تقرير : 3 خطوات للحفاظ على الأمن الإلكترونى

كمبيوتر
كمبيوتر
كتبت هبة السيد
استعرض تقرير صادر عن "بالو ألتو نتوركس" اليوم مجموعة من الخطوات التي يمكن لصنّاع القرار دمجها في آلية تسيير عمل شركاتهم لأجل الحفاظ على الأمن الإلكتروني في حالة تطور دائم، وذلك باعتماد نهج استباقي يستند إلى استقصاء المعلومات الأمنية عن التهديدات الإلكترونية المحتملة.
 
 
وقد أصبح الأمن الإلكتروني في أي شركة أو مؤسسة يعتمد اليوم على امتلاك رؤية واضحة ودقيقة عن التهديدات الإلكترونية المحتملة، واعتماد استراتيجية قادرة على مواجهة تلك التهديدات بفعالية وبشكل يبرر ضرورة نشر ضوابط أمنية شاملة تتناسب مع حجم تلك التهديدات، لا سيما أمام المعنيين بحماية الأمن الإلكتروني في المؤسسات.
 

وتمثلت الخطوات في:

التركيز على الأنظمة الهامة في عمل المؤسسة: تضمن هذه الخطوة استناد القرارات المتخذة حيال أولويات الدفاع الإلكتروني في المؤسسة إلى معلومات موثوقة تشير إلى وجود تهديدات إلكترونية ملموسة ضد المؤسسة. وفي حال عدم وجود إطار عمل أو قائمة أولويات تتخذ بشأن سيناريوهات الاستجابة للتهديدات الإلكترونية فيجب طلبها من طاقم المعلومات الأمنية أو الشركات المزودة لهذه المعلومات.
 
 
معاينة الأصول الإلكترونية للمؤسسة وتحديد الجوانب المعرضة للهجمات فيها بموضوعية:
 
يؤدي فشل الإدارة في تحديد مدى أهمية الأنظمة بالنسبة لسير العمل في الشركة إلى عدم تمكن طواقم الأمن من وضع الأولوية المناسبة لأجل حمايتها. وهذه الخطوة بالغة الأهمية نظرا لأن التعقيدات قد تتفاقم عند وقوع الهجمات الإلكترونية لا محالة بسبب عدم معرفة مواقع تلك الأنظمة وكيفية النفاذ إليها.
 
النظر إلى سيناريوهات التهديدات المحتملة وتقييم الثغرات الأمنية بحسب أولوياتها:
 
وتأتي هذه الخطوة بعد امتلاك معرفة وافية عن الأصول الهامة لعمل المؤسسة وتحديد النواحي المعرضة للهجمات ومدى انتشار الثغرات الأمنية، ومن ثم دمج ذلك مع فهم كامل لحالة التكتيكات الدفاعية في المؤسسة وخطط الاستجابة لحوادث الأمن الإلكتروني.
 
وقال تيم إيريداج، نائب الرئيس للخدمات الأمنية لدى بالو ألتو نتوركس: "من الضرورة إدراك أن هذه الخطوات الثلاث ليست مجرد تمرين يتم لمرة واحدة، بل يجب اتباعها بشكل متكرر لأجل تطوير القدرة المؤسسية على مراقبة وتقييم منظومات العمل الرقمي بشكل متواصل إضافة إلى التهديدات الإلكترونية الناشئة. ولذلك يجب دمج هذه الخطوات في السياسات أو الإجراءات (أو يستحسن أتمتتها) بشكل دائم في دورة تسيير عمل المؤسسات".
 
ويتميز هذا النهج القائم على المعلومات الأمنية عن التهديدات الإلكترونية بدمجه بين الأبحاث والبيانات المجربة والخبرات بهدف بناء رؤية شاملة واستراتيجية عن مشهد التهديدات الإلكترونية بمواجهة المؤسسات.

Trending Plus

اليوم السابع Trending

الأكثر قراءة

موعد إجازة 30 يونيو للقطاع الخاص .. الخميس المقبل إجازة بأجر

7 أخبار رياضية لا تفوتك اليوم

رئيس مجلس الدولة يؤدي اليمين الدستورية أمام الرئيس السيسي.. صور

رئيس الوزراء يوجه بإطلاق أسماء الشهيدات الـ19 على المبانى الحكومية والشوارع بقرية "كفر السنابسة"

الطقس غدا شديد الحرارة ورطوبة عالية وشبورة صباحا والعظمى بالقاهرة 37 درجة


النيابة تستمع لأقوال أحمد السقا فى اتهامه بالتعدى على طليقته مها الصغير

موعد ظهور نتيجة الدبلومات الفنية 2025.. تعرف على التفاصيل

أسد الحملاوي يتمرد على شلونسك البولندي بسبب الأهلي والزمالك.. اعرف التفاصيل

امتحانات الثانوية العامة 2025.. طلاب بعد أداء امتحان الإنجليزى: أسئلة القطعة صعبة وإجاباتها محيرة.. مستوى الاختبار فوق المتوسط.. صفحات الغش تنشر الأسئلة بعد بدء اللجنة.. ووزارة التعليم تتخذ الإجراءات

محمد صلاح يتفوق على مبابي ورافينيا فى سباق أفضل لاعبي العالم 2025


هشام جمال يحتفل بملك زاهر شقيقة زوجته على طريقته الخاصة

الطقس يوقف 7 مباريات بمونديال الأندية.. وكأس العالم 2026 فى خطر

Squid Game Season 3 يقسم جمهوره.. اعرف التفاصيل

ترقبوا.. محافظ الجيزة يعتمد اليوم تنسيق الثانوى العام 2025

تنسيق الثانوى العام بالقاهرة 2025.. اعرف التوقعات بعد إعلان نتيجة الإعدادية

3 ملايين دولار سبب تمسك وسام أبو علي بالرحيل عن الأهلي

دي ماريا يتخطى وسام أبو علي ويتصدر ترتيب هدافي كأس العالم للأندية

ملخص وأهداف مباراة بنفيكا ضد تشيلسي في ثمن نهائي كأس العالم للأندية

اليوم.. طلاب أدبي بالثانوية الأزهرية يؤدون امتحان مادة التاريخ

أم كلثوم تعود من جديد على مسرح الساقية 10 يوليو

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى