تكامل الأمان

في مؤسستك، يجب أن يكون الأمان جزءا من وظيفة الجميع، تماما مثل متطلبات العمل والأداء والموثوقية. يجب أن يكون الأمان، على جميع المستويات، على دراية بأولويات الأعمال العامة ومبادرات تكنولوجيا المعلومات ورغبة مؤسستك في خوض المخاطرة. تصور الأمان كمؤشر ترابط يتداخل من خلال كل جانب من جوانب عملك. يجب أن يظهر الأمان بأنه جزء طبيعي من العمل. يجب أن يظهر العمل وكأنه جزء طبيعي من الأمان.

يجب على مؤسستك الحفاظ على ضمانات الأمان مع تقليل الاحتكاك مع العمليات التجارية.

يوضح الرسم التخطيطي أقسام التمويل وتكنولوجيا المعلومات وأمن المعلومات مع سهمين ذو رأسين يمثلان التفاعلات الداخلية.

قد يحدث احتكاك داخلي ومستويات منخفضة من الصراع بين الفرق في المؤسسات. مثل هذه الصراعات ليست مستدامة. من المهم لجميع الفرق العمل معا في عصر السحابة والأعمال الرقمية وأمان الثقة المعدومة. تجعل الفرق التي تعمل بأهداف وثقافات ولغة مختلفة مؤسسة غير فعالة وغير فعالة.

تأكد من أن فرق الأمان لا تعمل في الصوامع. يجب أن تعمل الفرق معا بشكل وثيق لضمان عمليات العمليات السلسة ومشاركة المعرفة.

شاهد الفيديو التالي لمعرفة المزيد حول دمج الأمان عبر جميع مجالات عملك.

توضح هذه الإرشادات كيف يمكنك تحسين تكامل الأمان مع فرق الأعمال وفرق تكنولوجيا المعلومات والتكامل بين فرق الأمان.

تطبيع العلاقات

يمكن أن يكون التغلب على نهج الصومعة السائد في العديد من المنظمات تحديا، ولكن يمكن القيام به. والعناصر الرئيسية هي أن تكون واضحة بشأن الحالة النهائية، وأن توفر الوضوح بشأن العملية، وأن توفر دعما مستمرا للقيادة لتحقيق أهداف ملموسة وللتغيرات في الثقافة والسلوك. العناصر التالية ضرورية للعملية:

  • تحديد الأهداف والنتائج المشتركة.
  • تحديد المستوى الصحيح من الأمان.

تحديد الأهداف والنتائج المشتركة

تأكد من وجود فهم مشترك لأهدافك يتضمن جميع الفرق. تعرف فرق الأمان نفسها أحيانا على أنها مراقبة الجودة على الأعمال ووظائف تكنولوجيا المعلومات. ينشئ هذا النهج ديناميكية خصومية ويولد احتكاكا. يمكن أن تعاني إنتاجية الأعمال وأهداف تكنولوجيا المعلومات والأهداف الأمنية من هذه الديناميكية.

تأكد من أن فرق الأمان متكاملة بشكل وثيق مع نظرائها في مجال تكنولوجيا المعلومات والأعمال. فرق الأمان مسؤولة بشكل مشترك عن الأعمال، تكنولوجيا المعلومات، والنتائج الأمنية لأي مبادرة. شارك تحديات تصميم الأنظمة لتحقيق أهداف الأعمال تكنولوجيا المعلومات. مشاركة منظور الأمان والخبرة في الوقت المناسب.

مع تصميم الأنظمة وتنفيذها وتشغيلها وتحسينها باستمرار، من الضروري وضع حواجز حماية بحيث لا يهيمن أي صوت على جميع القرارات المتعلقة بالأعمال أو تكنولوجيا المعلومات أو الأمان.

تحديد المستوى الصحيح للأمان

بعض عناصر التحكم الأمنية مثل تسجيل الدخول البيومتري مع Windows Hello للأعمال لها فوائد مزدوجة لجعل تجربة المستخدم أفضل والأمان أقوى. تضيف العديد من التدابير الأمنية الاحتكاك إلى العمليات التجارية ويمكن أن تبطئها. نحن نسعى جاهدين أولا للعثور على تدابير أمنية سهلة وغير مرئية للمستخدمين والمطورين. يجب أن نقبل أنه في بعض الأحيان يجب إجراء مفاضلة.

يجب أن تسعى هذه الفرق المشتركة دائما إلى مستوى صحي من الاحتكاك في العملية التي تخلق قيمة من خلال دفع التفكير النقدي في الوقت المناسب. على سبيل المثال، قد تفكر في ما قد يفعله المهاجم بميزة جديدة أو مقدار تأثير الأعمال الناتج عن تغيير بعض البيانات.

يجب أن تسعى الفرق جاهدة لتحقيق أفضل توازن بين حقيقتين مطلقتين:

  • لا يمكن تخطي الأمان. غالبا ما يؤدي تخطي الأمان إلى حوادث تكلف في النهاية (الإنتاجية والإيرادات وتأثير الأعمال الإجمالي) أكثر من دمج الأمان.
  • يمكن أن تصل عناصر التحكم الأمنية إلى مستوى غير صحي من الاحتكاك حيث يعيق الاحتكاك الأمني قيمة أكثر مما يحميه.

من الضروري العثور على توازن حيث يتم دمج الأمان في العملية. يجب أن يعمل جميع أصحاب المصلحة معا لضمان مراعاة مخاوف الأعمال وموثوقية تكنولوجيا المعلومات والأداء والمخاوف الأمنية وتوازنها. تحتاج المؤسسات أيضا إلى العمل على حل نسبة 80 في المائة والتخطيط لل 20 في المائة الأخرى. من خلال إيقاف تشغيل عناصر التحكم والميزات والقدرات الأمنية حتى يتوفر حل بنسبة 100 بالمائة، ستضع المؤسسات كل ما تفعله في خطر التعرض. وتعمل النهج التكرارية بشكل جيد، وكذلك أساسيات التحديث والتعليم.

لمزيد من المعلومات حول الاحتكاك الأمني الصحي، راجع المستوى الصحيح من الاحتكاك الأمني في إرشادات استراتيجية الأمان.

يوضح القسم التالي كيفية دمج المساهمين في الأمان مع تكنولوجيا المعلومات والمستخدمين النهائيين ومالكي حمل العمل. كما يتضمن أمثلة داخل فريق الأمان.

التكامل مع تكنولوجيا المعلومات والعمليات التجارية

بينما تعمل معظم وظائف الأمان بعيدا عن الأنظار، تظهر بعض الاعتبارات الأمنية في سير عمل الأعمال اليومية وسير عمل تكنولوجيا المعلومات. يجب دمج التفكير الأمني في التجربة العادية لتخطيط وتشغيل الأعمال التجارية.

عملية تحديث الأمان

تعد تحديثات الأمان واحدة من أكثر النقاط شيوعا ووضوحا حيث تتفاعل العمليات التجارية وعمليات الأمان. إنه مصدر مشترك للاحتكاك لأنه ينطوي على التوازن الصعب بين قوتين مختلفتين، والتي تم تعيينها لفصل أصحاب المصلحة في المنظمة:

  • تأثير الأعمال الفوري: غالبا ما تتطلب تحديثات الأمان الاختبار وإعادة تشغيل النظام، والتي تستهلك الوقت والموارد لمالكي التطبيقات وفرق تكنولوجيا المعلومات، ومن المحتمل أن تؤدي إلى تأثير الأعمال من وقت التعطل.
  • تأثير الأعمال المحتمل في المستقبل كمخاطر أمنية: إذا لم يتم تطبيق التحديثات بشكل كامل، يمكن للمهاجمين استغلال الثغرات الأمنية والتسبب في تأثيرات الأعمال.

إذا كانت الفرق تعمل دون أهداف ومسؤولية مشتركة (على سبيل المثال، ركزت تكنولوجيا المعلومات والأعمال بنسبة 100 في المائة على التأثير الفوري للأعمال، والأمان مسؤول عن 100 في المائة من مخاطر الأمان)، فسيواجهون تعارضا مستمرا بشأن التحديثات الأمنية. يصرف هذا الصراع الفرق بحجج لا نهاية لها بدلا من العمل معا لحل المشكلة، ما يسمح لها بالانتقال إلى المشكلة التالية والمخاطر وفرصة إنشاء قيمة الأعمال. سوف يؤدي التواصل المستمر عبر المؤسسة وإنشاء ثقافة حيث يتم تبني التحديثات إلى تقدم كبير للحد من الدفع مرة أخرى من المستخدمين النهائيين. إذا كان المستخدمون يعرفون أنهم سيكونون محميين بشكل أفضل، وقادرين على أن يكونوا أكثر إنتاجية، ويكونون قادرين على بناء الأعمال التجارية لأن الأمان جنبا إلى جنب معهم، فسيكون من المرجح أن يحتضنوا التحديثات والتعليم المستمر.

إن وضع المساءلة عن جميع المزايا والمخاطر على مالكي الأصول بشكل صحيح يسهل عليهم النظر في التأثير الفوري والمحتمل في المستقبل. إن جعل تحديد الحل مسؤولية مشتركة لجميع الخبراء المتخصصين في الأمن، تكنولوجيا المعلومات، والأعمال يزيد من جودة الحل من خلال النظر في وجهات نظر أكثر تنوعا. اجعل الجميع مساهما في قصة الأمان عبر الشركة. في حين أن الجميع قد لا يكون لديهم الأمان كدور يومي، فإن لديهم متطلبات أمان لأداء دورهم.

توضح عملية المثال هذه كيفية بدء المؤسسات في حل هذه المشكلة باستخدام المسؤولية والمرونة المشتركة خلال إطار زمني محدود:

رسم تخطيطي يوضح عملية توزيع تحديثات الأمان.

تتبع هذه العملية في جدول زمني منتظم:

  • تبدأ فرق تكنولوجيا المعلومات والأمان على مستوى المؤسسة العملية عن طريق تحديد تحديثات الأمان أو التصحيحات المطلوبة وأعلى تأثير. وهي تجعل هذه التحديثات متاحة للمستخدمين النهائيين أو مالكي حمل العمل من خلال قنوات التوزيع على مستوى المؤسسة.
  • يتمتع المستخدمون النهائيون بفترة زمنية محددة لاختبار التحديثات وتطبيقها وإعادة تشغيل أجهزتهم. بعد انتهاء هذه الفترة، تقوم فرق تكنولوجيا المعلومات والأمان في المؤسسة إما بتطبيق التحديث أو حظر الوصول إلى موارد الشركة. قد يستخدمون آلية مثل Azure AD الوصول المشروط أو حل التحكم في الوصول إلى الشبكة تابع لجهة خارجية.
  • يتم منح مالكي حمل العمل فترة زمنية محددة لاختبار التحديثات وتطبيقها على أنظمة الإنتاج وإعادة التشغيل كما هو مطلوب. بعد فترة الخدمة الذاتية هذه، وانتهاء صلاحية أي فترة سماح، ستقوم فرق تكنولوجيا المعلومات والأمان في المؤسسة إما بفرض التحديث لتطبيقها أو عزلها عن موارد الشركة الأخرى. قد تقوم بعض المؤسسات ذات المتطلبات الصارمة بإيقاف تشغيل الأصول عن طريق حذفها من اشتراكات Azure أو حسابات AWS.
  • تراقب فرق تكنولوجيا المعلومات والأمان على مستوى المؤسسة حالة التحديث وتجري أي معالجة إجبارية تم تحديدها.

هذه العملية ليست ثابتة ولم يتم إعدادها في يوم واحد. تم إنشاؤه بشكل متكرر ومستمر مع مرور الوقت. ابدأ أينما كنت وتحسن العملية باستمرار لتحقيق تقدم متزايد نحو هذه الحالة النهائية. استخدم الأبعاد التالية لتخطيط التحسين المستمر:

  • تغطيه: ابدأ بعدد قليل من فرق التطبيقات التي لديها فرصة كبيرة للنجاح أو لها تأثير كبير على الأعمال إذا تم اختراقها. أضف المزيد حتى تغطي جميع أحمال العمل في بيئتك.
  • الوقت: ابدأ بالمواعيد النهائية التي تعرف أنه يمكنك إنجازها وتعيين خارطة طريق واضحة لتقصيرها باستمرار حتى تقترب من التحديث الكامل في أسبوع أو أقل.
  • نطاق التكنولوجيا. تحسين التصحيحات والتقنيات التي تغطيها باستمرار، بما في ذلك التطبيقات والبرامج الوسيطة والمكونات مفتوحة المصدر المستخدمة في التعليمات البرمجية للتطبيق. يجب تشجيع استخدام المكونات التي يتم تحديثها لك لخفض عبء الصيانة. على سبيل المثال، استخدم قاعدة بيانات Azure SQL بدلا من تثبيت وتحديث SQL Server الخاصة بك.
  • العمليات: تحسين قنوات الاتصال باستمرار بين الفرق وإرشادات تحديد الأولويات وعمليات الاستثناءات وجميع الجوانب الأخرى لهذه العملية.

دمج فرق الأمان

يجب أن تعمل فرق الأمان معا وتتعاون لتجنب زيادة مخاطر الأعمال الناتجة عن العمل في الصوامع. عندما لا تتم مشاركة التعلم والرؤى الرئيسية عبر فرق الأمان، قد تواجه المؤسسة أضرارا وتأثيرا أكبر من حادث مستقبلي كان يمكن تجنبه.

الأمان هو ضابط ديناميكي يجب أن يستجيب دائما للتهديدات النشطة وأن يكون دائما يتعلم ويحسن العمليات والأدوات والتقنيات باستمرار. يجب أن يتكيف الأمان باستمرار مع التحولات في تقنيات المهاجمين ومنصات التكنولوجيا ونماذج الأعمال لمؤسستهم. يجب أن تعمل فرق الأمان معا للاستجابة السريعة للتهديدات ودمج الرؤى والتعلم باستمرار في العمليات التي تحسن الوضع الأمني للمؤسسة، والقدرة على الاستجابة السريعة للهجمات.

يوضح الرسم التخطيطي لسير العمل التالي كيفية تعاون تخصصات الأمان لدمج التعلم والرؤى بالكامل لتحسين الأمان بشكل عام.

رسم تخطيطي يوضح التعاون لتقليل مخاطر الأمان.

تتمثل المهمة الرئيسية للأمن في الاستجابة السريعة للحالات التالية:

  • الحوادث الجديدة: يشكل المهاجمون النشطون الذين لهم حق الوصول إلى الموارد التنظيمية خطرا فوريا على المؤسسة التي يجب معالجتها بسرعة كأولوية أولى. بعد المعالجة، تمثل هذه الهجمات أفضل فرصة لمعرفة كيف ستبدو الهجمات المستقبلية. سواء نجحوا أو فشلوا، من المحتمل أن يكرر المهاجمون متابعة نفس نموذج الهدف أو التقنية أو تحقيق الدخل مرة أخرى.

  • رؤى وتعلمات جديدة: يمكن أن تأتي الرؤى والتعلمات الجديدة من المصادر التالية:

    • الحوادث الخارجية. يمكن أن تقدم الحوادث في المؤسسات الأخرى رؤى حول المهاجمين. قد يحاولون نفس الشيء على مؤسستك. تعلم هذه المعرفة خطط التحسين أو تتحقق من أن استثماراتك على المسار الصحيح. اكتشف الحوادث الخارجية من خلال مركز مشاركة المعلومات وتحليلها (ISAC)، أو العلاقات المباشرة مع المؤسسات النظيرة، أو غيرها من التقارير العامة والتحليلات حول الحوادث.

    • قدرات تقنية جديدة. يبتكر موفرو السحابة وموردو البرامج باستمرار. يضيفون قدرات إلى منتجاتهم:

      • قدرات الأعمال التي تتطلب دفاعات أمنية.
      • القدرات الأمنية التي تحسن قدرة الأمان على الدفاع عن الأصول. قد تكون هذه القدرات قدرات أمان أصلية مدمجة في الأنظمة الأساسية السحابية أو تقنية النظام الأساسي الأخرى. قد تكون قدرات أمنية قائمة بذاتها تقليدية.
      • تفوق الرؤية وبيانات تتبع الاستخدام المتوفرة من الأمان المستند إلى السحابة بكثير ما يمكن للمؤسسات الحصول عليه من بيئتها المحلية الفردية. يتم جمع كل هذه البيانات باستخدام بيانات التعريف من جميع أنحاء. يتم وضع البيانات من خلال عملية تحليل صارمة، بما في ذلك التحليلات السلوكية وغرف التفجير والتعلم الآلي الذكاء الاصطناعي.
    • أفضل ممارسات الصناعة: أفضل ممارسات الصناعة من البائعين والمنظمات مثل المعهد الوطني للمعايير والتكنولوجيا (NIST)، ومركز أمن الإنترنت (CIS)، والمجموعة المفتوحة. تمتلك هذه المؤسسات ميثاقا لجمع ومشاركة التعلم وأفضل الممارسات التي يمكن لفرق الأمان التعلم منها.

    • الثغرات الأمنية هي أي شيء يمكن للمهاجم استغلاله للتحكم في أحد الأصول، مثل الثغرات الأمنية في البرامج. هناك أيضا خيارات تكوين الأمان، ونقاط الضعف في خوارزميات التشفير، والممارسات غير الآمنة، والعمليات لاستخدام الأنظمة أو إدارتها. أثناء اكتشاف الثغرات الأمنية، قم بتقييمها لمعرفة كيفية تأثيرها على وضعك الأمني وقدرتك على اكتشاف الهجوم والاستجابة له والتعافي منه.

  • الاستجابة للمخاطر: تحقق فرق عمليات الأمان من عمليات الكشف. ويردون عليهم بطرد الخصوم من نقاط سيطرتهم في المنظمة. اعتمادا على حجم تنظيم الحادث وتعقيده، قد تتضمن هذه الاستجابة عدة فرق أمان.

  • تحليل السبب الجذري: يؤدي تحديد العوامل المساهمة الرئيسية التي جعلت احتمالية وقوع حادث كبير أعلى أو تأثير أعلى إلى توليد رؤى التعلم التي يمكن أن تحسن الوضع الأمني للمؤسسات والقدرة على الاستجابة. يمكن أن تحدث هذه التعلمات على طول العديد من الأبعاد بما في ذلك أدوات الهجوم والبنية الأساسية وتقنيات الهجوم والأهداف والدوافع ونماذج تحقيق الدخل. يمكن لتحليل السبب الجذري إبلاغ عناصر التحكم الوقائية أو ضوابط التحري أو عمليات الأمان أو أي عنصر آخر من برنامج الأمان أو البنية.

  • البحث عن التهديد: يعد التتبع بشكل استباقي بحثا عن التهديدات نشاطا مستمرا. يجب أن ينظر التتبع دائما في رؤى أو تعلم جديد في تخطيط التتبع وتطوير الفرضية. قد ترغب فرق البحث في التركيز على الجوانب الرئيسية:

    • ثغرة أمنية واسعة النطاق أو عالية التأثير مؤخرا.
    • مجموعة مهاجمين جديدة.
    • تقنية هجوم جديدة تم توضيحها في مؤتمر.
  • تصميم التخفيف وتنفيذه: ويجب دمج الدروس المستفادة في البيئة التقنية وفي كل من العمليات الأمنية والتجارية. يجب أن تعمل الفرق معا لدمج الدروس في البنية والنهج والمعايير. على سبيل المثال، قد تحفز سرقة بيانات الاعتماد الإدارية في حادث داخلي أو عام حديث المؤسسة على اعتماد عناصر التحكم في وصول Microsoft المميز. لمزيد من المعلومات، راجع خطة التحديث السريع للأمان.

الخطوات التالية

أثناء التخطيط لاعتماد السحابة، ركز على دمج وظائف الأمان معا. دمج الأمان مع مؤسستك الأكبر. انتبه جيدا إلى الاحتكاك الذي يولده الأمان. تأكد من أن الاحتكاك سليم. يقلل الاحتكاك الصحي من المخاطر على المؤسسة دون خلق تباطؤ يؤدي إلى تآكل قيمة أكبر مما تحميه.