
تتزايد التهديدات الإلكترونية في كل من النطاق والتطور ، مما دفع الشركات إلى زيادة استثماراتها في الأمن. من جدران الحماية إلى خلاصات الاستخبارات التهديد ، يمكن للمؤسسات اليوم الوصول إلى ترسانة واسعة من الدفاعات الرقمية. ومع ذلك ، على الرغم من هذا الإنفاق غير المسبوق ، لا تزال الانتهاكات تحدث ، ولا تزال الأنظمة ذات الأداء الضعيف. في الواقع ، وفقًا لتقرير CIO المنطقي 2025 ، شهدت 88 ٪ من المنظمات حوادث الأمن السيبراني في الأشهر الـ 12 الماضية ، و 43 ٪ تعرضوا لانتهاكات متعددة.
وجد نفس البحث أن أكثر من نصف مديري تقنية المعلومات التي شملتها الاستطلاع إن أنظمة التصحيح الأمنية الخاصة بهم أصبحت معقدة للغاية بحيث لا يمكن إدارتها بفعالية. ما هو أكثر من ذلك ، يعترف 50 ٪ بأنهم لا يحصلون على قيمة جيدة من أدوات الأمان الخاصة بهم لأن الميزات غير مستخدمة. وبعبارة أخرى ، تنفق مديري المعلومات على مديري المعلومات والاجتماعات أكثر ، لكنهم يقضون بشكل غير فعال ، وفي بعض الحالات ، بشكل غير فعال.
يمكن أن يصبح التعقيد المتزايد لأنظمة الأمن أحد أكبر نقاط الضعف في مؤسسة تكنولوجيا المعلومات.
مستشار استراتيجية الأمن السيبراني CISO في Logicalis.
وهم أكثر
على مدار العقد الماضي ، انفجر سوق تكنولوجيا المعلومات بالأدوات. نمت مكدس الأمان النموذجي بشكل كبير استجابةً للتهديدات الناشئة واللوائح الجديدة والفجوات التي تم الكشف عنها عندما يخترق أحد أجراس الإنذار. على الرغم من أن كل حل يتم توجيهه جيدًا ، إلا أن تأثيره التراكمي يمكن أن يكون نتائج عكسية.
بدلاً من تعزيز الموقف الأمني ، أدى نهج “أكثر أفضل” إلى بيئات تختبئ فيها نقاط الضعف في مرأى من الأفق. في الواقع ، يشعر 58 ٪ فقط من مديري مديري مديري مديريشي الأمواج بالثقة في قدرتهم على تحديد الفجوات الأمنية المحتملة. هذا يسلط الضوء على انفصال مثير للقلق بين وعي قادة تكنولوجيا المعلومات بمخاطر الإنترنت وقدرتهم الفعلية على الدفاع ضدها. الأدوات ذاتها المصممة لحماية الأعمال يمكن أن تنتهي في إنشاء نقاط عمياء. عندما تصبح أنظمة الأمن معقدة للغاية ، فإنها تطغى على الفرق ، وتؤدي إلى إبطاء اتخاذ القرارات ، وتمنح التهديدات مزيدًا من الوقت للتسبب في أضرار.
بسيطة ولكنها فعالة
إن تبسيط الأمن السيبراني لا يعني قطع الزوايا أو إضعاف مناطق الدفاع ، بل يتعلق بتقييم الأدوات بقصد من أجل إنشاء نظام يمكن التحكم فيه.
يمكن أن يبدأ هذا بتقييم أساسي: ما الذي نحاول حمايته ولماذا؟ ما هي الأدوات التي تتداخل؟ أين الفجوات؟ ما هي القدرات التي لا تستخدم؟ أين التعقيد يبطئ الفريق؟
تحتاج المؤسسات إلى فهم واضح ومتحديث بشكل مستمر لأصولها الرقمية وأسطح الهجوم وأولويات العمل. يعد الحفاظ على مخزون الأصول الدقيق أكثر من النظافة الإلكترونية الجيدة ، فمن الضروري تحديد أولويات المخاطر والاستجابة بسرعة عند حدوث الحوادث.
من هذا الأساس ، يمكن للشركات أن تبدأ في:
- توحيد الأدوات – من خلال استخدام المنصات المتكاملة ، يمكن للشركات حماية مجالات متعددة في وقت واحد. أنها توفر أمن الطبقات لعناصر مختلفة من الأعمال التجارية في إطار واحد موحد ، وزيادة الرؤية وتقليل الحمل التشغيلي على فرق تكنولوجيا المعلومات الممتدة بالفعل
- الاستعانة بمصادر خارجية – وظائف الاستعانة بمصادر خارجية مثل المراقبة والكشف عن التهديدات ، والتصحيح إلى أخصائيي الأمن تحرر الموارد الداخلية للتركيز على المزيد من المبادرات الاستراتيجية
- تقديم الأتمتة – يمكن أن تكون العمليات اليدوية غالبًا ما تكون ساحقة وتستغرق وقتًا طويلاً وعرضة للخطأ. يمكن أن يؤدي الأتمتة إلى خفض أوقات المهمة والمساعدة في الكفاءة الشاملة
- محاذاة عمليات شراء الأمن مع نتائج الأعمال – من خلال التأكد من أن الإنفاق مرتبط مباشرة بأهداف العمل ، يمكن للشركات توجيه استثماراتها إلى حيث يهم أكثر
يتم التأكيد على هذا الإلحاح للتبسيط من خلال تشديد اللوائح العالمية مثل قانون الاتحاد الأوروبي لمنظمة العفو الدولية. تدفع موجة متزايدة من قوانين الخصوصية وحماية البيانات الشركات نحو مزيد من الشفافية والمساءلة. تتطلب هذه اللوائح أن يكون لدى المنظمات أنظمتها ، حيث قد تكون مطلوبة في أي لحظة لإنتاج سجلات وإظهار الامتثال الواضح والمراجعة.
مع هذا النهج ، يمكن للشركات بناء وضعية أمنية أصغر حيث يتم توقع التهديدات بدلاً من المطاردة باستمرار. من خلال اتخاذ خطوات جريئة واستباقية لتبسيط الأمن السيبراني اليوم ، ستكون الشركات مجهزة بشكل أفضل بكثير للتعامل مع المخاطر والاستيلاء على فرص المشهد الرقمي الآن وفي المستقبل.
لقد عرضنا أفضل برنامج تشفير.
تم إنتاج هذه المقالة كجزء من قناة TechRadarpro Expert Insights حيث نعرض أفضل وألمع عقول في صناعة التكنولوجيا اليوم. الآراء المعبر عنها هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarpro أو Future PLC. إذا كنت مهتمًا بالمساهمة ، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-techradar-pro








