ptarزكية-CNenfrdeitjarues

التقرير الثاني في السلسلة المخصصة لموضوع الحماية الصناعية

قيم هذا البند
(0 يصوت)
الاثنين 27 يوليو 2020 20:29

كيفية تصنيف البنية التحتية للمخاطر السيبرانية

المخاطر

في الإصدار الأخير ، بدأت TI Safe News سلسلة التقارير بهدف مساعدة شركتك على مكافحة المخاطر السيبرانية بكفاءة. أظهرت الحلقة الأولى كيف يمكن تحديد المخاطر السيبرانية. حان الآن وقت الفهم كيفية تحسين قدرات المراقبة والاستجابة.

يوضح تياجو برانكوينيو ، كبير مسؤولي التقنية في TI Safe ، أنه من المهم وضع معايير للتدابير التي تسمح بمقارنة تحليلات المخاطر بمرور الوقت. يفصل خطوات تنفيذ العملية المسماة إدارة المخاطر:

- تحليل جميع المخاطر.

- إنشاء ضوابط موصى بها.

- العمل على المراقبة المستمرة للضوابط والتهديدات.

- تحسين الدفاعات وقدرات الاستجابة.

يشير تياجو إلى أن الاستجابة الجيدة تعتمد على الاستعداد الممتاز والكامل للحادث: لكي تكون المراقبة والاستجابات للمخاطر السيبرانية فعالة حقًا ، يجب على الشركات أولاً فهم نوع التهديدات التي يمكن أن تؤثر عليهم. لهذا ، بالإضافة إلى إنشاء عملية لإدارة المخاطر ، من المهم أن يكون هناك نهج مؤسسي لهذه المخاطر ، وخاصة في البنى التحتية الحيوية. يقول CTO لـ TI Safe: "يمكن أن يكون الخادم المتقادم أو المحول المتأثر بالرطوبة بادئًا لإغلاق غير مجدول ويكلف الملايين ويتسبب في أضرار بيئية وحتى (في الحالات الأكثر تطرفًا) يقتل".

هناك نقطة أخرى ذات أهمية قصوى في عملية إدارة المخاطر ، وفقًا للسلطة التنفيذية ، وهي تدريب الموظفين للتخفيف من المخاطر والآثار السيبرانية على المنظمة.

بالنسبة إلى تياجو ، يعد الموظفون جزءًا أساسيًا من الأمن. "إن إبقاء الجميع على علم بالدور الذي يحتاجون إلى لعبه في الأمن السيبراني أمر حيوي لتقليل الحوادث. من المهم أن تحافظ الشركات على مستوى دائم من الوعي لجميع الموظفين ، بما في ذلك في سلسلة التوريد الخاصة بهم. بالإضافة إلى ذلك ، يجب أن يتلقى مسؤولو النظام التدريب الكافي حتى يتمكنوا من ضمان تأسيس أفضل الممارسات الأمنية ”، كما يخلص.

لمزيد من المعلومات حول كيفية تحديد المخاطر السيبرانية والتخفيف من حدتها ، اتصل بنا عبر البريد الإلكتروني عنوان البريد الإلكتروني هذا محمي من المتطفلين. تحتاج إلى تفعيل جافا سكريبت لمشاهدته.

الليدو 144 مواعيد آخر تعديل يوم الاثنين 03 أغسطس 2020 15:35

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.