javascript
بالفيديو: لحظة إعدام الجيش الإسرائيلي الشاب الفلسطيني نضال مهداوي على حاجز طولكرم
البيت الأبيض رداً على اتهامات بوتين: يبدو أنكم تسيرون مع ترامب على نفس النهج
إيطاليا تدين 8 أعضاء سابقين بمجالس عسكرية في أمريكا الجنوبية بتهمة "القتل"
هولاند لتيريزا ماي: لابد من خروج بريطانيا "سريعاً" من الاتحاد الأوروبي
دبلوماسية أوروبية: ترامب لا يمكنه إعادة التفاوض على الاتفاق النووي
أمريكا: توجيه الاتهامات بمساعدة داعش لزوجة منفذ هجوم أورلاندو
أمريكا تقدم 500 مليون دولار لصندوق التغير المناخي
كيري يحث إدارة ترامب على المشاركة في محادثات أستانة
الرئيس النيجيري: قواتنا قصفت "خطأً" مدنيين شمال شرقي البلاد
البرلمان الأوروبي ينتخب الإيطالي أنطونيو تاياني رئيساً جديداً له
بالفيديو: شاب "يصفع" مانويل فالس المرشح للانتخابات الرئاسية الفرنسية
إسرائيل تجدد انتقادها لقرار الأمم المتحدة بشأن الاستيطان
روسيا: بدء عودة القاذفات "سو24- إم" من سوريا
ألمانيا: حل توافقي بشأن الجنسية المزدوجة لأبناء المهاجرين
ميركل تؤكد أهمية التمسك بالجذور المحافظة لحزبها الديمقراطي
بوتين يشكك في أن ترامب التقى"عاهرات" في موسكو
العراق: مقتل وإصابة 27 شخصاً بانفجار سيارة ملغومة جنوبي بغداد
الفصائل الفلسطينية تتفق في موسكو على تشكيل حكومة وحدة وطنية
المبعوث الأمريكي: على الأطراف الإقليمية مساعدة ليبيا للخروج من مأزقها
بالفيديو: أوباما يفاجئ المتحدث باسمه "إرنست" أثناء تقديم الإيجاز الصحافي اليومي
الداخلية السعودية: القبض على مطلوب في عدد من الجرائم الإرهابية بالقطيف
اليمن: مقتل 17 من الحوثيين بمعارك وقصف للتحالف بتعز
شكري: سياسة مصر ليست قائمة على الفكر التوسعي وإنما حسن الجوار
سفيرة أمريكا بالأمم المتحدة في آخر خطاب لها: أفعال روسيا تهدد النظام العالمي
تقرير: أكثر من 300 خرق للهدنة من قبل النظام السوري
سكان إدلب ينتخبون أول مجلس محلي لإدارة شؤونهم
بوتين: إدارة أوباما تحاول نزع الشرعية عن ترامب
ولد الشيخ لأبو الغيط: مستمرون في العمل من أجل التسوية السياسية في اليمن
مصر: المشدد 10 سنوات لـ17 إخوانياً في أحداث "دلجا" بالمنيا
الأربعاء 18 يناير 2017
تكنولوجيا
خمس خطوات أساسية لإدارة الثغرات الأمنية
التهديدات الأمنية يمثل التحدي الأكبر في عصر التحول الرقمي
الأربعاء 11 يناير 2017 / 12:42
24- تكنولوجيا
تُشكل الثغرات الأمنية أحد أكبر التحديات التي يمكن أن تواجهها فرق عمل تقنية المعلومات في الشركات، لاسيما في ظل عصر التحول الرقمي الذي يشهده العالم

وتوقع بحث أصدرته شركة "آي دي سي" أن حجم الإنفاق على تقنية المعلومات في الشرق الأوسط وأفريقيا سيصل إلى 110 مليارات دولار هذا العام.

هناك 5 خطوات أساسية لتحقيق التوافق بين تقنية الممعلومات وقادة الأعمال وتحسين الوضع الأمني للشركات حالياً ومستقبلاً، نذكرها فيما يلي:

بناء قائمة متكاملة لجميع أصول تقنية المعلومات

قد تبدو عملية بسيطة ولكن تعقب وتحديث أصول تقنية المعلومات على نطاق واسع أصبح أكثر صعوبة، لذا يجب على المؤسسات تخصيص بعض الوقت لفهم نوعية وكيفية إدارة الأصول المستخدمة لديهم. وتعد عملية جرد الأصول بلا فائدة إلا إذا جرى تحديث هذه الأصول بشكل مستمر، وهي أيضاً عملية مرهقة إذا ما جرى تنفيذها بشكل يدوي.
ويجب على الشركات التي تمتلك عدة مكاتب أو موظفين متنقلين أو يعتمد عملها على الحوسبة السحابية البحث عن أدوات تساعد في عملية جمع المعلومات.

معرفة شاملة حول عملية الإفصاح عن الثغرات الأمنية
يعد معرفة أنواع الثغرات الأمنية المنتشرة أمراً ضرورياً، حيث تم رصد 431 مليوناً من البرمجيات الخبيثة الجديدة في العام الماضي، بحسب تقرير صادر عن شركة سيمانتك، وهو ما يشير إلى أن البحث عن مصدر الثغرات الأمنية يعد أكثر فعالية عندما يتعلق الأمر بترتيب الأولويات من حيث الوقت والجهد.

ويشكل الحفاظ على الوضع مستقراً مع كل هذه الثغرات الأمنية تحدياً أمام المؤسسات. ومن المفيد التسجيل في قوائم البريد الإلكتروني لاستقبال رسائل توضح التحديثات وبرامج الترقيع من الموردين الرئيسيين، بالإضافة إلى الاشتراك في خدمات الكشف عن التهديدات.

ترابط معلومات التهديدات الخارجية
بمجرد الحصول على قائمة بأصول تقنية المعلومات الحالية وأخرى عن الثغرات الأمنية الموجودة، يأتي دور مقارنتهما معاً لمعرفة مدى تأثر الشركة. وبالتركيز على الثغرات الأمنية التي تؤثر على أصول معينة، تصبح عملية المعالجة انسيابية وأكثر فعالية، ما يتيح لك معالجة الثغرات الأمنية من خلال العمل بجد وذكاء.
وتشمل عملية تحديد الأولويات إجراء تقييم للتحديات المختلفة، بدءاً من تحديد عدد الأشخاص الذين سيتأثرون في الشركة وتقديم الدعم وصولاً إلى متطلبات عمليات المعالجة والترقيع.

تشغيل أدوات لوحة التحكم لفهم مشهد التهديدات الأمنية
تسهم الرؤية الواضحة في جعل عملية شرح التصورات المعقدة أكثر سهولة، وتساعد في تحديد الإجراءات الأولية وعرض مدى فعالية هذه الخطوات مع مرور الوقت.

ويمكن لفرق الأمن الإلكتروني الاستفادة من مزايا الكشف عن التهديدات الذكية وبيانات إدارة الثغرات الأمنية لضمان حماية وتحديث أصول تقنية المعلومات بطريقة موثوقة وفعالة وفي الوقت المناسب. ومع ذلك، فمن خلال رؤية هذه البيانات ستكون عملية تحديد الأولويات أكثر سهولة وسرعة عند مقارنتها مع استخدام مصادر البيانات الخاصة.

تقييم احتمالات التهديدات التي تواجهها الشركة
تختلف مستويات المخاطر والتحديات بحسب اختلاف السوق الذي تعمل به الشركة. وتتعامل الشركات بمعلومات العملاء الحساسة يوميًا. فعلى سبيل المثال، تختلف الضغوط والتهديدات من الشركات التي تعمل في القطاع العام والمصرفي وقطاع التجزئة، مقارنةً مع الشركات الأخرى التي تعمل في مجال سلسلة التوريد أو الخدمات اللوجستية.

عقلية القراصنة الإلكترونيين
ومن الضروري اتباع نهج "عقلية القراصنة الإلكترونيين"، وهو يتلخص في التفكير بشأن البيانات التي تمتلكها الشركة وكيف يمكن الوصول إليها وما هي الخطوات التي يمكن اتخاذها بهدف التصدي للهجمات الإلكترونية. ويشمل ذلك البحث عن طرق ثانوية مثل الموردين أو مزودي الخدمات الذين يمكن للقراصنة مهاجمتهم واستغلالهم للوصول إلى الشبكة الداخلية الخاصة بالشركة.

ولهذا فمن الضروري إجراء عمليات تدقيق للتأكد من قيام الأطراف الخارجية المتصلة بالشركة بإدارة الثغرات الأمنية بشكل سليم. ومن خلال الاطلاع على قائمة بالتهديدات المحتملة، يمكن تحسين مستوى التخطيط والتصدي للثغرات الأمنية قبل انتشارها.