ptarزكية-CNenfrdeitjarues

تقدم TI Safe News سلسلة مخصصة لموضوع الحماية الصناعية

قيم هذا البند
(التصويت 1)
الاثنين ، 29 يونيو 2020 12: 29

في الحلقة الأولى: اكتشف مخاطر الإنترنت وكيفية التعرف عليها في شركتك

مرشح مخاطر العرض

في الأشهر القليلة الماضية ، كأثر جانبي لوباء covid-19 الذي سرع من اعتماد العمل عن بعد ، زاد عدد الهجمات السيبرانية ، سرقة البيانات والمبالغ التي ارتكبتها المنظمات للتخفيف من المشاكل الناتجة عن هذه الغزوات. مع التقنيات شبه الشاملة التي تربط الآن بين العالمين المادي والرقمي ، إلى حد ما غير مسبوق ، هناك إمكانية جديدة للهجمات الفردية لتدمير العمليات التجارية والعملياتية الحرجة.

تظل الوقاية علاجًا أكثر فعالية من العلاج. ولكن كيف تضمن الحماية الكافية لأصول الصناعة؟ يوضح تياجو برانكوينو ، مدير تقنية المعلومات في TI Safe ، أنه لا ينبغي النظر إلى الأمن السيبراني بشكل فردي ، بل يُفهم على أنه عملية التحسين المستمر للضوابط. وتتراوح الممارسات ، وفقًا لتياجو ، من زيادة وعي المستخدمين وإنشاء أمان الشبكة إلى حماية البيانات والأنظمة المهمة مع ضوابط صارمة للوصول.

عند تقييم منظمة السياحة القُطرية ، من أجل الحصول على نسبة أفضل من حيث التكلفة إلى المنفعة في تنفيذ هذه الممارسات ، فإن الخطوة الأولى هي إجراء تحليل للمخاطر مع نطاق محدد للغاية. بالنظر إلى الأنظمة الصناعية ، تتراوح المناهج من تحليل يركز فقط على مراكز التحكم إلى أكثرها تعقيدًا ، ويغطي عملية الإنتاج بأكملها. الخطوة التالية هي سرد ​​الأصول التي سيتم تقييمها. أجهزة الكمبيوتر ، PLCs ، معدات الشبكات ، الخوادم ، وحتى الأشخاص الذين يصنعون القائمة. يجب أن يتم سرد أنواع التهديدات المحيطة بهذه الأصول ونقاط ضعفها وتأثيرها على العملية في حالة وقوع حوادث ".

يشرح تياجو أن الناس ، على سبيل المثال ، عرضة لهجمات الهندسة الاجتماعية مثل التصيد الاحتيالي ، والتضليل إلخ يمكن اختراق الخوادم ذات أنظمة التشغيل الأقدم بسهولة من خلال استخدام القرصنة تحميلها من الإنترنت.

وبالتالي تتكون المخاطر من مجموعة من التهديدات التي يمكن أن تستغل نقاط الضعف في أحد الأصول. يجب أن يقاس مستوى هذا الخطر باحتمالية الحدوث والتأثير الناتج. بمجرد فهم المخاطر ، يصبح تنفيذ الضوابط أكثر موضوعية.

نهج آخر لتحديد الضوابط هو التحقق من الامتثال (الالتزام) ، أي درجة اعتماد القواعد والمعايير المعتمدة من قبل الشركة التي تم تحليلها. يقول تياجو: "تُستخدم معايير ISO 27001 على نطاق واسع ، على سبيل المثال ، في بيئات تكنولوجيا المعلومات والاتصالات و ISA / IEC 62443 في بيئات الأتمتة الصناعية".

تتبنى شركة TI Safe نهجًا للتقييم المختلط ، يجمع بين التحقق الثابت والديناميكي. في العملية الثابتة ، يلاحظ المتخصصون في TI Safe جوانب المخاطر و الالتزام بناء على تقييمات ومقابلات فورية. في ديناميكية ، يتم الكشف عن التهديدات المقيمة على الشبكة ونقاط الضعف في الأصول من خلال أدوات المراقبة السلبية. في النهاية ، تم دمج التحليلين. وفقًا لتياجو ، بناءً على هذه النتيجة ، يتم تنفيذ تخطيط إدارة المخاطر ، والذي يجب أن يكون موجهًا نحو الامتثال للمعايير واستناداً إلى احتياجات الحماية الرئيسية لكل شركة.

في الإصدار القادم ، ستفصل TI Safe News بالتفصيل ما هي الخطوات لإدارة المخاطر الفعالة: كيفية تحسين قدرات المراقبة والاستجابة ، وما هو دور تدريب الأشخاص على الوقاية من المخاطر وأكثر من ذلك بكثير.

لمزيد من المعلومات حول كيفية تحديد المخاطر السيبرانية ، اتصل بنا عبر البريد الإلكتروني عنوان البريد الإلكتروني هذا محمي من المتطفلين. تحتاج إلى تفعيل جافا سكريبت لمشاهدته.

الليدو 30 مواعيد آخر تعديل يوم الثلاثاء ، 30 June 2020 16: 00

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.