أخبار عاجلة

مايم كاست: استقصاء التهديدات أولوية للمؤسسات

مايم كاست: استقصاء التهديدات أولوية للمؤسسات
مايم كاست: استقصاء التهديدات أولوية للمؤسسات

أعلنت شركة مايم كاست Mimecast، الرائدة في مجال أمن البريد الإلكتروني والبيانات والتي تأسست في عام 2003 وتعمل على جعل بيانات الأعمال والبريد الإلكتروني أكثر أماناً لأكثر من 19 عميلاً وملايين الموظفين حول العالم، عن نشرها لتقرير “استقصاء التهديدات: تكلف بلا داع أم تكتيك أمني ضروري“، الصادر عن مركز أبحاث الصمود أمام الهجمات الإلكترونية، وهو مجموعة مستقلة تضم نخبة من خبراء الأمن الذين يعملون معاً لمواجهة تحديات الصمود في وجه الهجمات الإلكترونية التي تعاني منها المؤسسات.

وعمد هذا التقرير، والذي تم إعداده برعاية مايم كاست، إلى دمج الأفكار والمرئيات لقادة تقنية المعلومات حول العالم لتقديم المشورة والأساليب التي تساعد على اجتياز الصعوبات المرتبطة باستقصاء التهديدات بما فيها كيفية جعل العمل بناء على الاستقصاء أولوية في كافة المؤسسات على اختلاف أحجامها.

ويوضح أحد القادة أن استقصاء التهديدات بشكل سليم قابل للتطبيق يساعد في تعريفك بالجهة التي تقف خلف التهديد والأدوات والأساليب المستخدمة فيه، وكيفية وسبب القيام به والهدف الذي تسعى لتحقيقه، وفي الحالات التي لا يشكل فيها استقصاء التهديدات جزءاً من الاستراتيجية الشمولية للصمود في وجه الهجمات الإلكترونية لدى المؤسسة، فإن ذلك يجعلها عرضة لهجمات سرقة الهوية والبرمجيات الخبيثة وربما أسوأ منها.

وقد اجتمع مركز الأبحاث المتخصص في الصمود أمام الهجمات الإلكترونية مؤخراً لمناقشة استقصاء التهديدات وسبب كونه أحد الأصول الأمنية الضرورية لكافة المؤسسات مهما كان حجمها أو ميزانيتها.

وتحدث مالكولم هاركينز Malcolm Harkins، مدير شؤن الأمن والثقة لدى شركة سايلانس Cylance وعضو مركز أبحاث الصمود في وجه الهجمات الإلكترونية قائلاً: “علينا في قطاع الأمن الابتعاد عن وضع رد الفعل، فمهمتنا هي تقليل الأضرار التي تلحق بالمؤسسات، وبالتالي فإن ما نحتاج إليه هو الوقاية”.

موضوعات ذات صلة بما تقرأ الآن:

وأضاف “لطالما نظرت إلى استقصاء التهديدات بنظرة شمولية، إذ ما هو المصدر المفتوح لمعلوماتي الاستقصائية، وما هي معلوماتي البشرية، وتلك التي حصلت عليها من خلال الإشارات الاستقصائية. يجب ان أعرفها جميعاً لأنها جميعاً مهمة”.

ويعرض التقرير افكاراً بارزة للمجموعة حول كيفية تجنب إعياء البيانات وكيف يمكن للشركات استخدام المعلومات التي تمتلكها بالفعل، ومنها تقارير نقاط الضعف وخروقات أمن البيانات السابقة، وما هي الجوانب ذات الأهمية المطلقة فيما يتعلق بتنفيذ تلك القدرات الأمنية الأساسية.

كما يناقش التقرير عددًا من المواقع الأخرى مثل كيف يعد استقصاء التهديدات أولوية للجميع على السواء، وكيف يمكن استخدام واجهات التطبيقات المفتوحة وأنماط التهديد المعروفة، وكيف يمكن إثبات القيمة بميزانية منخفضة أو بدون ميزانية، ولماذا يتم تعهيد معظم مهام استقصاء التهديدات، ولماذا يعد ذلك أمراً مقبولاً.

وقال موريس ستيبليا Maurice Stebila، المدير التنفيذي لنظم المعلومات لدى هارمان Harman وعضو مركز أبحاث الصمود في وجه الهجمات الإلكترونية: “لدي عدد من شركاء الأمن الإلكتروني الذين يعملون على جمع الاستقصاء لصالحي، فكل الأدوات الموجودة لدي لحماية البنية السحابية والشبكة تعمل على استخلاص البيانات وتغذيتها ضمن منتجاتها، ويتم بالتالي تسجيل وحظر أي نقاط ضعف حال وقوعها ويتم تنبيهي على الفور”.

بيتنا أوضح مارك فرينش Marc French، مدير الثقة لدى مايم كاست وعضو مركز أبحاث الصمود في وجه الهجمات الإلكترونية، أن الاستقصاء الفعلي يعني تحويل المعلومات إلى أفعال.

يذكر أن مركز أبحاث الصمود في وجه الهجمات الإلكترونية، وهو مجموعة مستقلة من المؤثرين العالميين في القطاع والمهتمين بفهم التحديات التي تواجهها المؤسسات في ظل الهجمات الأمنية حول العالم، ليعملوا معاً على تقديم التوجيهات حول الحلول الممكنة، يجتمع كل ثلاثة أشهر ليقدم المعلومات القيمة انطلاقاً من التجارب الخاصة بأعضائه من العاملين في المجال الأمني.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى