تقرير : 3 خطوات للحفاظ على الأمن الإلكترونى

كمبيوتر
كمبيوتر
كتبت هبة السيد
استعرض تقرير صادر عن "بالو ألتو نتوركس" اليوم مجموعة من الخطوات التي يمكن لصنّاع القرار دمجها في آلية تسيير عمل شركاتهم لأجل الحفاظ على الأمن الإلكتروني في حالة تطور دائم، وذلك باعتماد نهج استباقي يستند إلى استقصاء المعلومات الأمنية عن التهديدات الإلكترونية المحتملة.
 
 
وقد أصبح الأمن الإلكتروني في أي شركة أو مؤسسة يعتمد اليوم على امتلاك رؤية واضحة ودقيقة عن التهديدات الإلكترونية المحتملة، واعتماد استراتيجية قادرة على مواجهة تلك التهديدات بفعالية وبشكل يبرر ضرورة نشر ضوابط أمنية شاملة تتناسب مع حجم تلك التهديدات، لا سيما أمام المعنيين بحماية الأمن الإلكتروني في المؤسسات.
 

وتمثلت الخطوات في:

التركيز على الأنظمة الهامة في عمل المؤسسة: تضمن هذه الخطوة استناد القرارات المتخذة حيال أولويات الدفاع الإلكتروني في المؤسسة إلى معلومات موثوقة تشير إلى وجود تهديدات إلكترونية ملموسة ضد المؤسسة. وفي حال عدم وجود إطار عمل أو قائمة أولويات تتخذ بشأن سيناريوهات الاستجابة للتهديدات الإلكترونية فيجب طلبها من طاقم المعلومات الأمنية أو الشركات المزودة لهذه المعلومات.
 
 
معاينة الأصول الإلكترونية للمؤسسة وتحديد الجوانب المعرضة للهجمات فيها بموضوعية:
 
يؤدي فشل الإدارة في تحديد مدى أهمية الأنظمة بالنسبة لسير العمل في الشركة إلى عدم تمكن طواقم الأمن من وضع الأولوية المناسبة لأجل حمايتها. وهذه الخطوة بالغة الأهمية نظرا لأن التعقيدات قد تتفاقم عند وقوع الهجمات الإلكترونية لا محالة بسبب عدم معرفة مواقع تلك الأنظمة وكيفية النفاذ إليها.
 
النظر إلى سيناريوهات التهديدات المحتملة وتقييم الثغرات الأمنية بحسب أولوياتها:
 
وتأتي هذه الخطوة بعد امتلاك معرفة وافية عن الأصول الهامة لعمل المؤسسة وتحديد النواحي المعرضة للهجمات ومدى انتشار الثغرات الأمنية، ومن ثم دمج ذلك مع فهم كامل لحالة التكتيكات الدفاعية في المؤسسة وخطط الاستجابة لحوادث الأمن الإلكتروني.
 
وقال تيم إيريداج، نائب الرئيس للخدمات الأمنية لدى بالو ألتو نتوركس: "من الضرورة إدراك أن هذه الخطوات الثلاث ليست مجرد تمرين يتم لمرة واحدة، بل يجب اتباعها بشكل متكرر لأجل تطوير القدرة المؤسسية على مراقبة وتقييم منظومات العمل الرقمي بشكل متواصل إضافة إلى التهديدات الإلكترونية الناشئة. ولذلك يجب دمج هذه الخطوات في السياسات أو الإجراءات (أو يستحسن أتمتتها) بشكل دائم في دورة تسيير عمل المؤسسات".
 
ويتميز هذا النهج القائم على المعلومات الأمنية عن التهديدات الإلكترونية بدمجه بين الأبحاث والبيانات المجربة والخبرات بهدف بناء رؤية شاملة واستراتيجية عن مشهد التهديدات الإلكترونية بمواجهة المؤسسات.
Google News تابع آخر أخبار اليوم السابع على Google News

Trending Plus

اليوم السابع Trending

الأكثر قراءة

المستشار الألمانى: يجب على روسيا الموافقة على وقف إطلاق النار مع أوكرانيا

أزمة فى وسط ملعب بيراميدز قبل مواجهة المصرى بسبب غياب بلاتى توريه والكرتى

أنقذها القومى للطفولة مرتين.. نجاة فتاة أبو المطامير من الزواج بعمر 16 عاما

أصاب 4 أشخاص وأتلف 3 سيارات.. تفاصيل محاولة هروب قائد سيارة حادث أكتوبر

3 مباريات اليوم فى الجولة الثانية لمسابقة الدورى المصرى.. الأهلى وفاركو الأبرز


مد معرض "ديارنا للحرف اليدوية والتراثية" بالعاصمة الإدارية حتى الاثنين

غدا.. بدء تنسيق وقبول طلاب مدارس المتفوقين والنيل الثانوية الدولية 2025

الصحة: حملة 100 يوم صحة قدمت 47 مليونا و230 ألف خدمة مجانية خلال 30 يوما

سعيد الشحات يكتب: ذات يوم.. 15 أغسطس 1970.. صدمة فى إسرائيل من معجزة تنفيذ الدفاع الجوى المصرى «القفزة الأخيرة» لحائط الصواريخ قبل ساعات من وقف إطلاق النار تنفيذا لمبادرة روجرز

كل ما تريد معرفته عن المعهد الشرطى الصحى.. الشروط والمجموع المطلوب للتقديم


تفاصيل إحالة عامل للمحاكمة بتهمة التعدى على سيدة داخل سيارة

24 عاما على أصحاب ولا بيزنس.. إضافة الانتفاضة الفلسطينية بعد التأثر بالحلم العربى

معلومات عن مباراة الأهلى وفاركو اليوم الجمعة فى الدورى المصرى

الإمارات تدين تصريحات نتنياهو بشأن "رؤية إسرائيل الكبرى" وتصفها بـ"الاستفزازية"

مواعيد قطارات خط القاهرة أسوان والإسكندرية والعكس اليوم الجمعة 15-8-2025

مواعيد قطارات خط القاهرة الإسكندرية والعكس اليوم الجمعة 15- 8 - 2025

غدا.. انطلاق امتحانات الثانوية العامة للدور الثانى 2025

الشيبي رجل مباراة بيراميدز والإسماعيلي بدروي Nile

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى