ptarzh-CNenfrdeitjarues

التقرير الثاني في السلسلة المخصصة لموضوع الحماية الصناعية

قيم هذا البند
(0 يصوت)
الاثنين 27 يوليو 2020 20:29

كيفية تصنيف البنية التحتية للمخاطر السيبرانية

 المخاطر

في الإصدار الأخير ، بدأت TI Safe News سلسلة التقارير بهدف مساعدة شركتك على مكافحة المخاطر الإلكترونية بكفاءة. أظهرت الحلقة الأولى كيف يمكن تحديد المخاطر السيبرانية. حان الوقت الآن لنفهم كيفية تحسين قدرات المراقبة والاستجابة.

يوضح تياجو برانكوينيو ، كبير مسؤولي التقنية في TI Safe ، أنه من المهم وضع معايير للتدابير التي تسمح بمقارنة تحليلات المخاطر بمرور الوقت. يفصل خطوات تنفيذ العملية المسماة إدارة المخاطر:

  - تحليل جميع المخاطر.

  - إنشاء ضوابط موصى بها.

  - العمل على المراقبة المستمرة للضوابط والتهديدات.

  - تحسين الدفاعات وقدرات الاستجابة.

يشير تياجو إلى أن الاستجابة الجيدة تعتمد على استعداد ممتاز وكامل لأي حادث: من أجل أن تكون المراقبة والاستجابة للمخاطر الإلكترونية فعالة حقًا ، يجب على الشركات أولاً فهم نوع التهديدات التي يمكن أن تؤثر عليها. لهذا ، بالإضافة إلى إنشاء عملية إدارة المخاطر ، من المهم أن يكون لديك نهج مشترك لهذه المخاطر ، خاصة في البنى التحتية الحيوية. "يمكن أن يكون الخادم القديم أو المحول المتأثر بالرطوبة هو البادئ لإغلاق غير مجدول ويكلف الملايين ، ويسبب أضرارًا بيئية وحتى (في الحالات القصوى) يؤدي إلى إزهاق الأرواح" ، وفقًا لتقرير TI Safe CTO.   

هناك نقطة أخرى ذات أهمية قصوى في عملية إدارة المخاطر ، وفقًا للسلطة التنفيذية ، وهي تدريب الموظفين للتخفيف من المخاطر والآثار السيبرانية على المنظمة.

بالنسبة إلى تياجو ، يعد الموظفون جزءًا أساسيًا من الأمن. "إن إبقاء الجميع على علم بالدور الذي يحتاجون إلى لعبه في الأمن السيبراني أمر حيوي لتقليل الحوادث. من المهم أن تحافظ الشركات على مستوى دائم من الوعي لجميع الموظفين ، بما في ذلك في سلسلة التوريد الخاصة بهم. بالإضافة إلى ذلك ، يجب أن يتلقى مسؤولو النظام التدريب الكافي حتى يتمكنوا من ضمان تأسيس أفضل الممارسات الأمنية ”، كما يخلص.

لمزيد من المعلومات حول كيفية تحديد المخاطر السيبرانية والتخفيف من حدتها ، اتصل بنا عبر البريد الإلكتروني عنوان البريد الإلكتروني هذا محمي من المتطفلين. تحتاج إلى تفعيل جافا سكريبت لمشاهدته.

الليدو 842 مواعيد آخر تعديل يوم الاثنين 03 أغسطس 2020 15:35

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.