مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

9 خطوات لضمان تحول رقمي آمن

0 107

استعرضت اليوم سيكيوروركس، الشركة الرائدة في الأمن الإلكتروني، الخطوات التي تتيح للمؤسسات النجاح في عملية التحول الرقمي دون المساومة على أمنها الإلكتروني.


وبهذه المناسبة قال مات دياموند، نائب رئيس قسم تكنولوجيا المعلومات لدى شركة سكيوروركس: “إذا ما فكرنا في أن الثورة الصناعية الأولى قد استغرقت ما يقرب من مائة عام لتُطلق العنان لعمليات الإنتاج الضخمة، فإن الأمر سيبدو لنا وكأن الثورة الصناعية الرابعة قد حدثت بسرعة البرق. وفي حين أن اعتمادنا للتكنولوجيا الحديثة في حياتنا اليومية وفي مختلف القطاعات يعود علينا بمنافع عديدة، إلا أننا يجب أن نقوم بذلك مع توخي المزيد من الحيطة والحذر. من الطبيعي أن تكون الشركات اليوم بحاجة إلى تبني رحلة التحول الرقمي، لكن عليها أيضاً أن تقوم بهذه الخطوة مع ضمان أمن معلوماتها وبياناتها”.


وتعد السنوات الـ 15 الماضية دليلاً واضحاً حول افتقار القطاع للنظرة المستقبلية فيما يخص المخاطر التي يمكن أن يؤدي إليها التحول الرقمي. وقد أظهرت الفيروسات التي استهدفت أجهزة الكمبيوتر مثل هجمات Witty Worm التي ظهرت في 2004 و Zeus في 2007 و Stuxnet في 2010 و Cryptolocker في 2013 ومؤخراً هجوم WannaCry لطلب الفدية في 2017، حجم الضرر الذي يمكن أن يسببه ضعف الاستعداد المنتشر في المجتمع للتصدي للهجمات الإلكترونية الخبيثة.


وفيما يلي أهم 9 نقاط يجب التركيز عليها فيما يخص قضايا أمن وحماية المعلومات خلال رحلة التحول الرقمي:


  1. التركيز على القضايا الأساسية دائماً: يجب الحرص دائماً على تمكين أدوات المصادقة المكونة من عاملين وضمان تصحيح نقاط الضعف بشكل فوري. ومن الأهمية بمكان الحفاظ على برنامج خاص بإغلاق الثغرات الأمنية في الوقت المناسب، وضمان قيام هذا البرنامج بفهرسة التهديدات عالية المستوى التي تعاني منها مؤسستك.

  2. اعتماد الأنظمة المتكاملة للوصول لبنية أمنية متماسكة: تحتاج الشركات اليوم إلى أنظمة متكاملة وإنشاء بنية أمنية قوية ومتماسكة. يجب عليك التأكد من تكامل الأنظمة التي تقوم بمراقبتها وضمان تفعيل عمليات الاستجابة الآلية.

  3. يجب اعتبار قضايا الوعي والتدريب الخاص بأمن المعلومات أولوية قصوى بالنسبة للجميع، بغض النظر عن الدور الوظيفي لكل شخص. وتعتبر عمليات التدريب وزيادة المعرفة وتعزيز الوعي حول هجمات التصيد الاحتيالي من الطرق الهامة للحد من مخاطر سرقة بيانات الاعتماد.

  4. تُعد قدرات المتابعة عالية المستوى من القضايا الهامة للغاية لضمان القيام برحلة التحول الرقمي بنجاح، إذ لا يمكن بكل بساطة الدفاع عما لا يمكن متابعته ومراقبته.

  5. علاج التهديدات الأمنية بعمليات مؤتمتة وفعالة: باتت قدرات المتابعة عالية المستوى تطبق على نطاق واسع في أجزاء مختلفة من البيئة الأمنية، لكن العديد من أجزاء هذه البيئة لاتزال تشهد تغييرات مستمرة. يمكن لحلول الأتمتة أن تجعل من عملية معالجة نقاط الضعف المعروفة أكثر فعالية وهو ما يتيح احتواء التهديدات الأمنية بكل ثقة.

  6. عندما يتعلق الأمر بالتكنولوجيا الحديثة، يجب التشديد على قضية الأمان أمام مدراء تصميم وتطوير التطبيقات، ويجب على القادة المسؤولين عن عمليات نشر حلول الحماية ضمان اعتبار قضية أمن المعلومات على أنها عملية تصميم مستمرة ومشتركة بين أقسام تكنولوجيا المعلومات ومسؤولي الحماية والمطورين الذين يهدفون معاً إلى تحقيق هدف حماية مشترك.

  7. ضمان استراتيجية حماية تواكب المستقبل بغية تعزيز فعاليتها باستمرار: تشهد رحلة التحول الرقمي تغييرات مستمرة، وإدراك هذه الحقيقة هي المفتاح للوصول إلى استراتيجية حماية تواكب تغيرات المستقبل. يجب توفير استراتيجية حماية مناسبة من شأنها التنبؤ باحتياجات الشركة بالحد الأدنى.

  8. جعل ممارسات الحماية جزءاً لا يتجزأ من ثقافة المؤسسة، ومناقشة قضايا أمن المعلومات مع المسؤولين على أعلى المستويات الإدارية: تُعد قضية زيادة الإيرادات وتعزيز تفاعل العملاء مع تقليل مخاطر العمل، هدفاً مشتركاً لجميع قادة الأعمال ويجب توعية الموظفين حول هذه الأهداف وتعزيز معرفتهم بها.

  9. إعادة صياغة استراتيجية الحماية لتطويرها بما يتناسب مع سرعة التغيرات التي تشهدها قطاعات التكنولوجيا والحماية على مستوى الأعمال، حيث يجب إعادة النظر في استراتيجيات الحماية بشكل منتظم. كما يجب أن يتم ذلك على شكل عمليات إعادة تقييم مستمرة مع إضافة تعديلات دورية بحسب التوجهات الجديدة التي تتخذها الأعمال بالإضافة إلى ما تشهده التكنولوجيا من تطورات وتحديثات.

وأضاف مات دياموند قائلا: “التحول الرقمي في عالمنا المتقدم بات أمراً لا مفر من حدوثه. ويعتمد نجاح رحلة التحول الرقمي لأي مؤسسة على موقفها من التعامل مع عالم تنتشر فيه تهديدات الأمن السيبراني بشكل واسع. تواجه المؤسسات العديد من الصعوبات في تنفيذ ما ورد أعلاه، لكن في حين أن تنفيذ مثل هذه الإجراءات يستغرق الكثير من الوقت والعديد من التحديات، إلا أنها تتيح فرصة كبيرة لتعزيز التواصل ضمن المؤسسة. من الجيد أن تقوم بتحميل الملخص الخاص برحلة التحول الرقمي ومشاركته مع أصحاب العمل وفتح الحوار المناسب الذي يخلُص إلى أن قضية الأمن السيبراني هي جزء أساسي من رحلة التحول الرقمي في مؤسستك”.


بعد قراءة الموضوع يمكنك معرفة المزيد عن الكلمات الآتية:


HUAWEI WATCH GT 2 iPhone 11 iPhone 11 Pro pixel 4 آبل آمازون أسبوع جيتكس للتكنولوجيا أمن المعلومات أنظمة التشغيل أوبر الأمن السيبراني التطبيقات التكنولوجيا الجوال الجيل الخامس الذكاء الاصطناعي السماعات اللاسلكية الشركات الإماراتية الفضاء المدن الذكية الهاتف المحمول الهواتف الذكية انترنت تخزين الطاقة تطبيقات جوجل تيسلا جوجل جيتكس جيتكس 2019 روبوت سامسونج سيارة كهرباء سيارة كهربائية طائرة فيسبوك فيس بوك كوكب لغات البرمجة ليبرا مؤتمر فيرتشوبورت مستقبل الأجهزة مقاطع الفيديو ناسا هارموني هواوي


اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.