شعار زيفيرنت

الحاسة السادسة لـ CISO: وظيفة إدارة NIST CSF 2.0

التاريخ:

التعليق

يبحث قادة الأمن السيبراني باستمرار عن الأدوات والاستراتيجيات اللازمة للتنقل في المشهد المعقد للتهديدات الرقمية. ولكن على الرغم من تحملهم المسؤولية باستمرار عن حماية الأصول الرقمية، فإن كبار مسؤولي أمن المعلومات (CISOs) واجهوا منذ فترة طويلة نقصًا صارخًا في ترسانتهم الإدارية: فهم يفتقرون إلى الإشراف على عملياتهم بأكملها مما يسمح لهم بفهم الصورة الكبيرة مع قدرتهم على ذلك. لتكبير ما هو مهم بسرعة.

تم تطوير النسخة الأولى من إطار عمل الأمن السيبراني التابع للمعهد الوطني للمعايير والتكنولوجيا في عام 2014 استجابةً لأمر تنفيذي رئاسي (EO 13636، تحسين الأمن السيبراني للبنية التحتية الحيوية) تهدف إلى مساعدة مؤسسات البنية التحتية الحيوية على التخفيف من مخاطر الأمن السيبراني. وجه الأمر NIST للعمل مع أصحاب المصلحة في الصناعة والحكومة لإنشاء إطار تطوعي يعتمد على المعايير والمبادئ التوجيهية والممارسات الحالية. ال إطار الأمن السيبراني 2.0 يوسع وظائفه الأساسية الخمس الحالية (تحديد, حماية, كشف, الردو استعادة) ويصف الوظيفة المضمنة حديثًا، حكم.

جزء لا يتجزأ من CISO

إن تقديم وظيفة الحوكمة يدل على اعتراف الصناعة المهم بأن الإدارة الفعالة جزء لا يتجزأ من دور رئيس أمن المعلومات. من الناحية العملية، تعمل وظيفة الحوكمة على سد فجوة حرجة في مجموعة أدوات CISO، مما يسمح باتباع نهج أكثر شمولاً للإدارة. في السابق، واجه مدراء تكنولوجيا المعلومات تحديات في معالجة الأسئلة والمخاوف الرئيسية التي كانت تخطر على مكاتبهم، مما أدى إلى ثغرات في قدرتهم على الإدارة بفعالية. ولم يكن لديهم أي وسيلة للإجابة على مدى نجاحهم في تطبيق السياسات، أو ما إذا كانوا يتقدمون، أو ما إذا كان استثمارهم الأخير له تأثير كبير على الأداء العام.

على سبيل المثال، ما هو مستوى الاستعداد ضد تهديد معين؟ واليوم، غالبًا ما يكون التحقق من إنفاذ السياسات وصحة الضوابط مدفوعًا بشائعة مفادها أن هناك تهديدًا يتجه نحو الانتشار. وهذا نهج رد الفعل من المرجح أن يأتي بنتائج بعد فوات الأوان. ويعني النهج الأكثر استباقية أن قادة الأمن لديهم رؤية مستمرة لأداء مجموعة من الضوابط والبرامج ويمكنهم بسهولة الحصول على المؤشرات بمجرد انتهاك السياسة. واليوم، أصبحت عملية جمع نقاط البيانات هذه من مالكي المنتجات المختلفين أمرًا محبطًا للغاية لدرجة أن معظم مدراء تكنولوجيا المعلومات يستسلمون ببساطة ويعيشون بدونها. لكن كن مطمئنًا أنه في اللحظة التي يطرق فيها التهديد بابهم، فسوف يلاحقون هذه البيانات بشكل عاجل. حتى لو فات الأوان.

تعد عملية شراء المنتجات الجديدة مثالاً آخر على أن الإدارة الفعالة كانت محدودة. على سبيل المثال، بمجرد قيام CISO بشراء أداة جديدة لحماية التعليمات البرمجية، لا توجد طريقة سهلة لتأكيد تسجيلها، إلا إذا طلبوا من الفريق تخصيص وقت لتقديم تقرير. الأداء عبارة عن مجموعة من القياسات المختلفة: هل تقوم الأداة بالمسح بشكل صحيح؟ هل يغطي جميع البيئات ذات الصلة؟ هل متوسط ​​الوقت اللازم لحل المشكلة (MTTR) كافٍ؟ هل يتم التعامل مع معظم الأحداث تلقائيًا أم يدويًا؟ هل يواجه الفريق تحديات لم يتم حلها؟

ضع في اعتبارك أن حماية التعليمات البرمجية ليست سوى أداة واحدة، من بين مجموعة واسعة من الإمكانات، فقط في عالم الثغرات الأمنية. اضرب هذا بعشرات الأدوات والأسئلة عبر برامج متعددة. إن عملية الإدارة السيئة تكلف المنظمة عشرات الأشهر وساعات العمل. ليس من السهل تكرارها أو توسيعها.

تمكين المديرين التنفيذيين بالشفافية والرؤية

ويعني هذا النقص في الرؤية في الجوانب التشغيلية أن كبار مسؤولي أمن المعلومات يديرون أعمالهم بشكل أساسي في الظلام، مما يجعل اتخاذ القرارات المستنيرة والتخطيط الاستراتيجي أمرًا صعبًا. لقد تُركوا مع العديد من الأدوات، والعديد من روايات البيانات المنعزلة، وجميع القطع التي يجب تجميعها معًا لسرد سرد أوسع.

تعالج وظيفة الإدارة في NIST CSF 2.0 أوجه القصور هذه بشكل مباشر، مما يوفر إطارًا للإدارة الفعالة. لكي يتمكن Govern من تمكين كبار مسؤولي أمن المعلومات في أدوارهم الإدارية، يجب أن يجسد العديد من السمات الرئيسية.

أولاً، يجب أن تصبح الشفافية ذات أهمية قصوى، مما يسمح لرؤساء أمن المعلومات باكتساب نظرة ثاقبة حول حالة تنفيذ الضوابط وتقييم مستوى الحماية التي توفرها تدابيرهم الأمنية كقصة واتجاه عام، وليس أداة تلو الأخرى. على سبيل المثال، يحدد مكتب CISO سياسة جديدة مفادها أن المستخدم الذي ليس لديه مصادقة متعددة العوامل (MFA) والذي يفشل باستمرار في التدريب على التصيد الاحتيالي سيتم حظره من رسائل البريد الإلكتروني الخاصة بالشركة. لمعرفة ما إذا كان يتم تطبيق السياسة، سيحتاج CISO إلى نقاط بيانات ذات اتجاه مستمر من أداتين مختلفتين، ويجب ربط هذه النقاط على أساس مستمر.

ثانياً، يجب أن تكون هذه الطبقة من الحكمة مدفوعة بنظام مقاييس آلي، وليس استناداً إلى جداول البيانات. ومن شأن هذا النظام أن يتجاوز اللغات والقياسات المتنوعة المرتبطة بأدوات مختلفة وبرامج مختلفة، مما يضمن اتباع نهج شامل دون الضياع في المصطلحات التقنية.

ثالثاً، هناك حاجة إلى أسلوب مباشر لترجمة مجموعة الإجراءات الأمنية المعقدة إلى مصطلحات مفهومة من قبل المجالس التنفيذية. وهذا يعالج الحاجة المتزايدة لرؤساء أمن المعلومات لتبرير الاستثمارات المستمرة وسط قيود الميزانية.

وأخيرًا، تعد المراقبة المستمرة للأداء في الوقت الفعلي أمرًا ضروريًا، مما يتيح رؤية دائمة لاتجاهات إنفاذ السياسات ويضمن أن مسؤولي أمن المعلومات ليسوا مجرد رد فعل، بل استباقيين في إدارة وتعزيز تدابير الأمن السيبراني الخاصة بهم. جداول البيانات هي لحظات ثابتة من الزمن وغير قابلة للتشغيل. يحتاج مدراء تكنولوجيا المعلومات إلى اتخاذ قفزة كبيرة للأمام نحو الإدارة المبسطة والآلية، تمامًا كما فعل موقع Monday.com لمديري المشاريع.

في جوهرها، تعتبر وظيفة الإدارة بمثابة اعتراف بأن الإدارة الفعالة ليست مجرد توقع، بل هي ضرورة بالنسبة لرؤساء أمن المعلومات. مع CSF 2.0، يكتسب مدراء تكنولوجيا المعلومات الحاسة السادسة للتحكم وإدارة وقياس عمليات الأمن السيبراني الخاصة بهم بنوع جديد من المعرفة والبصيرة، وبمهارة أكبر، إيذانا ببدء حقبة جديدة من القيادة الاستباقية والمستنيرة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة