skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

ذره‌بین

علیرضا جالینوس عضو هیات‌مدیره قاصدک

علیرضا جالینوس عضو هیات‌مدیره قاصدک

حمله داخلی و تداوم کسب‌وکار

علیرضا جالینوس عضو هیات‌مدیره قاصدک
علیرضا جالینوس
عضو هیات‌مدیره قاصدک

۸ دی ۱۴۰۴

زمان مطالعه : ۳ دقیقه

شماره ۱۴۱

در سال‌های اخیر، صنایع مختلف با واقعیت ناگواری روبه‌رو شده‌اند: بخش عمده‌ای از بحران‌های امنیتی ریشه در درون سازمان دارد. حمله داخلی، چه عمدی و چه ناشی از سهل‌انگاری، امروزه به یکی از مخرب‌ترین تهدیدها برای اختلال در خدمات و توقف کسب‌وکار تبدیل شده است. تجربیات میدانی نشان می‌دهد این بحران‌ها عموماً از سه نوع شکاف پنهان سرچشمه می‌گیرند: رفتاری، ساختاری و مدیریتی. ۱. شکاف رفتاری: اعتماد بی‌ضابطه فرهنگ امنیتی در بسیاری از سازمان‌ها هنوز به بلوغ نرسیده است. دسترسی‌های گسترده، حساب‌های کاربری مشترک، فقدان آموزش و نبود مسئولیت‌پذیری شفاف، شرایطی فراهم می‌کنند که یک کارمند ناراضی یا بی‌دقت بتواند به‌راحتی مسیر حمله را باز کند. در بررسی‌های انجام‌شده، نقطه آغاز بسیاری از حوادث، اغلب یک عمل به‌ظاهر ساده بوده است: ارسال یک فایل آلوده، استفاده از حافظه‌ شخصی یا افشای رمز عبور. همین رخدادهای کوچک و کنترل‌نشده می‌توانند کل زیرساخت را به مخاطره بیندازند. ۲. شکاف ساختاری: فقدان شفافیت در سامانه‌ها و دارایی‌ها یکی از عمیق‌ترین نقاط ضعف سازمان‌ها، نداشتن درکی دقیق از دارایی‌های فناوری اطلاعات است: چه سرویس‌هایی فعال‌اند، چه کسانی به آنها دسترسی دارند و وابستگی‌های سیستمی چگونه است. سامانه‌ها طی سال‌ها، لایه‌لایه و بدون طراحی یکپارچه، توسعه یافته‌اند و این باعث می‌شود در لحظه بحران، هیچ نقشه راه روشنی برای مهار حمله وجود نداشته باشد. ۳. شکاف مدیریتی: واکنش دیرهنگام به بحران متاسفانه در بسیاری از سازمان‌ها، حمله تنها زمانی جدی گرفته می‌شود که سرویس‌ها از کار افتاده باشند. نبود برنامه مدون تداوم کسب‌وکار (BCP) و فرایندهای مهندسی بحران سبب می‌شود حتی یک حمله محدود داخلی، روزها فعالیت‌ها را متوقف کند. راهکار عملی: نقش ITSM و ITAM در کاهش خطر حملات داخلی بر اساس تجربیات عملی، پیاده‌سازی صحیح چارچوب‌های ITSM (مدیریت خدمات فناوری اطلاعات) و ITAM (مدیریت دارایی‌های فناوری اطلاعات) می‌تواند دقیقاً در همان نقاط حساس شکاف، ایستادگی کند. مزایای کلیدی این دو رویکرد به شرح...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۱۴۱ پیوست منتشر شده است.

ماهنامه ۱۴۱ پیوست
دانلود نسخه PDF
https://pvst.ir/n90

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو