الأخبار التكنولوجية والاستعراضات والنصائح!

[Guide] إيجاد أفضل بديل الأمن الاستعانة بمصادر خارجية لمؤسستك

الأمان الاستعانة بمصادر خارجية "border =" 0 "data-original-height =" 380 "data-original-width =" 728 "src =" https://thehackernews.com/images/-5AMVWvNaF1Q/XsUsBYsb4OI/AAAAAAQA2YBQ7QQB2SaBWFBPOgCQ -e100 / security-outsourcing.jpg "title =" security-outsourcing
مع استمرار الهجمات الإلكترونية في التكاثر في الحجم وزيادة التعقيد ، تقر العديد من المنظمات بأنه يجب الاستعانة بمصادر خارجية لجزء من الحماية ضد الخرق ، مما يطرح سؤالًا بمليون دولار حول نوع الخدمة التي تختارها.

اليوم ، تصدر Cynet دليل الاستعانة بمصادر خارجية للأمان (تنزيل هنا) ، لتزويد المديرين التنفيذيين لأمن تكنولوجيا المعلومات بإرشادات واضحة وقابلة للتنفيذ حول إيجابيات وسلبيات كل بديل الاستعانة بمصادر خارجية.

السبب وراء زيادة الزخم في الاستعانة بمصادر خارجية للأمان هو أنه على عكس تكنولوجيا المعلومات التقليدية ، تتطور التهديدات السيبرانية بوتيرة أسرع بكثير.

في حين أنه منذ وقت ليس ببعيد نسبيًا ، كان AV وجدار الحماية يغطيان معظم احتياجات الأمن السيبراني للمؤسسة القياسية ، إلا أنه لا يمكن اعتبار أي وضع أمني مكتملاً اليوم بدون مستوى معين من قدرات الاستجابة للحوادث ، وتحديد أولويات التنبيه ، وتحليل الأسباب الجذرية ، والتحقيق في الطب الشرعي – ومتخصص الأمن مؤهلين بما فيه الكفاية في هذا المجال على حد سواء يصعب العثور عليها وكذلك مكلفة للاحتفاظ بها.

لكن التحدي ليس فقط في خرق نشط لمواقف نمط وضع الطوارئ. حتى التشغيل المستمر والإدارة اليومية لمنتجات المراقبة والكشف ليست تافهة.

التمييز بين تنبيه يشير إلى مخاطر نظامية محتملة وتنبيه ينشأ عن خطأ بسيط في تكوين تكنولوجيا المعلومات بعيد عن كونه تافهًا ، ويزداد التحدي عند التذكير بأن العديد من المؤسسات الصغيرة والمتوسطة الحجم تعتمد على موظفي تكنولوجيا المعلومات لديها لإدارة الوقت عبر الإنترنت لإدارة الأمن السيبراني بدون فريق متخصص.

في الواقع ، حتى الإعداد الأولي لمكدس الأمان يقدم صعوبات محتملة. ما هي المنتجات أو التقنيات التي يجب منحها الأولوية كمكونات أساسية؟ هل سيكون EDR أو حماية البريد الإلكتروني؟ هل مراقبة أنشطة المستخدم على التطبيقات السحابية أكثر أهمية من الحماية من البرامج الضارة التي لا ملف لها؟

والحقيقة هي أن عدم وجود إجابات على الكتب المدرسية لهذه الأسئلة يمثل مشكلة لكثير من صانعي القرار الأمني ​​، مما يجعل من المستغرب أن العديد من بدائل الاستعانة بمصادر خارجية يتم تقديمها اليوم من قِبل MSSP ، ودمج الأنظمة ، ومقدمي خدمات تكنولوجيا المعلومات ، و MDRs.

يرشد دليل الاستعانة بمصادر خارجية الأمن قارئه من خلال مجموعة واسعة من بدائل الاستعانة بمصادر خارجية ، وكذلك يشير إلى الخصائص الفريدة التي تجعل منظمة معينة أكثر ملاءمة لكل منها.

يقسم الرفيق الاستعانة بمصادر خارجية أمنية لثلاث عائلات:

  • موجه نحو IR: تتضمن هذه العائلة الاستعانة بمصادر خارجية فقط للأنشطة المتعلقة بالأشعة تحت الحمراء وتتميز بمجموعة واسعة من التباين من مجرد المراقبة والإخطار من خلال المساعدة والتوجيه عن بعد إلى أنشطة الاستقصاء الجنائي والعلاج الشرعي الكامل. من حيث نماذج الأعمال ، يمكن أن تكون قائمة على التوكيل أو عند الطلب ، ومقدمو الخدمات النموذجيون لهذه العائلات هم MSSP و MDR.
  • موجه نحو الإدارة المستمرة: تنطبق هذه العائلة على المنظمات التي تفضل أن يتم حتى التشغيل المستمر لتقنيات الوقاية والكشف الخاصة بهم من قبل فريق أكثر مهارة ويتم العثور عليه في الغالب بين المنظمات ذات الخبرة الأمنية القليلة وبدون فريق أمني مخصص. هنا أيضًا ، هناك العديد من النكهات التي يمكن أن تتراوح من إدارة أدوات الكشف والمراقبة الأكثر تقدمًا إلى الإدارة الكاملة لمكدس الأمان بأكمله. إن مقدمي الخدمات النموذجيين لهذه العائلات هم MSSP و MDR و MSP.
  • التصميم والإعداد موجه: هذه هي الأسرة الأوسع من حيث وظائف الاستعانة بمصادر خارجية وتتضمن الاستعانة بمصادر خارجية شاملة للقرار بشأن المنتج الذي يجب اختياره وتثبيته ، وكيفية دمجها معًا ، وما هي التهديدات التي يجب منحها الأولوية من حيث المنتجات التي تستثمرها. إن مزودي الخدمة النموذجيين لهذه العائلات هم MSSP و MSP و System Integrators.

بالإضافة إلى ذلك ، يخصص الدليل فصلاً للدور الأكثر شيوعًا لـ CISO الظاهري أو vCISO – وهو الشخص الذي اكتسب عادةً خلفية أمنية غنية يشغل مناصب في المنظمات ذات الوضع الأمني ​​الناضج وبالتالي اكتسب معرفة كبيرة في التقنيات والخدمات السيبرانية. ونتيجة لذلك ، فهو في وضع مثالي لتقديم المشورة للمنظمات الأقل نضجًا – غالبًا بدون CISO نفسها حول كيفية تصميم أفضل أمان مناسب لاحتياجاتهم.

قم بتنزيل دليل خيارات الأمان الخارجي هنا.