-->
الصفحة الرئيسية

أفضل دفاع ضد التهديدات الإلكترونية لفرق الأمن الهزيل

 


H0lyGh0st و Magecart وعدد كبير من مجموعات القراصنة التي ترعاها الدولة ينوعون تكتيكاتهم ويحولون تركيزهم إلى ...

أنت.

هذا هو ، إذا كنت مسؤولاً عن الأمن السيبراني لمؤسسة صغيرة إلى متوسطة الحجم (SME).

لماذا؟ يعرف الفاعلون السيئون أن الشركات الصغيرة والمتوسطة عادةً ما يكون لديها ميزانية أمان أصغر ، وقوى عاملة أقل في تقنية المعلومات ، وربما ضوابط أمنية ضعيفة أو مفقودة لحماية بياناتها وبنيتها التحتية.

لذا ، كيف يمكنك الاستعداد للهجوم الوشيك من مجموعات التهديد الجديدة والناشئة؟

أنت بحاجة إلى خطة.

ابدأ بإطار عمل NIST Cyber ​​Security Framework

الخبر السار هو أنك لست مضطرًا إلى إنشاء إستراتيجية الأمان الخاصة بك من البداية. يعد المعهد الوطني للمعايير والتكنولوجيا إطار عمل الأمن السيبراني (NIST CSF) أحد أكثر المعايير احترامًا والأكثر استخدامًا في العالم.

بينما تم تصميم NIST في الأصل لصناعات البنية التحتية الحيوية ، إلا أن NIST CSF مرن بدرجة كافية للمؤسسات من جميع الأحجام والقطاعات وآجال الاستحقاق لاستخدامها إلى حد كبير لأن إطار العمل يركز على نتائج الأمن السيبراني.

المشكلة الوحيدة؟

لا يقدم NIST CSF إرشادات حول كيفية تحقيق هذه النتائج.

حيث يقع NIST CSF Short

إن مقدار المصطلحات والافتقار إلى الخطوات القابلة للتنفيذ هي بعض من أهم الشكاوى حول NIST CSF بين الشركات الصغيرة والمتوسطة ذات الموارد الأقل - والأكثر استهدافًا -.

اقترحت NIST إصلاحًا مهمًا لـ CSF ، مع وجود خطط لفتح فترة التعليق العام قريبًا. من بين التغييرات المحتملة "الاعتراف صراحة بالاستخدام الواسع لـ CSF لتوضيح تطبيقاته المحتملة."

بالطبع ، لن ينتظر المتسللون انتظار NIST لإصدار المزيد من إرشادات الأمان القابلة للتنفيذ - ولا يجب عليك أنت أيضًا.


استخدم الرابط المفقود لـ NIST: مصفوفة الدفاع السيبراني

توفر مصفوفة الدفاع السيبراني ، التي أنشأها ممارس الأمن السيبراني Sounil Yu ، إرشادات عملية لمواءمة برنامج الأمان الخاص بك مع NIST CSF.

استخدم هذا الدليل لمعرفة كيفية:

  • أجب عن الأسئلة العملية حول كيفية تطبيق NIST CSF على بيئة التحكم الخاصة بك
  • ضع خريطة للمناطق الخمسة لإدارة المعلومات مقابل الأصول الأكثر استهدافًا
  • تعرف على ما يجب مراعاته عند تأمين كل من هذه الأصول
  • تحديد الثغرات في برنامج أمن المعلومات الخاص بك
  • تعرف على أدوات التحكم وأدوات الأمان التي تحتاجها لسد هذه الثغرات
  • شاهد الخطوة الوحيدة التي يتجاهلها NIST CSF (ولكن يمكن أن يحميك ذلك من الهجمات المستقبلية المتكررة)

بالإضافة إلى ذلك ، يوفر هذا الدليل نصائح لحماية مؤسستك من مجموعة كاملة من المخاطر - من انتهاكات البيانات إلى هجمات رفض الخدمة والكوارث الطبيعية.

احصل على مصفوفة الدفاع السيبراني اليوم حتى تتمكن من إحباط الجهات الفاعلة السيئة غدًا. قم بتنزيل الدليل هنا.

author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة