القائمة الرئيسية

الصفحات











 الأمن السيبراني هو الممارسة المستخدمة لحماية الأنظمة الهامة والمعلومات الحساسة من الهجمات الرقمية. تُعرف أيضًا باسم أمن تكنولوجيا المعلومات (IT) ، تم تصميم تدابير الأمن السيبراني لمكافحة التهديدات للأنظمة والتطبيقات المتصلة بالشبكة ، سواء كانت تنشأ داخل المنظمة أو خارجها.


في عام 2020 ، بلغ متوسط ​​تكلفة خرق البيانات 3.86 مليون دولار على مستوى العالم و 8.64 مليون دولار في الولايات المتحدة. تشمل هذه التكاليف تكلفة الكشف عن انتهاكات البيانات والاستجابة لها ، وتكاليف وقت التوقف عن العمل وخسارة الإيرادات ، والأضرار طويلة الأجل التي تلحق بسمعة الشركة وعلامتها التجارية. يستهدف مجرمو الإنترنت معلومات التعريف الشخصية للعملاء (PII) ، بما في ذلك الأسماء والعناوين وأرقام التعريف (على سبيل المثال ، أرقام الضمان الاجتماعي في الولايات المتحدة والرموز المالية في إيطاليا) ومعلومات بطاقة الائتمان ، ثم بيع هذه السجلات في الأسواق الرقمية السرية . غالبًا ما يؤدي خرق معلومات PII إلى فقدان ثقة العملاء والغرامات التنظيمية وحتى الإجراءات القانونية.


يمكن أن تؤدي أنظمة الأمان المعقدة التي تم إنشاؤها باستخدام تقنيات متباينة ونقص الخبرة الداخلية إلى تضخيم هذه التكاليف. يمكن للشركات التي لديها استراتيجية شاملة للأمن السيبراني ، تُدار من خلال أفضل الممارسات والأتمتة باستخدام التحليلات المتقدمة والذكاء الاصطناعي (AI) والتعلم الآلي ، أن تكافح التهديدات الإلكترونية بشكل أكثر فعالية ويمكن أن تقصر دورة حياتها في حالة حدوث خرق للبيانات وتقليل التأثير.


مجال أمن الشبكة


توفر استراتيجية الأمن السيبراني القوية طبقات متعددة من الحماية ضد الجرائم الإلكترونية ، بما في ذلك الهجمات الإلكترونية التي تحاول الوصول إلى البيانات أو تغييرها أو تدميرها ؛ أو ابتزاز الأموال من المستخدمين أو الشركات ؛ أو تهدف إلى تعطيل العمليات التجارية العادية. يجب أن تتناول التدابير المضادة المتخذة الجوانب التالية:



أمن البنية التحتية الحرجة - تُستخدم هذه الممارسات لحماية أنظمة الكمبيوتر والشبكات والأصول الأخرى التي يعتمد عليها المجتمع للأمن القومي و / أو الصحة الاقتصادية و / أو السلامة العامة. أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطار عمل للأمن السيبراني لمساعدة المنظمات في هذا المجال ، بينما تقدم وزارة الأمن الداخلي الأمريكية (DHS) إرشادات إضافية.



أمان الشبكة - التدابير الأمنية المستخدمة لحماية شبكات الكمبيوتر من المتطفلين ، بما في ذلك الاتصالات السلكية واللاسلكية (Wi-Fi).


أمان التطبيق - العمليات التي تساعد في حماية التطبيقات التي تعمل محليًا وفي السحابة. يجب أن يتم تضمين الأمان في التطبيق في مرحلة التصميم ، مع الأخذ في الاعتبار كيفية التعامل مع البيانات ، ومصادقة المستخدم ، وما إلى ذلك.


الأمان السحابي - بالإشارة على وجه التحديد إلى الحوسبة السرية الحقيقية لتشفير البيانات السحابية أثناء الراحة (في التخزين) ، أثناء التنقل (أثناء النقل إلى ، ومن ، وفي السحابة) وقيد الاستخدام (أثناء المعالجة) ، وهذا يحمي خصوصية العميل ويلبي متطلبات العمل ومعايير الامتثال.


أمن المعلومات - تعمل تدابير حماية البيانات ، مثل اللائحة العامة لحماية البيانات (GDPR) ، على حماية بياناتك الأكثر حساسية من الوصول غير المصرح به أو التعرض أو السرقة.


تعليم المستخدم النهائي - بناء الوعي الأمني ​​عبر المؤسسة وتعزيز أمان المستخدم النهائي. على سبيل المثال ، يمكن تدريب المستخدمين على حذف مرفقات البريد الإلكتروني المشبوهة ، وتجنب أجهزة USB غير المعروفة ، وما إلى ذلك.



التعافي من الكوارث / تخطيط استمرارية الأعمال - أدوات وإجراءات للاستجابة للأحداث غير المخطط لها (مثل الكوارث الطبيعية أو انقطاع التيار الكهربائي أو حوادث الأمن السيبراني) مع الحد الأدنى من تعطيل العمليات الحرجة.



تأمين التخزين - يوفر IBM FlashSystem® مرونة قوية في أمن البيانات مع مجموعة متنوعة من الضمانات. يتضمن ذلك التشفير وكذلك النسخ المعزولة وغير القابلة للتغيير من البيانات. تظل هذه النسخ في نفس المجموعة ، بحيث يمكن استعادتها بسرعة للتعافي ، مما يقلل من تأثير هجوم الشبكة.



Mobile Security - يتيح لك IBM Security® MaaS360 مع Watson إدارة القوى العاملة المتنقلة وحمايتها من خلال أمان التطبيقات وأمان تطبيقات الحاوية والبريد الإلكتروني الآمن للهاتف المحمول.

أساطير الأمن السيبراني الخطيرة

بينما يتزايد عدد حوادث الأمن السيبراني على مستوى العالم ، لا تزال بعض المفاهيم الخاطئة قائمة ، بما في ذلك ما يلي:



مجرمو الإنترنت غرباء. في الواقع ، غالبًا ما تكون انتهاكات الأمن السيبراني ناتجة عن المطلعين الضارين الذين يعملون بمفردهم أو يتعاونون مع متسللين خارجيين. قد ينتمي هؤلاء المطلعون إلى مجموعات جيدة التنظيم تدعمها الدول القومية.

المخاطر معروفة جيدا. في الواقع ، لا يزال سطح الخطر يتوسع ، مع الإبلاغ عن آلاف الثغرات الجديدة في كل من التطبيقات والأجهزة القديمة والجديدة. تتزايد باستمرار فرص حدوث خطأ بشري ، وخاصة انتهاكات البيانات التي تحدث عن غير قصد من قبل موظفين أو مقاولين مهملين.

تم احتواء ناقل الهجوم. يبحث مجرمو الإنترنت دائمًا عن نواقل هجوم جديدة ، بما في ذلك أنظمة Linux والتكنولوجيا التشغيلية (OT) وأجهزة إنترنت الأشياء (IoT) والبيئات السحابية.


صناعتي آمنة. كل صناعة لها مخاطرها الخاصة بالأمن السيبراني ، وفي كل مرة تقريبًا

تعليقات

التنقل السريع