دراسة استطلاعية: قادة أمن تقنية المعلومات يعتمدون على الدعم الخارجي في معظم جوانب معلومات التهديدات
أظهرت دراسة استطلاعية أجرتها شركة “فورستر” للاستشارات بالنيابة عن كاسبرسكي، أن قادة أمن تقنية المعلومات الذين يسعون إلى تعزيز برامجهم الداخلية المتعلقة بمعلومات التهديدات الرقمية، يفضلون الاستعانة بمشركات خارجية متخصصة للعمل على خمسة من الجوانب الرئيسة الثمانية المتعلقة بمعلومات التهديدات الرقمية، بدلًا من العمل عليها داخليًا. واعتُبر تسريع اكتشاف التهديدات ومعالجتها والاستجابة لها من المزايا الرئيسة لاستخدام الحلول الخارجية عند معظم المشاركين في الدراسة.
وأصبحت معلومات التهديدات ضرورية لمنع الحوادث ومجالًا مهمًا تستثمر فيه الشركات، لكن هذا التخصص الجديد ما زال يمثل تحديًا أمام فِرق أمن تقنية المعلومات، نظرًا لأنه يتطلب متابعة مستمرة وقدرات كبيرة على التحليل والتفسير عند معالجة كميات كبيرة من البيانات المجزّأة، عدا عن الحاجة إلى إعادة التقييم الدورية وتعديل المهارات والمصادر والأدوات المناسبة.
وكشفت الدراسة الجديدة، التي تقيّم الممارسات المتعلقة بمعلومات التهديدات الرقمية بين الشركات التي تتمتع بوظائف مكتملة في مجال الأمن الرقمي، عن أن معلومات التهديدات ما زالت تمثل تخصصًا ينطوي على تحديات في جميع الشركات، وذلك بالرغم من أن 83% من صانعي القرار يدركون الدور الحاسم الذي تلعبه المعلومات في بناء برامج قوية للأمن الرقمي، ويخططون للاستثمار في هذا المجال.
وقال ما يقرب من ثلثي قادة أمن تقنية المعلومات (64%) إن شركاتهم تكافح من أجل مواءمة برامجها الخاصة بمعلومات التهديدات مع برامجها الخاصة بإدارة المخاطر، في حين ذكر 62% منهم أنهم يواجهون صعوبات في تنفيذ إجراءات القياس لتتبع مدى فعالية برنامج معلومات التهديدات. وتشمل الاهتمامات الرئيسة الأخرى تحسين المعرفة بمشهد التهديدات، وإعطاء الأولوية لمختلف متطلبات أصحاب المصلحة من المعلومات، وتحديد الفجوات في البيانات.
ويخطط صانعو القرار في مجال أمن تقنية المعلومات لتنفيذ مجموعة من الإجراءات الداخلية بجانب الاستفادة من منتجات الشركات الأمنية، في سبيل مواجهة تلك التحديات وتحسين برنامج معلومات التهديدات. ويرى المستطلعة آراؤهم أن من الأكفأ الاعتماد على شركات خارجية لتلبية أغلبية احتياجات الشركات من معلومات التهديدات.
وأعرب 61% من المشاركين في الدراسة عن استعدادهم لإيجاد الدعم لمعالجة المعلومات الأولية، في حين قال 60% إنهم مستعدون لعدم جمع المعلومات البشرية و59% لدعم دمج تغذية البيانات الواردة مع أدوات الأمن الأخرى. لكن الشركات ما زالت تعطي تطوير قدراتها الداخلية الأولوية لاختيار مصادر البيانات وتجميعها.
وتتمثل أهم ميزتين من مزايا استخدام دعم الشركات الخارجي في سرعة اكتشاف التهديدات ومعالجتها والاستجابة لها (56%) وتحسين الكفاءة من خلال الإجراءات المؤتمتة لإعداد التقارير (52%). وقال حوالي نصف المستطلعة آراؤهم أيضًا إن الحلول الخارجية يمكن أن تقلّل من عدد حوادث الاختراق وتخفض التكاليف المرتبطة بها.
اقرا ايضا: مايكروسوفت تُطلق جهاز HoloLens 2 في السعودية لتعزيز الابتكار في المملكة
وقال أرتم كراسيف رئيس تسويق المنتجات في قطاع تسويق منتجات المؤسسية لدى كاسبرسكي، إن برنامج معلومات التهديدات يعزز قدرة الشركات الدفاعية، ويساهم في توضيح مشهد التهديدات الرقمية من خلال إتاحة الأفكار المتعمقة القابلة للتطبيق، مؤكدًا أن تسهيل معالجة معلومات التهديدات وتحليلها يمكّن الشركات من اتخاذ قرارات مستنيرة في الوقت المناسب.
لكنه أشار إلى أن تقييم الخدمات المتاحة في السوق والمتعلقة بمعلومات التهديدات والاختيار من بينها يمثل تحديًا آخر يواجه فرق أمن تقنية المعلومات، وأضاف: “تشير تجربتنا في أبحاث التهديدات إلى عدم وجود معايير قابلة للتطبيق تلائم تمامًا جميع الشركات، لكن المبدأ التوجيهي لاختيار المصادر الخارجية اللازمة للحصول على معلومات التهديدات ينبغي أن يتمثل في الاهتمام بالجودة أكثر من الكمية”.
وتوصي كاسبرسكي الشركات بإيلاء النقاط التالية اهتمامًا خاصًا عند تقييم حلول معلومات التهديدات الخارجية:
- مصادر المعلومات التي تستخدمها الشركة الموردة: يمكن للشركة التي تعمل على تجميع المعلومات من أنحاء العالم تقديم رؤية أوضح وأوسع للتهديدات الخطرة والعمل بكفاءة على إيجاد ربط فعال بين الأنشطة المجزأة.
- القدرة على تقديم السياق الملائم: تساعد البيانات السياقية في الكشف عن “الصورة الأكبر” للتهديد، وتعزيز القدرة على التحقق من صحة الاستخدامات واسعة النطاق للبيانات ودعمها. فسياق العلاقة، كأسماء النطاق المرتبطة بعناوين IP المكتشفة أو عناوين URL الخاصة بالمكان الذي جرى تنزيل الملف منه وما إلى ذلك، يعزز التحقيق في الحوادث ويحسّن القدرة على “تحديد نطاق” الحوادث من خلال الكشف عن مؤشرات الاختراق المكتسبة حديثًا في الشبكة.
- التوافق مع الحلول الأمنية القائمة: يضمن التحققُ من طرق تنفيذ الخدمة وتكامل الأنظمة، إحداث تكامل سلس لخدمة معلومات التهديدات في العمليات الأمنية القائمة لدى الشركة.
- خبرة الشركات: يضمن السجل الحافل بالتحقيقات الناجحة في الحوادث الأمنية باستخدام معلومات التهديدات فعالية الحلول المقترحة.