خطوات أساسية لإدارة الثغرات الأمنية

الثلاثاء 17 يناير 2017 10:21 م / بتوقيت القدس +2GMT
خطوات أساسية لإدارة الثغرات الأمنية



وكالات / سما /

تعتبر إدارة أمن المعلومات عمليةً صعبة، وتحديدًا في ما يتعلق بالكشف عن الثغرات الأمنية وعلاجها، حيث باتت الثغرات الأمنية تشكل عبئًا ثقيلًا على كاهل متخصصي تقنية المعلومات وتهديدًا يستهدف المؤسسات التجارية.

ولذلك تتزايد أهمية إدارة المعلومات الأمنية لدى المؤسسات في المنطقة لمواكبة التحول التقني السريع في الأسواق الرئيسية كدولة الإمارات والمملكة العربية السعودية اللتين تركزان استثماراتهما على التحول الرقمي، حيث توقع بحث أصدرته شركة "آي دي سي" IDC أن حجم الإنفاق على تقنية المعلومات في الشرق الأوسط وأفريقيا سيصل إلى 1100 مليارات دولار هذا العام.

وهذا يقود إلى السؤال: كيف يمكن لفرق أمن المعلومات الذين يستثمرون الكثير من الوقت في شؤون تقنية المعلومات إدارة الثغرات الأمنية بشكل أفضل وتوفير الحماية من الاختراقات؟ تساعد هذه الخطوات الخمس في تحقيق التوافق بين تقنية المعلومات وقادة الأعمال وتحسين الوضع الأمني للشركات حاليًا ومستقبلًا.

بناء قائمة متكاملة لجميع أصول تقنية المعلومات: قد تبدو عملية بسيطة ولكن تعقب وتحديث أصول تقنية المعلومات على نطاق واسع أصبح أكثر صعوبة، ويعود ذلك إلى أن توجه الشركات نحو حلول الحوسبة السحابية والأجهزة المتحركة قد تتجاوز الحدود التقليدية التي نعرفها في محيط تقنية المعلومات.

ولمواجهة هذا التحدي، يجب على المؤسسات تخصيص بعض الوقت لفهم نوعية وكيفية إدارة الأصول المستخدمة لديهم. وتعد عملية جرد الأصول بلا فائدة إلا إذا جرى تحديث هذه الأصول بشكل مستمر، وهي أيضًا عملية مرهقة إذا ما جرى تنفيذها بشكل يدوي.

معرفة شاملة حول عملية الإفصاح عن الثغرات الأمنية: يعد معرفة أنواع الثغرات الأمنية المنتشرة أمرًا ضروريًا يجب أن يترافق مع الحفاظ على التحديث المستمر لأصول تقنية المعلومات ذات الصلة، حيث تتعرض الأجهزة للكثير من البرمجيات الخبيثة، وتم رصد 431 مليونًا من البرمجيات الخبيثة الجديدة في العام الماضي، بحسب تقرير صادر عن شركة "سيمانتك"، وهو ما يشير إلى أن البحث عن مصدر الثغرات الأمنية يعد أكثر فعالية عندما يتعلق الأمر بترتيب الأولويات من حيث الوقت والجهد.

ويشكل الحفاظ على الوضع مستقرًا مع كل هذه الثغرات الأمنية تحديًا أمام المؤسسات. ومن المفيد التسجيل في قوائم البريد الإلكتروني لاستقبال رسائل توضح التحديثات وبرامج الترقيع من الموردين الرئيسيين، بالإضافة إلى الاشتراك في خدمات الكشف عن التهديدات.

ترابط معلومات التهديدات الخارجية: بمجرد الحصول على قائمة بأصول تقنية المعلومات الحالية وأخرى عن الثغرات الأمنية الموجودة، يأتي دور مقارنتهما معًا لمعرفة مدى تأثر الشركة. وبالتركيز على الثغرات الأمنية التي تؤثر على أصول معينة، تصبح عملية المعالجة انسيابية وأكثر فعالية، ما يتيح لك معالجة الثغرات الأمنية من خلال العمل بجد وذكاء.

وهناك الكثير من التحديات التي تشكل خطرًا ضئيلًا إلى جانب التهديدات الإلكترونية التي يمكن أن تستهدف الأفراد أصحاب المناصب العليا في الشركة، ومن خلال معالجة المشاكل التي يمكن أن تؤثر على مراكز قيادية كمركز الرئيس التنفيذي أو الرئيس التنفيذي للشؤون المالية، يمكن المساعدة في منع حدوث الهجمات الإلكترونية التي تعتمد على الهندسة الاجتماعية أو عمليات التصيد الاحتيالية.

تشغيل أدوات لوحة التحكم لفهم مشهد التهديدات الأمنية: تسهم الرؤية الواضحة في جعل عملية شرح التصورات المعقدة أكثر سهولة، وتساعد في تحديد الإجراءات الأولية وعرض مدى فعالية هذه الخطوات مع مرور الوقت.

ويمكن لفرق الأمن الإلكتروني الاستفادة من مزايا الكشف عن التهديدات الذكية وبيانات إدارة الثغرات الأمنية لضمان حماية وتحديث أصول تقنية المعلومات بطريقة موثوقة وفعالة وفي الوقت المناسب. ومع ذلك، فمن خلال رؤية هذه البيانات ستكون عملية تحديد الأولويات أكثر سهولة وسرعة عند مقارنتها مع استخدام مصادر البيانات الخاصة.

وفي النهاية، تشكل الثغرات الأمنية أحد أكبر التحديات التي يمكن أن تواجهها فرق عمل تقنية المعلومات في الشركات. ويمكن إدارة الأصول الخاصة بكلٍ من أفراد الشركة بشكل فعال في حال كان استخدام برامج الترقيع أمرًا سهلًا.