أمن المعلومات و التكنولوجيا الرقمية ،الأمن السيبراني ماذا يعني؟
الأمن السيبراني او أمن الحاسوب ، أمن المعلومات والشبكات والبيانات والانترنت و المعروف باللغة الإنجليزية Cybersecurity ، يعد فرعاً من فروع التكنولوجيا المعروفة باسم أمن المعلومات او الأمن السيبراني : هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية التي تستهدف عادةً الوصول إلى المعلومات الحساسة أو تغييرها.
تتضمن اهداف أمن الحاسوب حماية المعلومات والأنظمة والشبكات والبرامج والممتلكات من الهجمات الرقمية، السرقة ، الفساد والعبث ، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين ، يعتبر الأمن هو مصدر قلق دائم عندما يتعلق الأمر بتكنولوجيا المعلومات.
|
الأمن السيبراني امن المعلومات والأنظمة والشبكات |
أمن المعلومات والبيانات والانترنت
ماهي اهم المبادئ الأساسية وأفضل الممارسات التي يمكن أن يستخدمها محترفي تكنولوجيا المعلومات للحفاظ على أمان أنظمتهم وأجهزتها.
تعد سرقة البيانات والقرصنة والبرامج الضارة ومجموعة من التهديدات الأخرى سببا كافيا للحفاظ على أي تخصص في تكنولوجيا المعلومات.
لقد أعطى التوليد الضخم للبيانات والارتفاع في التنفيذ الكبير للتقنيات التخريبية لتسخير قيمتها دفعة تكميلية لتهديدات الخصوصية أيضًا.
لا يزال وضع بياناتهم على الإنترنت كابوسًا بالنسبة للبعض المهددين بإمكانيات ألعاب المتسللين.
وسط كل هذا يصبح الأمن السيبراني جزءًا أساسيًا من النظام البيئي لمواصلة التقدم في الساحة الرقمية دون أي قيود.
هناك عدد من التقنيات سهلة الاستخدام اليوم لضمان الأمن السيبراني ، ومع ذلك ، قد لا تكون فعالة بشكل كامل.
عندما يأتي التهديد من جهات مختلفة ، ينبغي تعزيز الأمن السيبراني بشكل أكبر عن طريق إضافة عدة أبعاد أخرى لتقنيات الأمان معًا.
كما هو الحال الآن ، يحتاج عالم الشركات إلى أمان ذكي يأتي من اندماج الإمكانات التكنولوجية المختلفة.
الأمن الذكي المبادئ الأساسية وتكوين عناصر
الأمن السيبراني
فيما يلي عناصر الأمن الذكي.
تم تطوير منصة الأمن الذكي التي تتكون من هذه العناصر الحاسمة - إدارة السجلات ، SIEMs ، NBADs ، والطب الشرعي للشبكة.
ماهي إدارة السجلات NBADs في الأمن السيبراني ؟
عادةً ما تكون إدارة السجلات عبارة عن عمليات وسياسات جماعية تُستخدم لإدارة وتسهيل إنشاء ونقل وتحليل وتخزين وو كذلك التخلص النهائي من الكميات الكبيرة من بيانات السجل التي تم إنشاؤها داخل نظام المعلومات.
ماهو الطب الشرعي للشبكة SIEMs في الأمن السيبراني؟
SIEM المعروف أيضًا باسم المعلومات الأمنية وإدارة الأحداث هو نهج لإدارة الأمن يوفر نظرة شاملة لأمن تكنولوجيا المعلومات (IT) للمؤسسة.
اليوم ، تنشر غالبية SIEMs وكلاء تجميع متعددين لجمع الأحداث المتعلقة بالأمان من أجهزة المستخدم النهائي والخوادم ومعدات الشبكة ومعدات الأمان المتخصصة مثل جدران الحماية وأنظمة مكافحة الفيروسات أو أنظمة منع التطفل.
يقوم المُجمعون بإعادة توجيه الأحداث إلى وحدة تحكم إدارة مركزية ، والتي تقوم بإجراء عمليات الفحص والإبلاغ عن الحالات الشاذة.
علاوة على ذلك ، فإن اكتشاف شذوذ سلوك الشبكة أو NBAD هي المراقبة المستمرة للشبكة للأحداث أو الاتجاهات غير العادية.
يتتبع هذا البرنامج خصائص الشبكة الحرجة في الوقت الفعلي ويصدر إنذارًا إذا تم اكتشاف حدث أو اتجاه غريب قد يشير إلى وجود تهديد.
يعرف أن بنك أبوظبي الوطني هو جزء لا يتجزأ من تحليل سلوك الشبكة.
بعد ذلك تأتي إدارة المخاطر وهي عملية تحديد وتقييم والسيطرة على التهديدات لرأس مال المنظمة وأرباحها.
وتشمل هذه التهديدات عدم اليقين المالي ، والمسؤوليات القانونية ، وأخطاء الإدارة الاستراتيجية ، والحوادث ، والكوارث الطبيعية ، وتهديدات أمن تكنولوجيا المعلومات (IT).
بالإضافة الى ذلك ، فإن الطب الشرعي للشبكة هو التقاط وتسجيل وتحليل أحداث الشبكة لاكتشاف مصدر الهجمات الأمنية أو حوادث المشاكل الأخرى.
تلتقط أنظمة "Catch-it-as-can" جميع الحزم التي تمر عبر نقطة مرور معينة ، وتخزين البيانات وإجراء التحليل لاحقًا في وضع الدُفعات.
تقوم أنظمة "التوقف والنظر والاستماع" بإجراء تحليل أولي في الذاكرة وحفظ بيانات معينة فقط لتحليلها في المستقبل.
ما هي المبادئ الأساسية للاستخبارات الأمنية؟
يعد التحليل في الوقت الفعلي ، وتحليل ما قبل الاستغلال ، والجمع ، والتطبيع والتحليل ، والرؤى القابلة للتنفيذ ، والقابلية للتطوير ، والحجم القابل للتعديل والتكلفة وأمن البيانات والمخاطر بعضًا من المبادئ الأساسية لنظام الأمان الذكي.
يعني التحليل في الوقت الفعلي أن تكون قادرًا على فهم ما يحدث حاليًا عبر الشبكة ، يصبح حاسما عند تحديد التهديدات ، أثناء التعامل مع ثغرات يوم الصفر والمخاطر الفورية ، لا يكفي الاعتماد فقط على سجل من سجلات العرض.
يمكن للأمان الذكي تقييم التهديدات الحالية المحتملة.
كذلك ، يتم المزج بين معلومات الأمان الحديثة و بين إدارة الثغرات الأمنية قبل الاستغلال والتحليل في الوقت الفعلي ، و لذلك من خلال تحديد المخاطر قبل أن تصبح انتهاكات ، وهكذا قد تقلل المؤسسات من الهجمات واكتشافها بسهولة أكبر.
يعد جمع أكبر قدر ممكن من البيانات القابلة للتطبيق من الأجهزة ذات الصلة على الشبكة ، وإنشاء علاقات بين هذه الأجهزة ، ثم تحليل سلوكها لتحديد الإجراءات الشاذة ، الطريقة الأكثر صلة وكاملة لتحديد الحوادث الأمنية.
المخابرات الأمنية
الكثير من البيانات القابلة للتطبيق قدر الإمكان من الأجهزة ذات الصلة على الشبكة ، وإنشاء علاقات بين هذه الأجهزة ، ثم تحليل سلوكها لتحديد الإجراءات الشاذة هي الطريقة الأكثر صلة وكاملة لتحديد الحوادث الأمنية.
الاستخبارات الأمنية قادرة على فهم الموقف بشكل كامل ، وتحديد المكونات الرئيسية والمعلومات المحيطة بها ، وإخطار محللي الأمن بشكل فعال بالتهديدات المحتملة.
كما ذكرنا سابقًا ، لا يكفي فقط تجميع البيانات وتقييمها وتسجيلها. هناك حاجة لمزيد من الحلول الأمنية الاستباقية مثل الاستخبارات الأمنية التي يجب أن تحدد التهديدات ، وتزيل الإيجابيات الكاذبة ، وتقدم التهديدات المحتملة لمحللي الأمن بطريقة هادفة وشاملة.
ومن المعروف ان أدوات ومنصات الأمان السابقة واجهت صعوبة في التعامل مع الجزء الأكبر من البيانات التي تحتاج المؤسسات الأكبر حجمًا إلى معالجتها ، ورغم ذلك ، فإن حلول الاستخبارات الأمنية مصممة لتوسيع نطاق هذه الكميات الكبيرة من البيانات ومعالجتها.
يتم إستخدام قواعد البيانات المصممة لهذا الغرض لجمع وتحليل كميات كبيرة من البيانات في الوقت الفعلي بسهولة.
من حيث الحجم والتكلفة ، لم تعد تهديدات الأمن السيبراني مقتصرة على الشركات والمؤسسات الكبيرة.
اليوم حتى المنظمات الأصغر تتطلب حلولًا أمنية.
لا تتطلب المعلومات الأمنية تنفيذًا مكثفًا أو ميزانية مؤسسة كبيرة ، بل إنها تغيير كبير عن الحلول الأمنية الأخرى ، والتي تتطلب تخصيصًا واسعًا وموظفين مهرة وميزانيات كبيرة.
بالإضافة إلى ذلك للحفاظ على سمعة المؤسسة ، من المهم تأمين البيانات والملكية الفكرية من المهاجمين.
الهدف الرئيسي لذكاء الأمان هو توافر واستمرارية نظم و البيانات وحمايتها من المخاطر ، والسرية، والخصوصية للبيانات التي تمتلكها المؤسسات أو الأفراد من خلال تجميع أكبر قدر ممكن من البيانات وفحصها.
أنواع من الأمن السيبراني
- أمن الشبكة
- الأمن السحالي
- أمن التطبيقات
- أمن هجمات برامج الفدية الهجمات السحابية
- امن التعافي من الكوارث واستمرارية الأعمال تعليم المستخدم النهائي
تعليقات
إرسال تعليق
مرحبا بك على "manaliiblog" نتشرف بارائك وملاحظاتك الخاصة بمواضيع مدونة منالي. يمكنك ترك تعليقك هنا👇🏼