شريط الأخبار

أمن أفضل للمؤسسات (تدابير وسياسات)

يعتقد ستيفن سيم كوك ليونج، رئيس اللجنة التنفيذية في مركز تبادل وتحليل معلومات الأمن السيبراني للتكنولوجيا التشغيلية، أنه في عام 2024، سيركز كبار مسؤولي أمن المعلومات (CISOs) على كيفية تأمين المؤسسة بشكل أفضل.

“سيعمل مدراء تكنولوجيا المعلومات على توسيع نطاق الإشراف ليس فقط ليشمل بيئات البائعين، ولكن أيضًا بيئات التطوير/الاختبار، حيث يستفيد المتسللون من نقاط الدخول الأضعف في المؤسسة. إن تعزيز المرونة سيكون على نحو متزايد جزءًا أساسيًا من استراتيجية أمن المؤسسة بأكملها.

بعض المجالات التي يعتقد سيم كوك ليونج أن مدراء تكنولوجيا المعلومات سوف ينظرون إليها في عام 2024 هي:

سيتم زيادة التدقيق والرقابة على بيئات تقييم التهديدات والضعف والمخاطر التي تدعم جواهر التاج. وتمتد هذه التغطية لتشمل مقدمي الخدمات السحابية، ومصنعي الأجهزة، والبرامج مفتوحة المصدر، بالإضافة إلى منصات الوسائط الاجتماعية. سيتم تنفيذ التحسينات الأمنية السحابية المخطط لها مسبقًا.
إن إدارة مخاطر الطرف الثالث، والجدول الزمني الأكثر صرامة لمعالجة نقاط الضعف المعروفة، وخاصة تلك التي تم وضع علامة عليها بمؤشرات برامج الفدية، ومحاكاة الخصومة من خلال التعاقدات الجماعية باللونين الأحمر/الأرجواني وتوسيع نطاق التدريبات المكتبية لتشمل الموردين، ستشهد قدرًا أكبر من الاهتمام والرقابة.
سيتم تنفيذ المزيد من متطلبات الطرف الثالث في المناقصات وكذلك مراحل المراقبة المستمرة. مع تزايد خطر انتهاكات سلسلة التوريد، قد يكون هناك اعتبار لإعادة الاستعانة بمصادر خارجية لما تم الاستعانة بمصادر خارجية بالفعل.
سيتم تعزيز إدارة الهوية والوصول (IAM)، مثل الهجمات ضد إرهاق المصادقة متعددة العوامل (MFA). وستكون عقلية انعدام الثقة أكثر انتشارا، مع قيام المزيد من الشركات على نحو متزايد بدمج الانتهاكات المفترضة كجزء من نهجها. ستشهد المصادقة بدون كلمة مرور اعتماداً أكبر.
كما سيكون رفع مستوى نضج الأمن السيبراني للتكنولوجيا التشغيلية خارج نطاق تكنولوجيا المعلومات أكثر انتشارًا. نظرًا لأن المزيد من شركات التأمين السيبراني تستخدم تقييمات نضج الملكية، ستكون هناك مناقشات حول التنسيق والتوحيد للسماح بنقل التقارير بين شركات التأمين والمنظمات.
سيتعين على CISO دمج ضوابط لمواجهة تكتيكات الذكاء الاصطناعي العدائية وتعزيز التآزر مع فرق إدارة البيانات والذكاء الاصطناعي.
سيتم أيضًا وضع ضوابط لضمان التشفير المقاوم الكمي للبيانات وعمليات النقل المشفرة المقاومة للمستقبل إذا لم تكن قيد الاستخدام بالفعل.
إن الاستجابة لمشهد التهديدات المتطور باستمرار ستتطلب قدرًا أكبر من القدرة على التكيف وخفة الحركة. سيتم تحديث السياسات والمعايير والإجراءات وسجلات المخاطر بشكل متكرر. سوف يتخذ التوظيف أيضًا نهجًا أكثر مرونة.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com