أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
دورة تدريبية حول حق الحصول على المعلومات في عجلون خطة لإنشاء مدينة ترفيهية ونزل بيئي في عجلون بلدية اربد: تضرر 100 بسطة و50 محلا في حريق سوق البالة وزارة الصحة اللبنانية: 3754 شهيدا منذ بدء العدوان الإسرائيلي الحمل الكهربائي يسجل 3625 ميجا واط مساء اليوم دائرة الضريبة تواصل استقبال طلبات التسوية والمصالحة الأمير علي لـ السلامي: لكم مني كل الدعم غارتان إسرائيليتان على ضاحية بيروت الجنوبية بعد إنذار بالإخلاء رئيس مجلس النواب يزور مصابي الأمن في حادثة الرابية الأردن .. تعديلات صارمة في قانون الكهرباء 2024 لمكافحة سرقة الكهرباء طهران: إيران تجهز للرد على إسرائيل مصابو الرابية: مكاننا الميدان وحاضرون له كوب29": اتفاق على تخصيص 300 مليار دولار لمجابهة آثار التغيرات المناخية بالدول الأكثر فقرا بوريل: الحل الوحيد في لبنان وقف اطلاق النار وتطبيق القرار 1701 طقس الاثنين .. انخفاض ملحوظ على درجات الحرارة وأمطار غزيرة مستوطنون يهاجمون تجمع العراعرة البدوي شرق دوما وفاة ثلاثينية إثر تعرضها لإطلاق نار على يد عمها في منطقة كريمة تفويض مدراء التربية بتعطيل المدارس اذا اقتضت الحاجة أوكرانيا تكشف عن حطام تقول إنه للصاروخ البالستي الروسي الجديد قرض ياباني بـ 100 مليون دولار لدعم موازنة الاردن
الصفحة الرئيسية علوم و تكنولوجيا 3 خطوات للحفاظ على الأمن الإلكترونى

3 خطوات للحفاظ على الأمن الإلكترونى

3 خطوات للحفاظ على الأمن الإلكترونى

06-03-2022 08:14 PM

زاد الاردن الاخباري -

استعرض تقرير صادر عن "بالو ألتو نتوركس" اليوم مجموعة من الخطوات التي يمكن لصنّاع القرار دمجها في آلية تسيير عمل شركاتهم لأجل الحفاظ على الأمن الإلكتروني في حالة تطور دائم، وذلك باعتماد نهج استباقي يستند إلى استقصاء المعلومات الأمنية عن التهديدات الإلكترونية المحتملة.

وقد أصبح الأمن الإلكتروني في أي شركة أو مؤسسة يعتمد اليوم على امتلاك رؤية واضحة ودقيقة عن التهديدات الإلكترونية المحتملة، واعتماد استراتيجية قادرة على مواجهة تلك التهديدات بفعالية وبشكل يبرر ضرورة نشر ضوابط أمنية شاملة تتناسب مع حجم تلك التهديدات، لا سيما أمام المعنيين بحماية الأمن الإلكتروني في المؤسسات.

وتمثلت الخطوات في:
التركيز على الأنظمة الهامة في عمل المؤسسة: تضمن هذه الخطوة استناد القرارات المتخذة حيال أولويات الدفاع الإلكتروني في المؤسسة إلى معلومات موثوقة تشير إلى وجود تهديدات إلكترونية ملموسة ضد المؤسسة. وفي حال عدم وجود إطار عمل أو قائمة أولويات تتخذ بشأن سيناريوهات الاستجابة للتهديدات الإلكترونية فيجب طلبها من طاقم المعلومات الأمنية أو الشركات المزودة لهذه المعلومات.

معاينة الأصول الإلكترونية للمؤسسة وتحديد الجوانب المعرضة للهجمات فيها بموضوعية:

يؤدي فشل الإدارة في تحديد مدى أهمية الأنظمة بالنسبة لسير العمل في الشركة إلى عدم تمكن طواقم الأمن من وضع الأولوية المناسبة لأجل حمايتها. وهذه الخطوة بالغة الأهمية نظرا لأن التعقيدات قد تتفاقم عند وقوع الهجمات الإلكترونية لا محالة بسبب عدم معرفة مواقع تلك الأنظمة وكيفية النفاذ إليها.

النظر إلى سيناريوهات التهديدات المحتملة وتقييم الثغرات الأمنية بحسب أولوياتها:

وتأتي هذه الخطوة بعد امتلاك معرفة وافية عن الأصول الهامة لعمل المؤسسة وتحديد النواحي المعرضة للهجمات ومدى انتشار الثغرات الأمنية، ومن ثم دمج ذلك مع فهم كامل لحالة التكتيكات الدفاعية في المؤسسة وخطط الاستجابة لحوادث الأمن الإلكتروني.

وقال تيم إيريداج، نائب الرئيس للخدمات الأمنية لدى بالو ألتو نتوركس: "من الضرورة إدراك أن هذه الخطوات الثلاث ليست مجرد تمرين يتم لمرة واحدة، بل يجب اتباعها بشكل متكرر لأجل تطوير القدرة المؤسسية على مراقبة وتقييم منظومات العمل الرقمي بشكل متواصل إضافة إلى التهديدات الإلكترونية الناشئة. ولذلك يجب دمج هذه الخطوات في السياسات أو الإجراءات (أو يستحسن أتمتتها) بشكل دائم في دورة تسيير عمل المؤسسات".

ويتميز هذا النهج القائم على المعلومات الأمنية عن التهديدات الإلكترونية بدمجه بين الأبحاث والبيانات المجربة والخبرات بهدف بناء رؤية شاملة واستراتيجية عن مشهد التهديدات الإلكترونية بمواجهة المؤسسات.









تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع