تقرير : 3 خطوات للحفاظ على الأمن الإلكترونى

كمبيوتر
كمبيوتر
كتبت هبة السيد
استعرض تقرير صادر عن "بالو ألتو نتوركس" اليوم مجموعة من الخطوات التي يمكن لصنّاع القرار دمجها في آلية تسيير عمل شركاتهم لأجل الحفاظ على الأمن الإلكتروني في حالة تطور دائم، وذلك باعتماد نهج استباقي يستند إلى استقصاء المعلومات الأمنية عن التهديدات الإلكترونية المحتملة.
 
 
وقد أصبح الأمن الإلكتروني في أي شركة أو مؤسسة يعتمد اليوم على امتلاك رؤية واضحة ودقيقة عن التهديدات الإلكترونية المحتملة، واعتماد استراتيجية قادرة على مواجهة تلك التهديدات بفعالية وبشكل يبرر ضرورة نشر ضوابط أمنية شاملة تتناسب مع حجم تلك التهديدات، لا سيما أمام المعنيين بحماية الأمن الإلكتروني في المؤسسات.
 

وتمثلت الخطوات في:

التركيز على الأنظمة الهامة في عمل المؤسسة: تضمن هذه الخطوة استناد القرارات المتخذة حيال أولويات الدفاع الإلكتروني في المؤسسة إلى معلومات موثوقة تشير إلى وجود تهديدات إلكترونية ملموسة ضد المؤسسة. وفي حال عدم وجود إطار عمل أو قائمة أولويات تتخذ بشأن سيناريوهات الاستجابة للتهديدات الإلكترونية فيجب طلبها من طاقم المعلومات الأمنية أو الشركات المزودة لهذه المعلومات.
 
 
معاينة الأصول الإلكترونية للمؤسسة وتحديد الجوانب المعرضة للهجمات فيها بموضوعية:
 
يؤدي فشل الإدارة في تحديد مدى أهمية الأنظمة بالنسبة لسير العمل في الشركة إلى عدم تمكن طواقم الأمن من وضع الأولوية المناسبة لأجل حمايتها. وهذه الخطوة بالغة الأهمية نظرا لأن التعقيدات قد تتفاقم عند وقوع الهجمات الإلكترونية لا محالة بسبب عدم معرفة مواقع تلك الأنظمة وكيفية النفاذ إليها.
 
النظر إلى سيناريوهات التهديدات المحتملة وتقييم الثغرات الأمنية بحسب أولوياتها:
 
وتأتي هذه الخطوة بعد امتلاك معرفة وافية عن الأصول الهامة لعمل المؤسسة وتحديد النواحي المعرضة للهجمات ومدى انتشار الثغرات الأمنية، ومن ثم دمج ذلك مع فهم كامل لحالة التكتيكات الدفاعية في المؤسسة وخطط الاستجابة لحوادث الأمن الإلكتروني.
 
وقال تيم إيريداج، نائب الرئيس للخدمات الأمنية لدى بالو ألتو نتوركس: "من الضرورة إدراك أن هذه الخطوات الثلاث ليست مجرد تمرين يتم لمرة واحدة، بل يجب اتباعها بشكل متكرر لأجل تطوير القدرة المؤسسية على مراقبة وتقييم منظومات العمل الرقمي بشكل متواصل إضافة إلى التهديدات الإلكترونية الناشئة. ولذلك يجب دمج هذه الخطوات في السياسات أو الإجراءات (أو يستحسن أتمتتها) بشكل دائم في دورة تسيير عمل المؤسسات".
 
ويتميز هذا النهج القائم على المعلومات الأمنية عن التهديدات الإلكترونية بدمجه بين الأبحاث والبيانات المجربة والخبرات بهدف بناء رؤية شاملة واستراتيجية عن مشهد التهديدات الإلكترونية بمواجهة المؤسسات.
Google News تابع آخر أخبار اليوم السابع على Google News

Trending Plus

اليوم السابع Trending

الأكثر قراءة

محمد صلاح ملك الأرقام القياسية فى مشواره مع منتخب مصر.. إنفوجراف

كمال درويش: مجلس الزمالك لم يخطئ فى ملف زيزو والأهلي خطف بركات من الإسماعيلي

تعرف على الجوائز المالية لبطولة كأس العرب بعد تتويج المغرب

برودة شديدة وشبورة.. حالة الطقس اليوم الجمعة 19 ديسمبر 2025 فى مصر

جمال سلامى يعلن حصوله على الجنسية الأردنية بعد وصافة كأس العرب.. فيديو


فيفا يعلن تقاسم السعودية والإمارات المركز الثالث مناصفة فى كأس العرب

الهيئة الوطنية للانتخابات تعلن انتهاء التصويت بإعادة المرحلة الثانية لانتخابات النواب وبدء الفرز

تعرف على قائمة الأهلي لمباراة سيراميكا غدا فى كأس عاصمة مصر

رحلة نيفين مندور من النجومية للوفاة ودخول المشرحة لدموع فراق الأحباب بالمقابر

جميلة دائما من الشباب لآخر العمر.. صور تنشر لأول مرة للراحلة كريمان


الأردن ضد المغرب.. المغرب يخطف التعادل في آخر لحظات المباراة.. صور

أحمد سعد يهدى محمد صلاح أغنية فخر العرب المصرى.. فيديو

جداول امتحانات الفصل الدراسى الأول لطلاب النقل والشهادة الإعدادية بالجيزة

بعد إلغاء مباراة السعودية والإمارات.. من يحصد 2.8 مليون دولار فى كأس العرب؟

تشييع جثمان نيفين مندور بحضور المقربين.. صور

حقيقة بيع حسام عبد المجيد وبيزيرا لحل الأزمة المالية فى الزمالك

نتائج انتخابات 10 محافظات ضمن الـ 30 دائرة الملغاة بانتخابات النواب.. صور

الهيئة الوطنية تعلن نتيجة انتخابات الإسكندرية ضمن الـ30 دائرة الملغاة

بيان مصر بشأن السودان: هناك خطوطاً حمراء لا يمكن السماح بتجاوزها

إبطال نتيجة اللجنة 9 بالأهرام و49 العمرانية لما شابهما من تجاوزات انتخابية.. صور

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى