javascript
مقتل وإصابة 13 شخصاً في تفجيرات على طريق بغداد كركوك
القوات العراقية تقتحم مطار الموصل
هولاند يؤكد التزام فرنسا بحل الدولتين
إنقاذ 730 مهاجراً قبالة سواحل ليبيا
3 تفجيرات تضرب القوات العراقية على طريق بغداد كركوك
الرئيس الفلسطيني يبدأ زيارة رسمية إلى لبنان
القوات الأمريكية تتعرض لإطلاق نار في الموصل
المجموعة الثالثة من طالبي اللجوء في ألمانيا تصل أفغانستان
لوبان تعزز صدارتها لجولة الانتخابات الفرنسية القادمة
هولاند: فرنسا لن تستسلم للتطرف
مسلحون يسطون على قافلة مساعدات أممية في سوريا
وزير الأمن الداخلي الأمريكي يطالب مواطني غواتيمالا بالبقاء في بلادهم
البيت الأبيض يرجئ نشر أمر تنفيذي جديد بشأن الهجرة
استقالة وزير الخارجية البرازيلي لـ "أسباب صحية"
برلمان تونس يصادق على قانون يحمي المبلغين عن الفساد
عريقات وقيادات يبحثون في القاهرة آخر تطورات القضية الفلسطينية
الشرطة: خطف اثنين من علماء الآثار الألمان في نيجيريا
النمسا تحاكم مهاجراً سورياً بتهمة تصفية عشرين جندياً
توقف مفاوضات السلام وسط تصعيد كلامي بين شطري قبرص
القسام: تحرير الأسرى الفلسطينيين مسألة وقت فقط
الاتحاد الأوروبي ينتقد قرارات القضاء التركي بحق نواب معارضين
شهود عيان: إصابة رئيس مديرية أمن بنغازي الليبية في تفجير انتحاري
خفر السواحل الإيطالي ينقذ 730 شخصاً في الساعات الأخيرة
مدينة أمريكية تسمح ببناء مسجد وتسوي دعاوى قضائية تزعم التمييز
الولايات المتحدة تطبق قواعد جديدة لترحيل المزيد من المهاجرين
ماكرون يقبل التحالف مع زعيم الحركة الديمقراطية في الانتخابات الفرنسية
ماي: ليس لدينا تأكيد بأن منفذ هجوم انتحاري بالعراق كان بريطانياً
الحشد الشعبي العراقي يقتل 53 من داعش في عمليات جديدة غربي الموصل
الحكومة اليمنية تناشد المجتمع الدولي مساعدتها في إزالة ألغام الحوثيين
الخميس 23 فبراير 2017
تكنولوجيا
خمس خطوات أساسية لإدارة الثغرات الأمنية
التهديدات الأمنية يمثل التحدي الأكبر في عصر التحول الرقمي
الأربعاء 11 يناير 2017 / 12:42 24- تكنولوجيا
تُشكل الثغرات الأمنية أحد أكبر التحديات التي يمكن أن تواجهها فرق عمل تقنية المعلومات في الشركات، لاسيما في ظل عصر التحول الرقمي الذي يشهده العالم

وتوقع بحث أصدرته شركة "آي دي سي" أن حجم الإنفاق على تقنية المعلومات في الشرق الأوسط وأفريقيا سيصل إلى 110 مليارات دولار هذا العام.

هناك 5 خطوات أساسية لتحقيق التوافق بين تقنية الممعلومات وقادة الأعمال وتحسين الوضع الأمني للشركات حالياً ومستقبلاً، نذكرها فيما يلي:

بناء قائمة متكاملة لجميع أصول تقنية المعلومات

قد تبدو عملية بسيطة ولكن تعقب وتحديث أصول تقنية المعلومات على نطاق واسع أصبح أكثر صعوبة، لذا يجب على المؤسسات تخصيص بعض الوقت لفهم نوعية وكيفية إدارة الأصول المستخدمة لديهم. وتعد عملية جرد الأصول بلا فائدة إلا إذا جرى تحديث هذه الأصول بشكل مستمر، وهي أيضاً عملية مرهقة إذا ما جرى تنفيذها بشكل يدوي.
ويجب على الشركات التي تمتلك عدة مكاتب أو موظفين متنقلين أو يعتمد عملها على الحوسبة السحابية البحث عن أدوات تساعد في عملية جمع المعلومات.

معرفة شاملة حول عملية الإفصاح عن الثغرات الأمنية
يعد معرفة أنواع الثغرات الأمنية المنتشرة أمراً ضرورياً، حيث تم رصد 431 مليوناً من البرمجيات الخبيثة الجديدة في العام الماضي، بحسب تقرير صادر عن شركة سيمانتك، وهو ما يشير إلى أن البحث عن مصدر الثغرات الأمنية يعد أكثر فعالية عندما يتعلق الأمر بترتيب الأولويات من حيث الوقت والجهد.

ويشكل الحفاظ على الوضع مستقراً مع كل هذه الثغرات الأمنية تحدياً أمام المؤسسات. ومن المفيد التسجيل في قوائم البريد الإلكتروني لاستقبال رسائل توضح التحديثات وبرامج الترقيع من الموردين الرئيسيين، بالإضافة إلى الاشتراك في خدمات الكشف عن التهديدات.

ترابط معلومات التهديدات الخارجية
بمجرد الحصول على قائمة بأصول تقنية المعلومات الحالية وأخرى عن الثغرات الأمنية الموجودة، يأتي دور مقارنتهما معاً لمعرفة مدى تأثر الشركة. وبالتركيز على الثغرات الأمنية التي تؤثر على أصول معينة، تصبح عملية المعالجة انسيابية وأكثر فعالية، ما يتيح لك معالجة الثغرات الأمنية من خلال العمل بجد وذكاء.
وتشمل عملية تحديد الأولويات إجراء تقييم للتحديات المختلفة، بدءاً من تحديد عدد الأشخاص الذين سيتأثرون في الشركة وتقديم الدعم وصولاً إلى متطلبات عمليات المعالجة والترقيع.

تشغيل أدوات لوحة التحكم لفهم مشهد التهديدات الأمنية
تسهم الرؤية الواضحة في جعل عملية شرح التصورات المعقدة أكثر سهولة، وتساعد في تحديد الإجراءات الأولية وعرض مدى فعالية هذه الخطوات مع مرور الوقت.

ويمكن لفرق الأمن الإلكتروني الاستفادة من مزايا الكشف عن التهديدات الذكية وبيانات إدارة الثغرات الأمنية لضمان حماية وتحديث أصول تقنية المعلومات بطريقة موثوقة وفعالة وفي الوقت المناسب. ومع ذلك، فمن خلال رؤية هذه البيانات ستكون عملية تحديد الأولويات أكثر سهولة وسرعة عند مقارنتها مع استخدام مصادر البيانات الخاصة.

تقييم احتمالات التهديدات التي تواجهها الشركة
تختلف مستويات المخاطر والتحديات بحسب اختلاف السوق الذي تعمل به الشركة. وتتعامل الشركات بمعلومات العملاء الحساسة يوميًا. فعلى سبيل المثال، تختلف الضغوط والتهديدات من الشركات التي تعمل في القطاع العام والمصرفي وقطاع التجزئة، مقارنةً مع الشركات الأخرى التي تعمل في مجال سلسلة التوريد أو الخدمات اللوجستية.

عقلية القراصنة الإلكترونيين
ومن الضروري اتباع نهج "عقلية القراصنة الإلكترونيين"، وهو يتلخص في التفكير بشأن البيانات التي تمتلكها الشركة وكيف يمكن الوصول إليها وما هي الخطوات التي يمكن اتخاذها بهدف التصدي للهجمات الإلكترونية. ويشمل ذلك البحث عن طرق ثانوية مثل الموردين أو مزودي الخدمات الذين يمكن للقراصنة مهاجمتهم واستغلالهم للوصول إلى الشبكة الداخلية الخاصة بالشركة.

ولهذا فمن الضروري إجراء عمليات تدقيق للتأكد من قيام الأطراف الخارجية المتصلة بالشركة بإدارة الثغرات الأمنية بشكل سليم. ومن خلال الاطلاع على قائمة بالتهديدات المحتملة، يمكن تحسين مستوى التخطيط والتصدي للثغرات الأمنية قبل انتشارها.