ضرورة تركيز قادة أمن المعلومات على محورية العامل البشري لتقديم برامج فعّالة للأمن سيبراني
استعرضت شركة جارتنر اليوم أبرز توجهات الأمن السيبراني التس يشهدها العام الحالي، كما نبّهت إلى ضرورة اهتمام قادة الأمن وإدارة المخاطر بإعادة النظر في توزيع استثماراتهم ما بين العناصر التي تركز على التقنية وتلك التي تراعي العامل البشري عندما يتعلّق الأمر بوضع برامج الأمن السيبراني.
وقال ريتشارد أديسكوت، نائب الرئيس للأبحاث لدى “جارتنر”:” إن المنهجية التي تركّز على العامل البشري تبدو ضرورية للحد من الإخفاقات الأمنية. فالتركيز على دور الأشخاص في مراحل وضع التصاميم والتنفيذ، وكذلك خلال إدارة الاتصالات التجارية والكفاءات الأمنية، يساعد في تحسين قرارات إدارة مخاطر الأعمال والاحتفاظ بفرق الأمن السيبراني”.
ومن أجل التصدّي لمخاطر الأمن السيبراني والحفاظ على فاعلية هذه البرامج الأمنية، حريّ بقادة الأمن السيبراني التركيز على ثلاث مجالات رئيسية، هي: 1) الدور الرئيسي الذي يلعبه الأشخاص في نجاح برامج الأمن والاستدامة؛ 2) المهارات الأمنية التقنية القادرة على توفير رؤية واستجابة أكبر عبر المنظومة الرقمية للمؤسسات؛ 3) إعادة صياغة أساليب عمل الوظائف الأمنية لإتاحة مزيد من المرونة دون المساس بمستويات الأمن المتاحة.
التوجّهات التسعة التالية سيكون لها بالغ الأثر على قادة الأمن وإدارة المخاطر ضمن المجالات الثلاث هذه:
التوجه الأول: تصاميم أمنية ترتكز على العامل البشري
إن التصاميم الأمنية التي ترتكز على العامل البشري تعطي الأولية لدور تجربة الموظف عبر دورة حياة برامج إدارة التحكّم. وبحلول العام 2027، فإن 50% من رؤساء أمن تقنية المعلومات لدى كبرى المؤسسات سوف يعتمدون ممارسات تصاميم أمنية للحد من العوائق الناجمة عن الأمن السيبراني وتعزيز الإقبال على اعتماد آليات التحكم هذه.
يقول أديسكوت:” لقد أخفقت برامج التوعية الأمنية التقليدية في الحد من السلوكيات غير الآمنة لدى الموظفين. ويتوجّب على رؤساء أمن تقنية المعلومات إعادة النظر في الحوادث الأمنية السابقة للوقوف على مسبّبات هذه العوائق السيبرانية وتحديد المواضع التي يمكنهم فيها تخفيف العبء على الموظفين من خلال اعتماد مزيد من الضوابط التي تعتمد على العامل البشري أو التخلّص من تلك الضوابط التي تضيف أعباء إضافية دون أن تنجح في الحد من المخاطر كما هو متوقّع”.
التوجّه الثاني: تحسين إدارة الأفراد من أجل استدامة برامج الحماية
كان تركيز قادة الأمن السيبراني ينصبّ عادة على تحسين التقنية والإجراءات التي تقدّم الدّعم لبرامجهم، مع تركيز محدود على الأفراد الذين يتولون القيام بهذه التغييرات. إن رؤساء أمن تقنية المعلومات الذين يتّبعون نهج إدارة الكفاءات المرتكز على العامل البشري لاستقطاب والاحتفاظ بالكفاءات نجحوا في تحقيق نتائج ملموسة على صعيد النضج التقني والوظيفي. وبحلول العام 2026، تتوقّع “جارتنر” أن قرابة 60% من المؤسسات سوف تستبدل “التعيين الخارجي” “بالتعيين الهادئ” من خلال الاستعانة بالكفاءات من الأسواق المحلية وذلك من أجل التصدّي لتحديات إيجاد الكفاءات وهجمات الأمن السيبراني الممنهجة.
التوجّه الثالث: تحوّلات نماذج تشغيل الأمن السيبراني لتدعم إيجاد القيمة
تتجه التقنية للتحوّل من كونها وظائف مركزية لتقنية المعلومات إلى التركيز أكثر على خطوط الأعمال، وأقسام الشركات، والفرق المشتركة، وأفراد الموظفين. فقد أظهر استبيان لشركة “جارتنر” أن 41% من الموظفين يؤدون نوعا من الأعمال التقنية، وهو توجه من المتوقّع أن يواصل نموّه خلال السنوات الخمس المقبلة.
يقول أديسكوت:” يتقبّل قادة الأعمال الآن وعلى نطاق واسع أهمية التعامل مع مخاطر الأمن السيبراني التي باتت من أكبر المخاطر التي تتهدّد أعمالهم. إذ يعدّ توفير الدعّم وتسريع نتائج الأعمال أحدى أولويات الأمن السيبراني، على الرغم من كونها أبرز التحديات التي تواجهها”.
ويتوجّب على رؤساء أمن تقنية المعلومات تعديل نموذج تشغيل الأمن السيبراني لدمج أساليب إنجاز الأعمال. ولا بد للموظفين من إدراك كيفية تحقيق التوازن ما بين عدد من المخاطر تتضمن الأمن السيبراني، والمخاطر المالية، والسمعة التجارية، والتنافسية، والقانونية. كما يجب ربط الأمن السيبراني أيضا بقيمة الأعمال من خلال قياس وتسجيل النجاحات التي تتحقق مقارنة بنتائج الأعمال وأولوياتها.
التوجّه الرابع: إدارة العُرضة للتهديدات
إن المساحة المعرّضة للهجمات لدى المؤسسات الحديثة تبدو معقّدة ومصدر للقلق والتعب. ولا بد لرؤساء أمن تقنية المعلومات من تطوير ممارسات التقييم الخاصة بهم وذلك لإدراك درجة تعرضّهم للتهديدات من خلال تطبيق برامج إدارة التعرّض للتهديدات المستمرة CTEM. وتتوقّع “جارتنر” أنه وبحلول العام 2026 فإن المؤسسات التي تضع أولويات استثماراتها الأمنية وفقا لبرامج إدارة التعرّض للتهديدات المستمرة CTEM هذه سوف تحقق تراجعا لحالات الانتهاكات بمعدل الثلثين.
يقول أديسكوت:” يجب أن يتواصل سعي رؤساء أمن تقنية المعلومات لتطوير ممارسات التقييم الخاصة بهم لمواكبة تطورات ممارسات أعمالهم، وذلك بالاستعانة بمنهجية إدارة التعرّض للتهديدات المستمرة CTEM وذلك للعمل على تقييم ما أهو أكثر من مجرد نقاط الضعف التقنية”.
التوجّه الخامس: حصانة نسيج الهوية
إن البنية التحتية الهشّة تنجم عن عناصر غير مكتملة، أو عناصر بضبط خاطئ، أو عناصر ضعيفة في نسيج هوية المستخدم. بحلول العام 2027، فإن مبادئ حصانة نسيج الهوية سوف تمنع 85% من الهجمات الجديدة وبالتالي تقليل الآثار المالية للانتهاكات بمعدّل 80%.
يضيف أديسكوت:” لا تقتصر حصانة نسيج الهوية على حماية مكونات إدارة هوية IAM الحالية والحديثة في هذا النسيج مع حلول إدارة التعرّف والاستجابة للتهديدات ITDR، بل تعمل أيضا على تعزيزها من خلال إتمامها وضبطها بشكل صحيح”.
التوجّه السادس: مراجعة الأمن السيبراني
إن مراجعة الأمن السيبراني تشكل التقنيات، والإجراءات، والأدوات المستخدمة وذلك للتحقّق من كيفية استغلال الهجمات المحتملة لنقاط الضعف التي يتم تحديدها. كما أن الأدوات المستخدمة للمراجعة الأمن السيبراني أحرزت تقدما كبيرا على صعيد أتمتة الجوانب المتكررة من والتي يمكن التنبؤ بها لهذه التقييمات، مما يتيح معايير تقييم منتظمة لتقنيات الهجمات، والضوابط الأمنية، والإجراءات. وبحلول العام 2026، فإن ما يزيد عن 40% من المؤسسات، بما في ذلك ثلثي المؤسسات متوسطة الحجم، سوف تعتمد على منصات موحّدة لإجراء تقييمات مراجعة الأمن السيبراني.
التوجّه السابع: توحيد منصة الأمن السيبراني
مع سعي المؤسسات المستمر لتبسيط العمليات، تعمل شركات التطوير على توحيد المنصات حول أحد أو أهم مجالات الأمن السيبراني. فعلى سبيل المثال، فإن خدمات أمن الهوية يمكن أن تتوفر من خلال منصة مشتركة تجمع ما بين الحوكمة، ومزايا إدارة الصلاحيات وإدارة الوصول. كما يتوجب على قادة الأمن وإدارة المخاطر مراجعة الضوابط الأمنية باستمرار لإدراك مواضع التداخل والعمل على الحد من أي تكرار من خلال الاستعانة بمنصات موحّدة.
التوجّه الثامن: الأعمال المركّبة بحاجة لأمان مركّب
يجب أن تتحوّل المؤسسات من الاعتماد على أنظمة أحادية إلى تبني قدرات معيارية ضمن تطبيقاتهم وذلك استجابة للوتيرة المتسارعة للتغيرات في أعمالهم. ويعدّ الأمن المركّب منهجية تندمج فيها ضوابط الأمن السيبراني ضمن أنماط التصاميم التي يتم تطبيقها على مستوى معياري في التطبيقات التقنية المركّبة. بحلول العام 2027، فإن ما يزيد عن 50% من تطبيقات الأعمال الأساسية سوف تعتمد بنيتها على معيارية مركّبة، وهو ما يتطلّب منهجية جديدة لتأمين هذه التطبيقات.
يقول أديسكوت:” إن الحلول الأمنية المركبّة مصممة لتأمين الأعمال المركّبة. فتصميم التطبيقات باعتماد مكونات مركّبة قد يحمل تبِعات غير معروفة سابقا. وبالنسبة لرؤساء أمن تقنية المعلومات، فإن هذه تعدّ فرصة مهمة لإضافة حماية الأمان والخصوصية إلى التصاميم من خلال إيجاد تركيب لمكونات تحكّم أمنية قابلة لإعادة الاستخدام”.
التوجّه التاسع: مجالس الإدارة تعزز كفاءتها في رقابة الأمن السيبراني
إن التركيز المتنامي لمجالس الإدارة على الأمن السيبراني يدفعه التوجّه نحو المساءلة المباشرة عن الأمن السيبراني وإيلاء مسؤوليات إضافية لأعضاء المجالس في أنشطة الحوكمة الواقعة ضمن اختصاصهم. ويتوجب على قادة الأمن السيبراني تزويد مجالس الإدارة بالتقارير التي توضّح آثار برامج الأمن السيبراني على أهداف المؤسسات وغاياتها.
يضيف أديسكوت:” يجب على قادة الأمن وإدارة المخاطر أن يشجّعوا المشاركة الفاعلة لمجالس الإدارة وإشراكهم في اتخاذ القرارات المتعلّقة بالأمن السيبراني. يمكنك القيام بدور المستشار الاستراتيجي لتقديم التوصيات حول الإجراءات التي يتعين على مجلس الإدارة اتخاذها، بما في ذلك تحديد الميزانيات والموارد المخصصة للأمن”.