أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
باكستان .. 7 قتلى في هجوم على حملة تلقيح ضد شلل الأطفال كوريا الشمالية تختبر بنجاح إطلاق صاروخ باليستي جديد عابر للقارات الحكومة اللبنانية: إسرائيل ترفض مقترحات وقف إطلاق النار الجيش يحبط محاولة تهريب مخدرات بواسطة طائرة مسيرة. استقرار أسـعار الذهـب عـالميا. النفط يرتفع بعد تقرير يفيد بأن هناك رد إيراني جديد إعلام اسرائيلي: إشتباه بعملية تسلل من الأردن. غارات إسرائيلية تستهدف ضاحية بيروت الجنوبية بعد إنذارات بإخلاء مبان 30 ألف مهاجر غير شرعي قدموا إلى بريطانيا عبر المانش 47 شهيدا وإصابات في قصف إسرائيلي على دير البلح والنصيرات والزوايدة وفاة شخص وإصابة آخر بحادث تدهور مركبة على طريق البترا بريطانيا تتولى رئاسة مجلس الأمن الدولي لشهر تشرين الثاني لجنة أممية تعقد اجتماعا لمنع الإبادة الجماعية في فلسطين تطورات جديدة بشأن دفن جثماني حسن نصر الله وهاشم صفي الدين تقنين الذخيرة يضطر جيش إسرائيل لأساليب قتال تلحق به خسائر فادحة بغزة هاريس تعِد بالعمل على إنهاء الحرب في غزة الاحتلال يعلن اعتراض مسيرتين من البحر الأحمر فصائل عراقية تعلن قصف 6 أهداف حيوية بالكيان تفاؤل أميركي وتحفظ إسرائيلي بشأن تسوية بلبنان الأردن: زخات مصحوبة بالرعد في بعض المناطق الجمعة
الصفحة الرئيسية علوم و تكنولوجيا 3 خطوات للحفاظ على الأمن الإلكترونى

3 خطوات للحفاظ على الأمن الإلكترونى

3 خطوات للحفاظ على الأمن الإلكترونى

06-03-2022 08:14 PM

زاد الاردن الاخباري -

استعرض تقرير صادر عن "بالو ألتو نتوركس" اليوم مجموعة من الخطوات التي يمكن لصنّاع القرار دمجها في آلية تسيير عمل شركاتهم لأجل الحفاظ على الأمن الإلكتروني في حالة تطور دائم، وذلك باعتماد نهج استباقي يستند إلى استقصاء المعلومات الأمنية عن التهديدات الإلكترونية المحتملة.

وقد أصبح الأمن الإلكتروني في أي شركة أو مؤسسة يعتمد اليوم على امتلاك رؤية واضحة ودقيقة عن التهديدات الإلكترونية المحتملة، واعتماد استراتيجية قادرة على مواجهة تلك التهديدات بفعالية وبشكل يبرر ضرورة نشر ضوابط أمنية شاملة تتناسب مع حجم تلك التهديدات، لا سيما أمام المعنيين بحماية الأمن الإلكتروني في المؤسسات.

وتمثلت الخطوات في:
التركيز على الأنظمة الهامة في عمل المؤسسة: تضمن هذه الخطوة استناد القرارات المتخذة حيال أولويات الدفاع الإلكتروني في المؤسسة إلى معلومات موثوقة تشير إلى وجود تهديدات إلكترونية ملموسة ضد المؤسسة. وفي حال عدم وجود إطار عمل أو قائمة أولويات تتخذ بشأن سيناريوهات الاستجابة للتهديدات الإلكترونية فيجب طلبها من طاقم المعلومات الأمنية أو الشركات المزودة لهذه المعلومات.

معاينة الأصول الإلكترونية للمؤسسة وتحديد الجوانب المعرضة للهجمات فيها بموضوعية:

يؤدي فشل الإدارة في تحديد مدى أهمية الأنظمة بالنسبة لسير العمل في الشركة إلى عدم تمكن طواقم الأمن من وضع الأولوية المناسبة لأجل حمايتها. وهذه الخطوة بالغة الأهمية نظرا لأن التعقيدات قد تتفاقم عند وقوع الهجمات الإلكترونية لا محالة بسبب عدم معرفة مواقع تلك الأنظمة وكيفية النفاذ إليها.

النظر إلى سيناريوهات التهديدات المحتملة وتقييم الثغرات الأمنية بحسب أولوياتها:

وتأتي هذه الخطوة بعد امتلاك معرفة وافية عن الأصول الهامة لعمل المؤسسة وتحديد النواحي المعرضة للهجمات ومدى انتشار الثغرات الأمنية، ومن ثم دمج ذلك مع فهم كامل لحالة التكتيكات الدفاعية في المؤسسة وخطط الاستجابة لحوادث الأمن الإلكتروني.

وقال تيم إيريداج، نائب الرئيس للخدمات الأمنية لدى بالو ألتو نتوركس: "من الضرورة إدراك أن هذه الخطوات الثلاث ليست مجرد تمرين يتم لمرة واحدة، بل يجب اتباعها بشكل متكرر لأجل تطوير القدرة المؤسسية على مراقبة وتقييم منظومات العمل الرقمي بشكل متواصل إضافة إلى التهديدات الإلكترونية الناشئة. ولذلك يجب دمج هذه الخطوات في السياسات أو الإجراءات (أو يستحسن أتمتتها) بشكل دائم في دورة تسيير عمل المؤسسات".

ويتميز هذا النهج القائم على المعلومات الأمنية عن التهديدات الإلكترونية بدمجه بين الأبحاث والبيانات المجربة والخبرات بهدف بناء رؤية شاملة واستراتيجية عن مشهد التهديدات الإلكترونية بمواجهة المؤسسات.









تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع