البناء في الشرق الأوسط

قادة الأمن حول العالم يحددون أربعة توجهات رئيسية للتحوّل الفعلي في مركز العمليات الأمنية

قادة الأمن حول العالم يحددون أربعة توجهات رئيسية للتحوّل الفعلي في مركز العمليات الأمنية

أكدت  مايم كاست (رمزها في بورصة ناسداك MIME)، الشركة الرائدة في مجال أمن البريد الإلكتروني والبيانات، عن إصدار أحدث تقرير صدر عن مركز  الأبحاث للصمود في وجه الهجمات السيبرانية والذي يسلط الضوء على أربعة توجهات لبناء وتشغيل مركز للعمليات الأمنية. وفي التقرير الذي يحمل عنوان تحول مركز العمليات الأمنية: بناء عمليات الأمن المستقبلية اليوم، يُقيّم أعضاء مركز الأبحاث للصمود في وجه الهجمات السيبرانية المزايا والتحديات التي تترتب على تواجد فريق مركزا العمليات الأمنية ضمن الشركة مقابل تعهيد المهمة لطرف خارجي، كما يقدم نصائح لبناء نموذج ناجح للمؤسسات من كافة الأحجام.

1.      العنصر البشري والأهمية الكبرى لتعزيز المهارات

فيما تمثل فجوة المهارات تحديًا واضحًا ويبدو من غير المحتمل لأن تحظى المؤسسة بطاقم كامل، فإن النقص يكشف عن فرصة لتعزيز مهارات قوى العمل الحالية لدى المؤسسات من خلال أكاديميات التدريب أو الدوران الوظيفي. ويقول كلاوس تيبر، مدير عمليات الأمن السيبراني لدى مجموعة أبسا: “الدافع الأساسي بالنسبة لنا هو المواهب، وأعتقد ان جنوب إفريقيا، تمامًا كغيرها، تواجه تحديات كبرى في استقطاب الأشخاص المناسبين للعمل”. ولحل تلك المشكلة، أطلقت أبسا أكاديمية لتطوير وتدريب الأفراد الموهوبين، لتدرك بذلك أن اكتساب الفريق لمهارات إدارة مركز العمليات الأمنية بكفاءة تامة يتطلب سنوات. 

2.      التعهيد الخارجي أو العمل ضمن الفريق

3.      اعتماداً على احتياجات العمل، وكما هو الحال في مجالات العمل الأخرى،  يمكن أن يكون المزودون كطرف ثالث ذوي قيمة مميزة أو عائقًا أمام التقدم.

عندما تتحول علاقة تعهيد خارجي إلى شراكة في الأمن الإلكتروني، يمكن أن يصبح الفريق الخارجي لمركز العمليات الأمنية شريكًا رئيسيًا في علاج المشاكل وصياغة الاحتياجات الأمنية طويلة الأمد للمؤسسة. إلا أن عدم التواجد الفعلي في المكتب قد يسبب مشاكل في التواصل أو الثقة، وهي أمور بالغة الخطر على العمل.

4.      التكنولوجيا والأتمتة

5.      تتمتع الأتمتة بإمكانات تتيح لها تحقيق تحوّل فعلي في حياة محلل مركز العمليات الأمنية، وذلك عبر زيادة الإنتاجية وتقليل الزمن الوسيط اللازم لحل المشاكل. يوصي الخبراء بجعل الأتمتة جزءًا أساسياً في كل مشروع ليكون بالتالي جزءًا من هيكل المؤسسة، وبالتالي تصبح الأتمتة جزءًا طبيعيًا من كل عملية. يتفق شون فال، مدير أمن المعلومات لدى رابيد 7 مع ذلك ويقول: “يعمل مطورو البرمجيات اعتمدًا على واجهات التطبيقات ومن ثم يقيمون واجهات المستخدم بناء عليها، وهذا يستحق الدراسة في فرق العمليات الأمنية. فنحن نعتقد بأن استراتيجية دمج الأتمتة في العمليات منذ البداية تجعل المحلل أكثر قوة وأكثر مهارة.” 

واتفق خبراء مركز الأبحاث على أن الأعمال والأمن يجب أن يترافقا معًا بشكل استباقي كلما أمكن، لتجنب وقوع المشاكل الأمنية لاحقًا.

6.      العمليات والكفاءة

7.      أخيرًا، يركّز التقرير على أهمية التقارب المادي عند التعامل مع فرق التكنولوجيا.

فمن شأن ترتيب ومكان المقاعد في المكتب أن يحدث تغييراً كبيراً، إذ تختار العديد من الشركات وضع فريقي التكنولوجيا والأمن متجاورين لتعزيز الإبداع والمرونة والتواصل فيما بينهما. على سبيل المثال يمكن أن يساهم تواجد فريق العمليات الأمنية بجانب فريق المنتجات في تحسين الكفاءة في بناء الأدوات الجديدة. أما بالنسبة للموظفين الذين يعملون عن بعد، فلا بد أن يكون التواصل مع الفرق الداخلية مستمرا لضمان التوافق على الأولويات والأهداف.

مهما كان تشكيل فريق العمليات الأمنية في مؤسستك، فإن العامل الأهم على الإطلاق هو العلاقات – ولا بد أن تكون فرق العمليات الأمنية، سواء داخلية أو خارجية، منخرطة تماماً في مهمة المؤسسة وأهدافها الجوهرية. وفي ظل النقص الكبير في أعداد الأفراد المؤهلين، يصبح التدريب وتعزيز المهارات واستخدام التكنولوجيا لتحقيق الكفاءة أساساً للتحول الفعلي في فريق العمليات الأمنية .

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

To Top