التعليم

الكشف عن خمس ممارسات أمنية فعّالة قائمة على البيانات

الكشف عن خمس ممارسات أمنية فعّالة قائمة على البيانات

أصدرت شركة سيسكو تقريرها الجديد للأمن السيبراني “دراسة النتائج الأمنية – المجلد 2″، والذي شمل أكثر من 5100 متخصص في مجال الأمن والخصوصية في 27 دولة، لتحديد التدابير والممارسات الأكثر تأثيراً وفاعلية التي تستطيع الفرق الأمنية اتخاذها للدفاع عن شركاتها ضد الاختراقات والأخطار الأمنية في مشهد التهديدات المتطور باستمرار. وشارك الذين تشملهم الدراسة نهجهم في تحديث ودمج بنيتهم الأمنية واكتشاف التهديدات والاستجابة لها والحفاظ على مرونتهم عند وقوع الكوارث.

كشفت دراسة العام الماضي أن خمس ممارسات كان لها أثر كبير على الصحة العامة لبرنامج أمن الشركة. ويتضمن ذلك التحديث الاستباقي للتقنيات القديمة وتقنيات الأمان المتكاملة والاستجابة للحوادث في الوقت المناسب والتعافي السريع من الكوارث والاستثمار في إمكانات الكشف الدقيقة عن التهديدات. وحللت دراسة هذا العام تلك الممارسات الخمس الأولى عن كثب لتحديد عوامل النجاح. وتشمل أبرز هذه النتائج ما يلي:

تحديث وضمان تكامل البُنى في الشركات

  • يُعدّ الاستثمار في استراتيجية تحديث تقنية استباقية أكثر أهمية اليوم من أي وقت مضى، حيث أنّ وسطي 39% ​​من تقنيات الأمان المستخدمة من قبل الشركات على مستوى العالم تُعتبر قديمة. ويبلغ هذا المتوسط ​​في المملكة العربية السعودية 31%، بينما يصل في المملكة المتحدة إلى 56%، مما يوضح الحاجة الواضحة لتجديد البنية التحتية القديمة.
  • تبيّن أنّ الشركات ذات البنى القائمة على السحابة من المرجح أن يتم تحديثها بمقدار الضعف مقارنةً بتلك ذات التقنيات القديمة والمحلية.
  • من المرجح أكثر بسبع مرات أن تحقق الشركات التي تتبنى التقنيات المتكاملة مستويات عالية من أتمتة العمليات. إضافة إلى ذلك، تتمتع هذه الشركات بقدرات أقوى على الكشف عن التهديدات بنسبة تزيد عن 40%.
  • أكثر من 75% من برامج العمليات الأمنية التي لا تمتلك كادر توظيف قوي، لا تزال قادرة على تحقيق قدرات قوية من خلال مستويات الأتمتة العالية. وتعمل الأتمتة على مضاعفة أداء الموظفين الأقل خبرة، ودعم الشركات في سد الفجوة المتعلقة بنقص المهارات والعمالة.

الكشف عن التهديدات والاستجابة لها

  • لا يمكن التقليل من قيمة البنى الأمنية القائمة على السحابة، لأنّ الشركات التي تمتلك تطبيقات حديثة تضم التقنيات الأمنية القائمة على الثقة الصفرية أو خدمات وصول الحافة الآمنة (SASE) من المرجح أكثر بنسبة 35% أن تُبلّغ عن عمليات أمنية قوية أكثر من تلك التي تمتلك تطبيقات ناشئة.
  • أظهر المشاركون في عدد من الأسواق نية كبيرة لتوسيع تقنيات الأمان القائمة على السحابة: المملكة العربية السعودية (80%) والمملكة المتحدة (74%) وروسيا (73%).
  • الشركات التي تستفيد من بيانات التهديدات تحقق متوسط وقت إصلاح أسرع، ومعدلات تهديدات أقل بنسبة 50% من الشركات التي تفتقر لتلك البيانات.

الحفاظ على المرونة عند وقوع الكوارث

  • مع استمرار تطور مشهد التهديدات، أصبح اختبار استمرارية الأعمال وقدرات التعافي من الكوارث بانتظام وبطرق متعددة أكثر أهمية من أي وقت مضى، مع احتمال أن تحافظ الشركات ذات الخطوات الاستباقية أكثر بـ2.5 مرة على مرونة أعمالها.
  • الشركات التي تتبع نهج الرقابة على مستوى أكبر التنفيذيين لاستمرارية الأعمال وتبذل جهود التعافي من الكوارث وتمتلك فرق الأمن السيبراني لتقييم الأعمال تحقق أفضل أداء.

قال فادي يونس، رئيس الأمن السيبراني لدى سيسكو في الشرق الأوسط وأفريقيا: “تكافح الشركات مع التحول إلى بيئات العمل الهجينة في الشرق الأوسط وخارجه، للتصدي للتعقيد المتزايد في تأمين قواها العاملة الموزعة. وتتعامل في الوقت نفسه مع عدد محدود من الموظفين وقيود خاصة بالميزانية، لذلك من الضروري أن تستثمر الشركات بالتقنيات والممارسات الأمنية المبتكرة. وتُبيّن دراسة النتائج الأمنية لعام 2022 من سيسكو أهمية إعطاء الأولوية لاستراتيجيات وتقنيات الأمن. وستتمكن الشركات من الاستجابة للتهديدات بشكل أسرع من خلال الاستثمار بالبنى الأمنية المتكاملة والمؤتمتة والقائمة على السحابة، كي تتمكن من التركيز على دعم سير الأعمال والحفاظ على أمن المستخدمين”.

المصادر الإضافية:

سلسلة مدونة دراسة المخرجات الأمنية

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

To Top