمل فيه CTEM على تعزيز العلاقة بين مجموعة C وفرق الأمان وهو مساعدة المؤسسات على تحقيق قيمة أفضل من الأدوات المتوفرة لديها بالفعل. يدير خمسة وستون بالمائة من مدراء تكنولوجيا المعلومات الذين شملهم الاستطلاع في مؤشر ضغط مدراء أمن المعلومات (CISO) عشرين أداة أو أكثر، و13 بالمائة يديرون خمسين أداة أو أكثر غير مستدامة.
على الرغم من هذه الأكوام المترامية الأطراف، تستمر الأحداث الأمنية بسبب الإمكانات غير المستغلة والتكوينات غير المتوافقة. ولا يؤدي هذا إلى خلق ارتباك وتداخل وإهدار للجهود من جانب الفرق الأمنية فحسب، بل إنه يقوض الثقة بين قادة الأمن والمالية الذين يتساءلون بشكل مفهوم عما إذا كانت الاستثمارات تستخدم بفعالية.
من خلال التقييم المستمر للأدوات التي تضيف قيمة دفاعية حقيقية وتلك التي تخلق تعقيدًا غير ضروري، يساعد CTEM فرق الأمان على التبسيط. فهو يحدد التكرار، ويرسم خرائط للأدوات والقدرات للمالكين، ويغلق فجوات التحكم، ويضمن استهداف الاستثمارات الجديدة حيث سيكون لها أكبر الأثر. يلقى هذا النهج صدى عميقًا لدى قادة القطاع المالي الذين يهتمون بعائد الاستثمار والاستخدام والنتائج القابلة للقياس.
هنا، تحديد الأولويات لا يتعلق فقط بنقاط الضعف التي يجب إصلاحها. بل يتعلق الأمر أيضًا بالأدوات وسير العمل التي تحرك المؤشر حقًا بشأن المخاطر.
الثقة من خلال الشفافية
لا تقتصر الريادة في مجال الأمن السيبراني على الحماية فحسب. يتعلق الأمر أيضًا بالتواصل. لكي يُنظر إلى قادة الأمن على أنهم شركاء في الحد من المخاطر، يجب أن يكونوا قادرين على إظهار أدلة واضحة ومتسقة على التقدم. لا يريد المسؤولون التنفيذيون فهم مكان وجود المخاطر فحسب، بل يريدون فهم ما يتم فعله حيال ذلك وسبب أهميته.
CTEM يجعل هذا المستوى من الشفافية ممكنا. فهو يوفر لمسؤولي تكنولوجيا المعلومات البيانات التي توضح مكان التعرض، وكيف يتم تقليله، وكيف تعمل هذه الجهود على تعزيز المرونة. وبمرور الوقت، يؤدي هذا الوضوح إلى إحداث تحول في محادثات مجلس الإدارة. وبدلاً من مناقشة حدث الشهر، تبدأ فرق القيادة في مناقشة الإستراتيجية طويلة المدى والاستثمار والأداء.
تنمو الثقة عندما يقوم قادة الأمن بتحديد الأولويات بشكل علني ومتعمد. إنه يُظهر الانضباط والمساءلة والثقة، وكلها صفات مهمة تستحق تأييدًا تنفيذيًا طويل المدى.
من رد الفعل إلى الاستباقية
لا تستطيع أي منظمة إيقاف كل التهديدات، ولكن كل منظمة يمكنها إدارة التعرض لها بشكل أكثر فعالية. يوفر CTEM إطار العمل للقيام بذلك، وتحويل مكافحة الحرائق التفاعلية إلى إدارة استباقية للمخاطر.
ما يمكن أن يفعله CISOs هذا الربع
1. قم بمراجعة مجموعة الأمان الخاصة بك: حدد الأدوات التي تقلل المخاطر حقًا مقابل خلق الضوضاء.
2. قم بترجمة مقياس فني واحد إلى لغة الأعمال لعرضك التقديمي التالي على مجلس الإدارة.
3. قم بإعداد برنامج تجريبي لـ CTEM يركز على العمليات التجارية الثلاث الأكثر أهمية لديك.
4. قم بإنشاء بطاقة أداء ربع سنوية لتقليل التعرض لتتبع التقدم بمرور الوقت.
وهذا التحول لا يقتصر على العمليات فحسب. إنها ثقافية. ويعني النظر إلى الأمن السيبراني باعتباره برنامجًا مستمرًا للتحسين والمواءمة، وليس سلسلة من حالات الطوارئ. فهو يعيد تعريف التقدم، ليس من خلال غياب الحوادث، ولكن من خلال التقليص المطرد للمسارات التي تؤدي إليها.
عندما يصبح تحديد الأولويات جزءًا من الممارسة اليومية، تستعيد الفرق السيطرة، وتنمو المصداقية، وتبدأ مجموعة C في رؤية الأمن السيبراني كعامل تمكين، وليس عائقًا، أمام نمو الأعمال.
تحقق من قائمتنا لأفضل برامج مكافحة الفيروسات.

التعليقات