مع قيام الجهات الفاعلة السيئة باستغلال ما يقرب من 50 إلى 61 بالمائة من نقاط الضعف التي تم الكشف عنها حديثًا في غضون 48 ساعة، لم تعد المؤسسات الحديثة قادرة على تحمل تكاليف تشغيل أقسام تكنولوجيا المعلومات والأمن بشكل مستقل عن بعضها البعض.
تؤدي عمليات الأمان المنفصلة التي تفصل بين تحديد الثغرات الأمنية ومعالجتها وإعداد التقارير إلى حدوث تأخيرات يمكن للمهاجمين استغلالها بسهولة.
مدير المنتج في NinjaOne.
نحن نعلم أن التغييرات جارية بالفعل. نظرًا لأن مجموعات البيانات المشتركة أصبحت هي القاعدة، أصبحت مجموعات المهارات موحدة بشكل متزايد تتضمن منصات إدارة تكنولوجيا المعلومات مسارات عمل تلبي احتياجات تكنولوجيا المعلومات والأمن. وقد بدأت هذه الفجوة المستمرة (التي كانت لفترة طويلة عائقاً أمام توسيع نطاق المرونة وبوابة لتحقيق الكفاءة التشغيلية) في الانغلاق.
إن المؤسسات التي ستفوز لن تكون فقط تلك التي تجد طرقًا لدمج عمليات تكنولوجيا المعلومات والأمن بلباقة. إنهم يعيدون تصميم مسارات العمل التي تمكن العمل السريع والذكي (من الكشف إلى العلاج) والمساءلة المشتركة. دعونا نلقي نظرة على الأدوات والتقنيات التي تمكن هذا التغيير.
تعديل وزاري في مجال تكنولوجيا المعلومات/الأمن
لسنوات عديدة، كان المبدأ الأساسي هو أن الأمن يحدد التهديدات ويقوم قسم تكنولوجيا المعلومات بتصحيحها. على الرغم من وجود العديد من الاختلافات، فقد تطورت الوظائف العامة باستخدام أدوات مختلفة ومجموعات مهارات مختلفة وهياكل تنظيمية مختلفة والمزيد.
ومع ذلك، فإن هذا ينطوي على الفصل الطبيعي بين الواجبات، وربما الأهم من ذلك، العديد من أوجه القصور المتأصلة.
واليوم، مع تزايد التعقيد وضغوط التكلفة للتكنولوجيا، فإننا جميعًا نبحث عن طرق للتخلص من هذه التكرارات. ونتيجة لذلك، أصبحت الخطوط الفاصلة غير واضحة ونرى المزيد والمزيد من فرق عمليات تكنولوجيا المعلومات تتولى أدوارًا كانت تعتبر أمنية تاريخيًا.
على سبيل المثال، يتم تكليف فرق العمليات بشكل متزايد بتحديد نقاط الضعف لتسريع دورات التصحيح، بدلاً من انتظار فرق الأمن لتقديم عمليات فحص الثغرات على أساس أسبوعي أو شهري (مما يترك الكثير من نقاط الضعف المعروفة مفتوحة لاستغلال الجهات الفاعلة السيئة).
يجب أن يتم التصحيح في سياق المخاطر في الوقت الحقيقي
بالنسبة للعديد من محترفي تكنولوجيا المعلومات، كانت إدارة التصحيح بمثابة مصدر إزعاج لحياتهم لبعض الوقت الآن. على الرغم من أن التصحيح الفعال يعد أحد أهم الأشياء التي يمكننا القيام بها لحماية مؤسساتنا، إلا أن هناك العديد من العوامل التي تجعل من الصعب القيام بذلك بشكل فعال.
في البداية، لا تزال معظم عمليات التصحيح تحدث بدون سياق المخاطر في الوقت الفعلي. تصحيحات فرق تكنولوجيا المعلومات على أساس المسح الدوري البيانات، وغالبًا ما تتجاوز الأنظمة المهمة لأنها لا تملك صورة كاملة عن الأنظمة الأكثر أهمية أو عرضة للخطر.
ولا يؤدي هذا إلى زيادة المخاطر فحسب، بل يضع عبئًا تشغيليًا حقيقيًا على قسم تكنولوجيا المعلومات. تجبر عمليات التصحيح المستمرة والمعتمدة على جدول زمني الفرق على العمل وفقًا لجداول زمنية محددة مسبقًا، مما يؤدي في كثير من الأحيان إلى ترك الثغرات الأمنية مكشوفة لفترة أطول من اللازم. بالإضافة إلى ذلك، تستمر المفاتيح المتعددة والأدوات المنفصلة في إبطاء عمليات الإصلاح.
تهدر الفرق دقائق أو حتى ساعات ثمينة في تصدير البيانات والتبديل بين الأدوات عندما يتعين عليهم التصرف فورًا بمجرد اكتشاف الثغرة الأمنية.
يمكن أن تساعد الأتمتة في العديد من الحالات عن طريق تشديد الحلقة بين إدارة الثغرات الأمنية (تقليديًا مجال الأمان) والتصحيح (تقليديًا مجال ITOps).
تسهل الإمكانات المدعومة بالذكاء الاصطناعي على فرق تكنولوجيا المعلومات والأمن تحديد نقاط الضعف الأكثر أهمية أولاً، وتثبيت التحديثات بالترتيب الأكثر أمانًا، والتحقق من تثبيتها بشكل صحيح، مع الحفاظ على الرؤية في كل خطوة على الطريق.
ونتيجة لذلك، تشهد المؤسسات انخفاضًا كبيرًا في أوقات الإصلاح وتخفيفًا كبيرًا للموارد التي تم استنفادها بالفعل إلى أقصى حدودها.
المرحلة التالية من مرونة المؤسسة
لا يزال هناك مجال كبير لمزيد من التقارب بين تكنولوجيا المعلومات والأمن، ولكن من المهم أن نتذكر أنه عندما نتحدث عن تحسين تكنولوجيا المعلومات والمواءمة الأمنية، فإننا لا نتحدث فقط عن الجمع بين الأدوات أو إعادة الهيكلة التنظيمية (على الرغم من أن ذلك يمكن أن يلعب بالتأكيد دورًا في ذلك).
والأولوية الأكبر هي تمكين كلا الفريقين من التعاون بشكل أكثر فعالية في جميع المجالات. ليس فقط الاستفادة من التوافق الأفضل بين تكنولوجيا المعلومات والأمن لزيادة الكفاءة، ولكن أيضًا لتحسين نتائج الأعمال وتقليل التعرض وتقليل الإمكانات اضطرابات الأعمال وزيادة مرونة الأعمال.
وبينما نتطلع إلى المستقبل ونبحث عن المزيد من الطرق لسد الفجوات طويلة الأمد بين تكنولوجيا المعلومات والأمن، فإن الهدف النهائي هو: كيف يمكننا استبدال المواقف الأمنية التفاعلية بإدارة المخاطر التشغيلية المستمرة التي تتوسع مع المؤسسات؟
خاصة وأن مشهد التهديدات ينمو من حيث الخطورة والتعقيد، فإن تحويل هذه الرؤية المشتركة إلى حقيقة سيتطلب من المؤسسات أن يكون لديها أساس أمني متين، وحل مستمر للمشكلات، ومساءلة مشتركة بين تكنولوجيا المعلومات والأمن.
نقدم لكم أفضل برامج التشفير.
تم إنشاء المقالة كجزء من توقعات TechRadar بروتعرض قناتنا أفضل وألمع العقول في صناعة التكنولوجيا اليوم.
الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالتعاون، يمكنك العثور على مزيد من المعلومات هنا: https://www.techradar.com/pro/perspectives-how-to-submit











