إن هزيمة الهجمات السيبرانية على عملك سوف تتطلب البشر والأتمتة

جدول المحتويات:

Anonim

لهزيمة الجريمة السيبرانية ، سيكون على البشر والروبوتات أن يتعلموا العمل معاً. يرى تقرير مكافي الجديد الذي صدر اليوم سيناريو أفضل حالة حيث يقوم فريق "صيادين التهديد" البشري بتكنولوجيا الأتمتة والتعلم الآلي للقتال ضد اللصوص الرقميين.

الحاجة إلى أتمتة الأمن السيبراني

التقرير - تعطيل الاضطرابات ، والفن أو العلم؟ - يجعل من الواضح أن تصرف البشر دون مساعدة لا يمكنهم التعامل مع حجم البيانات اللازمة لإحباط الهجمات السيبرانية. ويشدد أيضا على أن يد واحدة تغسل الآخر عندما يتعلق الأمر بالشراكة بين البشر والتكنولوجيا في مكافحة الهجمات السيبرانية.

$config[code] not found

البشر على الصيد مع أدوات متطورة

يصنف التقرير الجديد الشركات على أنها ناضجة وغير ناضجة. غير الناضجة تعطي الباحثين عن الإنسان المجرمين البشريين أدوات وبيانات متطورة وتحولهم بطريقة غير منتظمة. ولكن مع نضج هذه الشركات ، فإنها تعتمد على الأتمتة والتحليلات وغيرها من الأدوات وصقل تقنيات الصيد الخاصة بها. ويظهر المسح أنه بمجرد تشابك هذه العمليات بشكل كامل ، فإن الشركات الأكثر نضجاً هي أكثر من ضعفي إمكانية أتمتة أجزاء كبيرة من التحقيقات المتعلقة بجرائم الإنترنت.

التحقيقات المغلقة

النتائج هي 70 في المئة من هذه التحقيقات مغلقة في غضون أسبوع أو أقل. ويقارن ذلك بمعدل أقل من 50 في المائة بالنسبة للشركات التي لم تحسن هذا التوازن بين البشر والآلات.

يقدم Mo Cashman ، المهندس المعماري والمهندس الرئيسي لشركة McAfee نقطة مهمة حول عدم وضع العربة أمام الحصان في الملخص التنفيذي حول تقرير التهديد الخاص بالشركة.

التقنيات الصحيحة

يسلط هذا البحث الضوء على نقطة مهمة: فالمنظمات الناضجة تفكر في بناء القدرات لتحقيق نتيجة ثم التفكير في التقنيات والعمليات الصحيحة للوصول إلى هناك. يقول كاشمان: "إن العمليات الأقل نضجًا تفكر في الحصول على التقنيات ثم النتيجة".

كما تختلف الأدوات التي تستخدمها هذه الشركات مع مستويات استحقاقها. على سبيل المثال ، فإن المنظمات المصنفة على أنها الأكثر نضجًا أكثر احتماليةً لثلاثة أضعاف احتمال استخدام أدوات أتمتة متنوعة. وتشمل هذه تحليل سلوك المستخدم ، وكشف نقطة النهاية والاستجابة ، فضلا عن وضع الحماية. كما يوحي الاسم ، فإن وضع الحماية هو عزل البرامج المشبوهة أو التعليمات البرمجية بحيث يمكن اختبارها بشكل منفصل دون تعريض أنظمتك للخطر.

التخصيص والتحسين

كما يؤدي التخصيص والتحسين أيضًا إلى لعب أدوار رئيسية للمؤسسات الأكثر نجاحًا. تعد إدارة معلومات الأمان وإدارة الأحداث (SIEM) مقترنة بنصوص مخصصة فقط اثنين من التقنيات المستخدمة لأتمتة العمليات. يقضي المجرمون في مجال الجرائم الإلكترونية البشرية الذين يعملون في شركات أكثر نضجًا 70٪ من الوقت في تخصيص التقنيات والأدوات.

التهديد المخابرات

كما يؤكد التقرير على الاستخدام الصحيح لمعلومات استخبارات التهديد كصلصة سرية أخرى للحصول على أفضل النتائج.

صنع القرار الإنسانى

تأتي هذه العمليات إلى الجمع بين الحكم البشري والحدس مع التعرف على الأنماط وسرعة التشغيل الآلي. ويشدد التقرير أيضا على أن صنع القرار البشري يمكن أن يحدث فرقا كبيرا. وتشير إلى أن الفرق الناجحة في مكافحة خروقات الأمن السيبراني تستخدم عملية مجربة ومختبرة. تم توثيق نموذج "الملاحظة ، والشرق ، والقصر ، والقانون" أولاً بواسطة العقيد في سلاح الجو الأمريكي جون بويد.

واستعرض تقرير مكافي 700 خبير في تقنية المعلومات والأمن من الشركات التي تضم 1000 موظف إلى أكثر من 5000 موظف حول العالم.

الآثار المترتبة على عملك؟

واقعيًا ، إذا بدأت نشاطك التجاري من جهاز كمبيوتر محمول على طاولة المطبخ أو في المتجر ، فقد لا يكون لديك فريق لتكنولوجيا المعلومات. ولكن ربما يكون من الخطأ الاعتقاد بأنك ستكون أصغر من أن تتفادى إشعار مجرمي الإنترنت.

وبعد أن يفقد نشاطك التجاري بيانات العميل المهمة ، يكون قد فات الأوان على التفكير في ما كنت ستفعله. هناك شيء واحد يسلط عليه استطلاع MacAfee هو الشراكة بين الحكم البشري والأتمتة.

حتى في الأيام الأولى ، ابحث عن البرامج والتطبيقات التي يمكنها مساعدتك على تحقيق بعض أمانك تلقائيًا. ستحتاج إلى الاهتمام وتحديث أنظمتك بانتظام عندما تصبح التصحيحات والتحسينات الأمنية متوفرة. اجمع بين الحكم الإنساني والأتمتة للحفاظ على بياناتك آمنة حتى عندما لا يمكنك تحمل تكاليف فريق تكنولوجيا المعلومات.

الصورة: مكافي

1 تعليق ▼