مرونة الأعمال
لا يمكن للمؤسسة أبدا أن تتمتع بأمن مثالي، ولكنها يمكن أن تصبح مرنة في مواجهة الهجمات الأمنية. كما أننا لا نحصن أبدًا بشكل مثالي ضد جميع مخاطر الصحة والسلامة في العالم المادي، فإن أنظمة البيانات والمعلومات التي نشغلها ليست آمنة أبدًا بنسبة 100 في المائة من جميع الهجمات طوال الوقت.
ركز جهودك الأمنية على زيادة مرونة العمليات التجارية في مواجهة الحوادث الأمنية. يمكن أن تقلل هذه الجهود من المخاطر وتمكن التحسينات المستمرة في الوضع الأمني وقدرتك على الاستجابة للحوادث.
تتطلب المرونة اتخاذ وجهة نظر عملية تفترض خرقا. يحتاج إلى استثمار مستمر عبر دورة الحياة الكاملة لمخاطر الأمان.
قبل وقوع الحادث: تحسين الوضع الأمني باستمرار وقدرة المؤسسة على الاستجابة للحادث. يساعد التحسين المستمر لوضع الأمان على الحد من احتمالية وقوع حادث أمني وتأثيره المحتمل على عملياتك وأصولك التجارية. هناك العديد من التقنيات التي تغطيها التخصصات الأمنية، ولكن تم تصميمها جميعًا لرفع تكلفة الهجوم. اجعل المهاجمين يطورون ويجربون تقنيات جديدة لأنك جعلت تقنياتهم القديم غير مفيدة. تزيد هذه التقنيات من تكاليفها واحتكاكها، مما يبطئها ويحد من نجاحها.
أثناء وقوع حادث: يجب أن تستمر العمليات التجارية أثناء وقوع حادث، حتى إذا كانت متدهورة أو أبطأ أو محدودة بالأنظمة الحرجة فقط. أثناء الهجوم، لا يمكن للمستشفى التوقف عن رعاية المرضى، والسفن تحتاج إلى نقل البضائع، ويجب على الطائرات مواصلة الطيران بأمان. الأولويات الرئيسية في أثناء الحادث هي:
- حماية العمليات الهامة: وفي حالة التهديد، ينبغي أن تركز جميع الجهود على حماية العمليات التجارية الهامة والحفاظ عليها على جميع الوظائف الأخرى.
- منع وقوع مزيد من الضرر: الأولوية الافتراضية لعمليات الأمان هي اكتشاف النطاق الكامل لوصول المهاجم، ثم طردهم بسرعة من البيئة. ويمنع هذا الإخلاء المزيد من الأضرار من جانب المهاجمين، بما في ذلك الانتقام.
بعد وقوع حادث: إذا تعرضت العمليات التجارية للتلف أثناء الهجوم، يجب أن تبدأ الإصلاحات على الفور لاستعادة العمليات التجارية الكاملة. تنطبق هذه الإصلاحات حتى إذا كان ذلك يعني استعادة العمليات دون البيانات التي فقدت في هجوم، على سبيل المثال برامج الفدية الضارة أو هجوم مدمر مثل NotPetya.
حلقة الملاحظات: يكرر المهاجمون أنفسهم، أو يكررون ما وجده المهاجمون الآخرون مجديًا. يتعلم المهاجمون من مهاجمة مؤسستك، لذلك يجب عليك التعلم باستمرار من هجماتهم. ركز على اتباع التقنيات المثبتة والمتاحة التي تمت محاولة تنفيذها من قبل. ثم تأكد من أنه يمكنك حظرها واكتشافها والاستجابة السريعة لها والتعافي منها. ترفع جهودك تكلفة الهجوم على مؤسستك وتمنع الهجمات المستقبلية أو تبطئها.
شاهد الفيديو التالي لمعرفة كيفية بناء والحفاظ على مرونة عملك في مواجهة الهجمات الأمنية.
أهداف المرونة
تركز مرونة الأمان على دعم مرونة عملك.
- تمكين شركتك من الابتكار بسرعة والتكيف مع بيئة الأعمال المتغيرة باستمرار. يجب أن يبحث الأمان دائما عن طرق آمنة لقول نعم للابتكار التجاري واعتماد التكنولوجيا. يمكن لمؤسستك بعد ذلك التكيف مع التغييرات غير المتوقعة في بيئة العمل، مثل التحول المفاجئ إلى العمل من المنزل أثناء انتشار فيروس كورونا COVID-19.
- الحد من تأثير الاضطرابات واحتمال حدوثها قبل وأثناء وبعد الهجمات النشطة على العمليات التجارية.
مرونة الأمان وافتراض الخرق
يبدأ الأمان الجيد بافتراض خرق أو افتراض التسوية. فهم أن أنظمة تكنولوجيا المعلومات (IT) تعمل عبر الإنترنت المفتوح حيث يهاجم المجرمون المنظمات باستمرار ويتعرضون للخطر. هذا الافتراض هو مبدأ أساسي للثقة المعدومة، والذي يدفع السلوكيات الأمنية السليمة والعملية. تعد الثقة المعدومة مؤسستك لمنع الهجمات والحد من تلفها والتعافي منها بسرعة.
ملاحظة
لا يفترض مبدأ افتراض الخرق أن كل حل وسط هو حدث قابل للإبلاغ للجهات التنظيمية. يفترض المبدأ أن مستوى ما من الدفاعات الأمنية قد تم اختراقه أو اختراقه. ثم يدفع التركيز على جعل المؤسسة مرنة من خلال التحسينات على الوضع الأمني وعمليات الاستجابة.
بافتراض أن التسوية يجب أن تدفع التغييرات عبر الأشخاص والعملية والتكنولوجيا في مؤسستك. التعليم والتدريبات وأنشطة التحضير الأخرى للحوادث هي أمثلة جيدة. لمزيد من المعلومات، راجع إعداد الحدث.
افتراض التسوية هو تحول كبير من عقلية الأمان الكلاسيكية. افترضت هذه العقلية أن المؤسسات يمكنها إنشاء شبكة آمنة تماما محمية بمحيط أمني، ما يقيد جميع أنشطة الأعمال القيمة لتلك الشبكة. توفر عناصر هذه الاستراتيجية قيمة في مؤسسة مرنة. ولكن افتراض وجود شبكة آمنة تماما لم يكن في عالم العمل المتنقل ونماذج الأعمال المتطورة والأنظمة الأساسية التكنولوجية والتهديدات الأمنية.
تتطلب المرونة شراكة وثيقة بين أصحاب المصلحة في الأعمال ومحترفي تكنولوجيا المعلومات والقادة ومحترفي الأمان.
الخطوات التالية
تتوافق التخصصات الأمنية في منهجية الأمان مع هدف زيادة المرونة في مواجهة الحوادث الأمنية. لمزيد من المعلومات، راجع: