أمن البيانات: أين كنا وأين نحن ذاهبون

مدير عام1 سبتمبر 2020آخر تحديث :
أمن البيانات: أين كنا وأين نحن ذاهبون
أمن البيانات

ائتمان:
صراع الأسهم

تهديدات الأمن السيبراني ليست جديدة. كان هناك الكثير من التقارير الإعلامية حول انتهاكات البيانات وكيف تؤثر على حياتنا اليومية لدرجة أنها قد تكون ساحقة. هل يمكن للمنظمات وقف هذه الانتهاكات قبل أن يتم اختراق معلوماتنا المالية والصحية وغيرها من المعلومات الشخصية؟ كيف؟ إذا حدث خرق ، فكيف تكتشف المنظمة بسرعة؟ وإذا حدث خرق بالفعل ، فكيف يمكننا الرد؟

تتم معالجة هذه الأسئلة – والعديد من الأسئلة الأخرى – كل يوم من قبل فريق أمن البيانات في NIST’s National Cybersecurity Centre of Excellence (NCCoE). ينتج هذا الفريق إرشادات لمساعدة المؤسسات في الحفاظ على سرية بياناتها وسلامتها وتوافرها بطريقة تتفق مع فريق NCCoE للرعاية الصحية ومجموعات قطاع الصناعة الأخرى التي تركز على بيانات المستهلكين والمرضى المعرضين للخطر.

في عام 2017 ، نشرت NIST المنشور الخاص 1800-11 ، تكامل البيانات: التعافي من Ransomware والأحداث المدمرة الأخرى ، وهو دليل عملي عملي يوفر أمثلة على الحلول التي يمكن أن تستخدمها المنظمات للمساعدة في التعافي من انتهاكات البيانات. تلقى الفريق ردود فعل إيجابية وعدة طلبات: كيف يمكننا تحديد أصولنا وحمايتها من هذه الانتهاكات قبل أن تتاح لها فرصة الحدوث؟ وهل يمكننا اكتشاف أحداث تكامل البيانات واحتوائها والاستجابة لها أثناء حدوثها؟ معرفة كيفية التعافي من هذه الأحداث أمر ضروري.

صعد فريق أمن البيانات لمواجهة التحدي واقترح مشروعين جديدين وطور وصفين للمشروع. إلى جانب المتعاونين في مجال التكنولوجيا ، بدأ الفريق العمل على الحلول النموذجية اللازمة لتطوير دليلين إضافيين لممارسة NIST: تكامل البيانات: تحديد الأصول وحمايتها ضد برامج الفدية والأحداث المدمرة الأخرى وتكامل البيانات: اكتشاف برامج الفدية والأحداث المدمرة الأخرى والاستجابة لها.

على وجه التحديد ، كيف ستساعد أدلة الممارسة هذه المنظمات؟ أفضل طريقة لتقليل احتمالية وقوع أحداث مدمرة مثل هجوم إلكتروني هو تنفيذ استراتيجية دفاع إلكتروني ، وتوفر الأمثلة الواردة في هذه الأدلة الأدوات اللازمة للقيام بذلك. تسمح إستراتيجية الدفاع الإلكتروني للمؤسسات بتطوير أنظمة المخزون وتحديد نقاط الضعف قبل الهجوم. ولكن في حالة حدوث هجوم ، فإن هذه الحلول تساعد المؤسسات على تحليل تلك الأحداث وتخفيفها واحتوائها. يمكن أن يقلل ذلك من التأثير على إنتاجية العمال ويقلل أو يتجنب أي ضرر مالي أو ضرر بالسمعة.

سيكون هذان دليلا ممارسة تكامل البيانات متاحين للجمهور في الأشهر المقبلة. لكن فريق أمان البيانات لم ينته. هذه المرة ، يركز الفريق على مشروعين آخرين يركزان بشكل خاص على سرية البيانات. تم إصدار مسودة أوصاف مشروع سرية البيانات: تحديد الأصول والبيانات وحمايتها ضد خروقات البيانات وسرية البيانات: الكشف عن خرق البيانات والاستجابة لها والتعافي منها في الصيف الماضي. قام الفريق بدمج التعليقات العامة وسيصدر إشعار التسجيل الفيدرالي قريبًا. في هذه المرحلة ، يمكنهم تحديد المتعاونين في مجال التكنولوجيا والبدء في بناء المجموعة التالية من أمثلة الحلول.

راقب صفحة NCCoE Data Security لمراقبة تقدم هذه المشاريع (والمستقبلية). وإذا كنت ترغب في المشاركة من خلال تقديم تعليقات أو تقديم اقتراحات لموضوعات مستقبلية أو المساعدة في إنشاء مشاريع ، يرجى إرسال بريد إلكتروني إلى [email protected] للانضمام إلى مجتمع الاهتمام لدينا!

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة