5 أطر عمل للأمن السيبراني تستخدمها الشركات لحماية البيانات

5 أطر عمل للأمن السيبراني تستخدمها الشركات لحماية البيانات
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

الإطار هو الهيكل العظمي المفيد لهيكل أو طريقة. إن السياسة والإجراءات والمعرفة النظرية والتطبيقات العملية هي التي توفر إرشادات للإجراءات التي يتعين اتخاذها وتوفر نتائج أفضل وأسرع.





أطر الأمن السيبراني هي أطر تحددها منظمات الأمن السيبراني لتحديد استراتيجية الأمن السيبراني لبيئة المؤسسة. تعمل أطر الأمن السيبراني على تحسين بروتوكولات الأمان الحالية وإنشاء طبقات جديدة من الأمان إذا لم تكن متوفرة. يكتشفون ثغرات أمنية غير معروفة تحدث في شبكات الشركات ويحاولون تقليل التهيئة الخاطئة. فيما يلي خمسة قد تجدها في جميع أنحاء الصناعة.





اجعل فيديو اليوم

1. معايير أمان بيانات صناعة بطاقات الدفع

  تدابير الأمن السيبراني للمواقع مع طرق الدفع

صناعة بطاقات الدفع (PCI) هي معيار للأمن السيبراني مصمم لزيادة أمان معاملات الدفع التي تتم من بطاقات الائتمان والبطاقات النقدية في المعاملات المصرفية. يتضمن PCI معايير أمان البيانات المنطقية والمادية التي يجب الالتزام بها أثناء معالجة المعاملات التي تتم من بطاقات الائتمان والخصم النقدي ونقلها وتخزينها. تهدف صناعة بطاقات الدفع إلى توحيد أمان البيانات وتقليل المخاطر المتعلقة بأمن البيانات وخلق بيئة من الثقة وحماية حامل البطاقة. يحتاج هذا المعيار بشكل عام إلى توفير ما يلي:





كيفية تخصيص المزيد من ذاكرة الوصول العشوائي للفيديو
  • معلومات عملاء بطاقات الائتمان والنقد في شبكة آمنة
  • ضبط كلمات مرور النظام ومدى تعقيده
  • نقل معلومات عملاء بطاقات الائتمان والنقد عبر اتصالات مشفرة
  • استخدام وتحديث برامج مكافحة الفيروسات على النظام
  • المراقبة والتسجيل المستمر للوصول إلى معلومات البطاقة
  • الحماية المادية لمراكز البيانات بالمعلومات

2. ISO 27001

ISO 27001 هو إطار عمل إداري من قبل المنظمة الدولية للتوحيد القياسي الذي يحدد التحليلات ويعالج مخاطر أمن المعلومات. مع ال تنفيذ إجراءات ISO 27001 ، يمكن للمؤسسات توفير إجراءات وضوابط السياسة التي تشمل الأشخاص والعمليات والتكنولوجيا من أجل المرونة في مواجهة الهجمات الإلكترونية ، والتكيف مع التهديدات المتغيرة ، وخفض التكاليف المتعلقة بأمن المعلومات ، وحماية تكاليف أمن المعلومات وجميع البيانات.

3. الضوابط الأمنية الحرجة

تحتوي ضوابط الأمان الهامة على مجموعة من القواعد التي يجب اتباعها للمؤسسات لإنشاء استراتيجيات فعالة للأمن السيبراني. حددت ضوابط الأمان هذه ثلاث مجموعات من ضوابط الأمان الهامة التي يجب على المؤسسات الالتزام بها. هذه مجموعات تحكم بسيطة وأساسية وتنظيمية. تتمثل النقطة المشتركة لمجموعات التحكم الثلاث المختلفة هذه في اتخاذ الاحتياطات لحماية البيانات وتقليل احتمالية الهجوم. العديد من التدابير ، من حماية البريد الإلكتروني ومتصفحات الويب إلى أدوات فحص الثغرات الأمنية وحتى أمن أجهزة الشبكة ، تخضع لمجموعات التحكم هذه.



التحديد المسبق لهذه الحدود والاحتياطات وحقيقة أن كل شيء له قواعد معينة هو التقليل من احتمال ارتكاب أخطاء في المنظمة. يمكن أن يكون لأي مشكلة أمنية تمر دون أن يلاحظها أحد عواقب وخيمة. لذا فإن كل شيء يجب التحقق منه جاهز مسبقًا. يمكنك التفكير فيها كقانون احترازي للأمن السيبراني للمؤسسة.

القرص الصلب الخارجي لا يعمل

4. معايير الصناعة الوطنية والتكنولوجيا

  دورة حياة إدارة مخاطر الأمن السيبراني

هناك إطار عمل للأمن السيبراني يسمى NIST تستخدمه مؤسسات القطاع الخاص في الولايات المتحدة. يوفر هذا الإطار بعض السياسات حول كيفية اتخاذ الإجراءات قبل حدوث الهجمات الإلكترونية. وهو أيضًا دليل حول كيفية اكتشاف الهجوم وكيفية الرد عليه. ليس فقط الولايات المتحدة ولكن أيضًا حكومات دول مثل اليابان وإسرائيل تستخدم NIST. لفهم هذه السياسة التوجيهية بشكل كامل ، من الضروري فحص الوظائف الرئيسية الخمس التي توفرها.





  1. تحديد : لإدارة مخاطر الأمن السيبراني ، يجب أن تكون الأنظمة والأصول والبيانات والقدرات في المؤسسة قابلة للإدارة من خلال نهج الشركة.
  2. يحمي : يجب على المنظمات وضع وتنفيذ التوصيات المناسبة للحد من حادث أو تأثير محتمل للأمن السيبراني.
  3. يكشف : يجب على المنظمات تنفيذ التدابير المناسبة لتحديد حوادث الأمن السيبراني. من الضروري اكتشاف النشاط غير الطبيعي والتهديدات لاستمرارية التشغيل واعتماد حلول المراقبة.
  4. يرد : في حالة وقوع حادثة تتعلق بالأمن السيبراني ، تحتاج المؤسسات إلى احتواء التأثير. هذا يتطلب من المنظمة أن تعد خطة الاستجابة للأمن السيبراني الحوادث ، وتحديد حالات فشل الاتصال بين الأطراف المناسبة ، وجمع المعلومات حول الحوادث ، وتحليل هذه المعلومات.
  5. استعادة : يجب أن يكون لدى المنظمات خطط استرداد للخدمات التي تضررت بسبب حادث الأمن السيبراني. أثناء إعداد خطة الإنقاذ هذه ، من الضروري مراعاة جميع الخبرات المكتسبة بعد الهجوم وتحديث الخطة وفقًا لذلك.

5. إطار MITER ATT & CK

إطار عمل MITER ATT & CK هو إطار عمل شامل للغاية للأمن السيبراني يستخدمه كل من الفريقين الأحمر والأزرق. لديها قاعدة معرفية وتصنيف للأعمال الهجومية. لا ينصب التركيز على الأدوات والبرامج الضارة التي يستخدمها المنافسون. يفحص كيفية تفاعل الهجمات مع الأنظمة أثناء العملية. إطار عمل ATT & CK هو قاعدة معرفية كبيرة إلى حد ما لنمذجة السلوك العدواني. من الممكن ربط المفاهيم التالية بهذا الإطار:

الماوس لا يعمل على جهاز الكمبيوتر المحمول الخاص بي
  • الجماعات الخبيثة تنفذ الهجمات.
  • المؤسسات والصناعات المستهدفة من قبل المهاجمين أو الجماعات العدوانية.
  • نواقل الهجوم وأنواع الهجوم التي يستخدمها المهاجمون.
  • الإجراءات التي يتبعها المهاجمون الضارون للهجوم.
  • طرق كشف الهجوم. على سبيل المثال ، يمكنك التفكير في مواقف مثل مراقبة الانحرافات في الشبكة أو الحصول على إذن إذن في النظام لا ينبغي أن يكون موجودًا.
  • الإجراءات الواجب اتخاذها ضد الهجمات. على سبيل المثال ، يمكنك التفكير في إجراءات مثل التحقق بخطوتين أو جدار الحماية أو استخدام برامج مكافحة الفيروسات أو توقيع التعليمات البرمجية.

يتم تحديث إطار عمل الأمن السيبراني ATT & CK باستمرار نظرًا لأنه يحتوي على مجموعة كبيرة جدًا من البيانات. بالإضافة إلى ذلك ، في ضوء كل هذه المعلومات المهمة التي يوفرها ، فإنه يوفر معلومات مهمة جدًا ليس فقط حول أمان الخوادم أو شبكات الكمبيوتر ولكن أيضًا حول أمان الهاتف المحمول. من خلال النظر إلى هذه المعلومات ، فإن القدرة على التنبؤ بكيفية حدوث هجوم محتمل ستكون إضافة كبيرة. إذا كنت جديدًا في عالم الأمن السيبراني وكنت في طليعة كل شيء ، فسيكون إطار عمل ATT & CK ثروة من المعلومات بالنسبة لك.





هل هذه الإطارات تحل كل شيء؟

لا ، مئات الأنواع الجديدة من الهجمات والبرامج الضارة تظهر كل يوم ، حتى كل ساعة. ولكن إذا كنت تدير مشروعًا يتكون من ملايين أسطر التعليمات البرمجية أو تحاول حماية المعلومات المصرفية لمئات الآلاف من الأشخاص ، فأنت بحاجة إلى اتباع عملية منهجية وسياسية. تعد أطر الأمن السيبراني هذه مساعِدة كبيرة في هذا الصدد.

لكن هذه الأطر مجرد هياكل عظمية. لإكمال المظهر الخارجي ، أنت بحاجة إلى المزيد. إذا لم تكن متأكدًا من أين تبدأ ، فإن تعلم إطار عمل NIST وإتقان التفاصيل المتعلقة به سيكون خطوة جيدة.