لا يعتبرالأمن السيبراني من المهام الرئيسة لمهندسي أنظمة تكنولوجيا المعلومات. لكنهم ، مع ذلك، ما زالوا بحاجة لامتلاك فهم جيد له. يستعرض Christopher Tozzi في هذا المقال خمس من مهارات الأمن السيبراني يجب أن يمتلكها مهندس تكنولوجيا المعلومات اليوم.
يعتبر الأمن السيبراني تخصصاً مهنياً قائماً بحد ذاته و كذلك هو تخصص هندسة تكنولوجيا المعلومات. ومع ذلك ، فإنه لا يمكننا القول أن مهندسي تكنولوجيا المعلومات لا يحتاجون إلى معرفة الكثير عن الأمن السيبراني. لأن ذلك سيكون مثل القول بأن الطيارين غير معنيين بسرعة الرياح. أو أن الرسامين لا يحتاجون إلى معرفة تأثير نوع أوراق الرسم على لوحاتهم.
في الواقع ، يحتاج مهندسو تكنولوجيا المعلومات اليوم أكثر من أي وقت مضى إلى أن يكونوا قادرين على التفكير والتصرف مثل خبراء الأمن السيبراني إذا كانوا يريدون المساعدة في وقف العدد المتزايد من الهجمات الإلكترونية التي تواجهها الشركات.
لتحقيق هذه الغاية ، دعنا نلقي نظرة على المهارات والأدوات والمفاهيم الرئيسية للأمن السيبراني التي يجب على مهندسي تكنولوجيا المعلومات فهمها.
حتى إذا لم تكن إدارات تكنولوجيا المعلومات المالكين الأساسيين لأي من هذه الأنواع من مجالات الأمن السيبراني ، فيجب عليهم فهم كيفية عملها وكيفية ارتباطها بعمليات عمليات تكنولوجيا المعلومات الأساسية.
أمان البنية التحتية الحاسوبية
اتضح أن عدداً كبيراً – أكثر من 10٪ – من انتهاكات الأمن السيبراني الحديثة لا تنتج عن ثغرات أمنية فعلية. بدلاً من ذلك ، فإنها تنتج عن أخطاء في إعدادات السحابة الحاسوبية تؤدي إلى سياسات تحكم في الوصول غير آمنة أو ضعف في التشفير. وتسمح تلك الأخطاء للمهاجمين بالتطفل على البيئات السحابية دون الحاجة إلى بذل الكثير من الجهد.
إن الأخطاء في منح الصلاحيات على مساحات التخزين السحابي الخاصة بمؤسستك ستجعل بياناتك الحساسة متاحة على الانترنت. لن يضطر أحد إلى “اختراقك” بالمعنى التقليدي لممفهوم الاختراق أو سرقة البيانات. أنت أساساً قد قمت بالفعل بوضع معلوماتك في العراء بمتناول الجميع ليأخذوا منها ما يحلو لهم.
إن مهندسي تكنولوجيا المعلومات هم عادةً الأشخاص الذين يقومون بتكوين البيئات السحابية. لذلك فإن فهم هذه المخاطر وكيفية إدارتها يعد مهارة هامة في الأمن السيبراني لأي شخص يعمل في مجال تكنولوجيا المعلومات.
هذا هو السبب في أن فرق عمليات تكنولوجيا المعلومات يجب أن تتعلم خصوصيات وعموميات إدارة أمان السحابة الحاسوبية. إضافة لفهم الأدوات والعمليات المصممة للمساعدة في التخفيف من أخطاء التكوين التي قد تؤدي إلى حدوث انتهاكات أمنية CSPM.
يجب عليهم أيضاً فهم إدارة امتيازات البنية التحتية السحابية التي تكمل CSPM من خلال اكتشاف أنواع المخاطر التي لا تستطيع CSPM وحدها التعامل معها.
أمن الشبكة
غالباً ما يأخذ مهندسو تكنولوجيا المعلومات زمام المبادرة في تصميم الشبكات وتكوينها في المؤسسات الصغيرة التي ليس لديها فريق هندسة شبكات مخصص.
بدون فهم عميق للآثار الأمنية لبنى الشبكات ، فإن فرق عمليات تكنولوجيا المعلومات معرضة لارتكاب أخطاء أمنية. هذه الفرضية صحيحة بشكل خاص نظراً للطبيعة المعقدة للغاية للشبكات الحديثة. تتضمن هذه الشبكات عادةً مجموعة متنوعة من المفاهيم المتداخلة مثل الشبكات الخاصة الافتراضية ، والسحابة الخاصة الافتراضية ، وتكوينات تناظر الشبكة network peering ، وما إلى ذلك.
حتى لو لم يكن أمن الشبكة مجال التركيز الأساسي لمهندس تكنولوجيا المعلومات ، فإن إحدى مهارات الأمن السيبراني الحاسمة التي يجب عليهم امتلاكها هي معرفة كيفية تعزيز أمان الشبكة.
مهارات الأمن السيبراني للحماية من DDoS
حتى الشبكات المصممة جيداً لتقاوم التطفل يمكن أن تكون عرضة لهجمات الحرمان الموزع للخدمة هجمات DDoS. تهدف هذه الهجمات عادة لتعطيل خدمات الشبكة عبر إغراقها بسيل من الطلبات الزائفة الغير مشروعة.
للحفاظ على عمل الشبكة بشكل موثوق ، يجب أن يكون لدى مهندسي عمليات تكنولوجيا المعلومات معرفة عملية بتقنيات وأدوات مكافحة DDoS.
عادةً ما تتلخص استراتيجيات مكافحة DDoS باستخدام أدوات فلترة وحظر المضيفين الذين قد يحاولون شن هجوم DDoS. غالباً ما يمكن الحصول على هذه الأدوات من موفري خدمات سحابيةcloud computing، أو من منصات الجهات الخارجية المتخصصة في الحماية من DDoS.
أمن المستخدم النهائي End user
بدرجة أكبر من المطورين أو مهندسي الأمن ، غالباً ما يعمل مهندسو تكنولوجيا المعلومات كوسيط ، إذا جاز التعبير ، بين المستخدمين النهائيين وأنظمة تكنولوجيا المعلومات.
يعني ذلك أن هؤلاء المهندسين هم في وضع يسمح لهم بالمساعدة في تقليل المخاطر الناشئة عن أخطاء المستخدمين. من هذه الأخطاء وقوعهم ضحايا للتصيد الاحتيالي أو فشلهم في الالتزام السياسات و الإجراءات الخاصة بأمن المعلومات.
وبالتالي ، فإن تعلم الدور الذي يلعبه المستخدمون النهائيون في الأمن السيبراني وابتكار طرق لفرض أفضل الممارسات بينهم يجب أن يكون ضمن نطاق تركيز فرق تكنولوجيا المعلومات.
تحليل الحوادث الأمنية
تأتي الكثير من البيانات إلى أدوات تحليلات الحوادث الأمنية – مثل منصات SIEM و SOAR – من الأنظمة التي تهيئها فرق تقنية المعلومات وتديرها.
لهذا السبب ، حتى لو لم يستخدم مهندسو تكنولوجيا المعلومات فعلياً SIEMs و SOARs (بدلاً من ذلك ، تقع هذه المهمة عادةً على عاتق خبراء الأمن) ،فإنه يجب أن يكون لدى فريق تكنولوجيا المعلومات على الأقل فهم لأنواع البيانات التي تتيحها تحليلات ، وكيف يتم جمعها ، وما يمكن لمهندسي تكنولوجيا المعلومات القيام به لضمان توفر هذه البيانات دائماً بجودة عالية.
مهارات الأمن السيبراني الإضافية
هناك مجالات أخرى للأمن السيبراني التي لا تتداخل كثيراً مع مسؤوليات ومهارات مهندسي تكنولوجيا المعلومات. منها مثلاً، أمن التطبيقات ، وهو مجال يهم المطورين أكثر مما يهم مهندسي تكنولوجيا المعلومات.
ولكن عندما يتعلق الأمر بمجالات الأمن التي ترتبط ارتباطاً وثيقاً بتكنولوجيا المعلومات ، فيجب أن يكون لدى مهندسي تكنولوجيا المعلومات فهم أساسي – إن لم يكن إتقاناً كاملاً – للمخاطر التي تواجهها مؤسساتهم والأدوات والممارسات التي تمكنهم من معالجتها بطريقة فعالة.