لوحة التحكم: لماذا تعد أفضل لوحات معلومات البائعين السيبرانية معقدة

مؤلف: Roger Morrison
تاريخ الخلق: 25 شهر تسعة 2021
تاريخ التحديث: 9 قد 2024
Anonim
شرح لوحة تحكم البائعين في منصة #لوتو
فيديو: شرح لوحة تحكم البائعين في منصة #لوتو

المحتوى



المصدر: Pixtum / iStockphoto

يبعد:

يعتمد الأمن السيبراني على أدوات معقدة ومتطورة ، والقدرة على مراقبة كل شيء بشكل صحيح يمكن أن تحدث فرقًا كبيرًا.

الشركات في العديد من الصناعات المختلفة ترتفع درجة حرارتها إلى واقع أنها تحتاج إلى حماية أفضل للأمن السيبراني.

على الرغم من الانفصال العميق الذي توصلت إليه بعض الدراسات بين ثقة الشركة المتوسطة في أنظمة الأمن السيبراني لديها ، وقابليتها للتعرض لخروقات البيانات ، يدرك المزيد والمزيد من قادة الأعمال أنه لا يوجد شيء اسمه "الكثير من الأمن السيبراني" ، وذلك على من ناحية أخرى ، يمكن لأي جهد أقل من 100 في المئة ترك الشركة مفتوحة لالتزامات خطيرة. تشير دراسة IBM / Ponemon 2016 مع بيانات SolarWinds MSP إلى تكلفة حادثة خرق البيانات الفردية بحوالي 76،000 دولار للشركات الصغيرة والمتوسطة وحوالي مليون دولار لشركة أكبر.

كما تتنوع مخاطر الأمن السيبراني - على سبيل المثال ، ضع في اعتبارك ما أطلق عليه بعض صحفيي التكنولوجيا الساخرة "ثورة الفدية".

كان Ransomware مصطلحًا لم يسمع به من قبل تقريبًا قبل السنوات القليلة الماضية - ولكن الآن أصبحت كلمة منزلية. لماذا ا؟ أحد الأسباب هو أن الخبراء قدرت التكلفة الإجمالية للفدية في جميع أنحاء العالم بنحو 5 مليارات دولار هذا العام - وهو أكثر من الناتج المحلي الإجمالي لبعض الدول الصغيرة.


خذ هذا الخطر الفردي والمتخصص للأمن السيبراني وقم بتجميعه مع مخاطر التصيد العشوائي ، وإصابة البرمجيات الخبيثة ، وهجمات الحرمان الموزعة من الخدمة وتجسس البيانات على الطراز القديم البسيط ، وكنت تبحث عن مشهد معقد للغاية يتطلب حلول أمان عريضة القاعدة.

تحديات عالم الأمن السيبراني

كما يعلم محترفي الأمن المتمرسين ، هناك فقط عدة طرق للقيام بالأمن السيبراني بشكل صحيح ، والعديد من الطرق للقيام بذلك بشكل خاطئ.

يوفر مسح SolarWinds MSP أرقامًا حول ما يمكن أن تسميه "الخطايا السبع المميتة" للأمن السيبراني - سبعة أخطاء أساسية ترتكبها الشركات على مسؤوليتها الخاصة.

أحدهما عدم الاتساق ، حيث وجد 68 في المائة من المجيبين مذنبين. يتضمن هذا التطبيق الجزئي فقط لمبادئ الأمان. قضية مماثلة ، والإهمال من حيث وعي المستخدم والتدريب ، اعتقلت 16 في المئة من المستطلعين.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك


لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.


كما وجدت الدراسة أن العديد من الشركات مذنبة بـ "قصر النظر" في عدم اختيار أفضل تقنيات الأمن السيبراني الحديثة ، وأبلغت عن "الرضا" بين غالبية الشركات المبلغة. بالإضافة إلى ذلك ، فإن مبادئ "عدم المرونة" و "الركود" و "الخمول" تؤثر أيضًا على أجزاء كبيرة من عالم الأعمال - يمكن لعدد قليل جدًا من الشركات أن تثبت حقًا أن حمايتها واسعة القاعدة وشاملة ، في حين أن العديد من الشركات بطيئة في الاستفادة من أحدث وأفضل التقنيات. (تعرف على المزيد حول الأمن السيبراني في جعل الشبكات أكثر أمانًا في عصر الأمن السيبراني.)

كيف تبدو لوحة معلومات البائع السيبراني الموحدة

استجابة لذلك ، فإن العديد من أفضل عروض البائعين عبارة عن منصات فردية تدمج العديد من الخدمات الصغيرة المختلفة ، وكل منها مصمم خصيصًا لنوع معين من حماية الأمن السيبراني.

على سبيل المثال ، تتضمن بعض ميزات استجابة الأمان ذات الطبقات العريضة مراقبة نقطة النهاية أو حماية الأجهزة الإلكترونية داخل النظام. في "مساحة اللحوم" حيث يطلق الفنيون على العالم المادي غير الرقمي ، هناك تركيز مترابط على حماية وتأمين المنشآت من الوصول غير المصرح به. يتم جمع كل هذا في فئة يمكن وصفها بأنها "بوابة" - مع التأكد من أن الكثير من الهجمات الإلكترونية لا تجعلها داخل نظام في المقام الأول.

ستعمل الميزات الأخرى أقل بكثير من المحيط - ستعمل أدوات مكافحة الفيروسات ومكافحة البرامج الضارة وأدوات إدارة تحديث البرامج كـ "منظفات" داخلية في بيئة الشبكة ، مما يؤدي إلى تعقيم الشبكة من الأذى. ستعمل أدوات الاسترداد على حماية البيانات ، جزئيًا عن طريق قفلها ، وأيضًا عن طريق التأكد من وجود إجراءات زائدة عن الحاجة حتى إذا فقدت البيانات ، يمكن نسخها بسهولة. يجب أن تستجيب هذه الأنواع من الأنظمة جيدًا لكل من الهجمات الإلكترونية أو المشاكل التي يتسبب فيها الإنسان ، وكذلك الكوارث الطبيعية وسيناريوهات الطوارئ الأخرى.

ستعمل الميزات الأخرى على تقنيات الأمان الداخلي التي ستجعل ببساطة البيانات العابرة أكثر مقاومة للتسلل. أحد المبادئ السهلة هو المصادقة متعددة العوامل - من خلال إدخال وسائل متعددة لمصادقة المستخدم ، على سبيل المثال ، تسجيل دخول الكمبيوتر والهاتف الذكي ، يمكن للشركات أن تقلل بشكل كبير من فرص وصول طرف غير مصرح له إلى أي منطقة شبكة. ثم هناك عملية التشفير ، حيث يمكن لبعض الأنفاق الآمنة قفل بعض القرصنة المحيطة الموجودة في الأنظمة اللاسلكية.

كل هذا العمل هو جزء من نوع جديد للغاية من الحمائية التي تحجب الأسرار التجارية وذكاء الأعمال وغيرها من المعلومات المسجلة الملكية عن أعين المتطفلين. هناك أيضًا تركيز رئيسي على حماية معرّفات العملاء ، والمعلومات المالية للعملاء وأنواع أخرى من المعلومات الحساسة التي تحكمها اللوائح في الصناعات ذات الضغط العالي - HIPAA في المجال الطبي ، والتشريعات الأخرى في العالم المالي. (لمزيد من المعلومات حول الهجمات في الصناعة الطبية ، راجع حرب الأمن السيبراني المتنامية على قطاع الرعاية الصحية.)

طرح الأسئلة الصعبة

يمكن للشركات التي لديها واحدة من هذه التقنيات الأمنية المتعددة الجوانب الشاملة أن تبدأ في طرح الأسئلة الصحيحة لتعزيز وتوسيع نطاق الحماية الأمنية السيبرانية. فمثلا:

  • كيف يبدو بروتوكول إدارة مكافحة الفيروسات والتصحيح؟
  • أين هي نقاط المتاعب لضعف البيانات؟
  • كيف الامتثال الصناعة الخاصة بك؟
  • كيف يتم تدريب الموظفين على الأمن؟
  • ماذا يتضمن برنامج تخفيف المخاطر الخاص بك؟

من خلال النظر في هذه الأنواع من المشكلات ، يمكن لمهنيي الأعمال فهم سبب استفادة الشركات فعليًا من منتجات البائعين التي تأخذ كل هذه الأفكار وتضعها تحت مظلة واحدة سهلة التنقل. هذا هو السبب في أنك ترى لوحات معلومات البائع مع ما يصل إلى عشرات الخدمات الأساسية ، أو تصنف في أربعة أو خمسة "أعمدة" أمنية ومجموعة من الميزات التي تحقق أهدافًا مختلفة تمامًا.

تتمتع الشركة بنفس القوة التي تتمتع بها بنية الأمن السيبراني - بالإضافة إلى توفير الميزات المناسبة ، يجب أن تكون هذه الأدوات سهلة الاستخدام أيضًا ، سهلة القياس ، ويمكن الاعتماد عليها في نهاية المطاف. يعد التعامل مع بائع واحد قادر جدًا أفضل من محاولة إدارة مجموعات فضفاضة من الأدوات المستقلة ، ولكل منها متطلبات العقد والتوثيق والدعم والقدرات الخاصة بها.

انظر بعناية إلى احتياجات الأمن السيبراني لشركتك واختر وفقًا لذلك. عندما تختار بحكمة ، فأنت تقلل فعلاً من فرص أن تتسبب الهجمات الإلكترونية في شل أنظمةك الداخلية.