DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

التعامل مع المخاطر الرقمية.. تحدي الشركات الصغيرة والمتوسطة

40 % منها يرون أن معرفة تفاصيل الهجوم تساعدها على تحسين ممارساتها الأمنية

التعامل مع المخاطر الرقمية.. تحدي الشركات الصغيرة والمتوسطة
التعامل مع المخاطر الرقمية.. تحدي الشركات الصغيرة والمتوسطة
1
التعامل مع المخاطر الرقمية.. تحدي الشركات الصغيرة والمتوسطة
1
تُعدّ الحماية الموثوق بها من المخاطر الرقمية والأمور الضرورية للشركات الصغيرة والمتوسطة؛ من أجل الحفاظ على أمن عملها وبياناتها وأموالها.
ولكن وفقًا لنتائج دراسة بحثية حديثة استهدفت الشركات الصغيرة والمتوسطة، فإن هذه الشركات قد تفتقر إلى القدرة على التمتع برؤية شاملة لبيئة تقنية المعلومات عند التعامل مع التهديدات الرقمية.
وقد وجدت الدراسة التي أعدتها الشركة العالمية المتخصصة في الأمن الإلكتروني والخصوصية الرقمية «كاسبرسكي»، فإن هذه المسألة واحدة من أكبر التحديات التي تواجه الشركات الصغيرة والمتوسطة بحسب 40% من المشاركين في الدراسة، موضحة أنه يمكن للتفاصيل المتعلقة بالهجوم والمستخدمين المتأثرين ونقطة الدخول، أن تساعد الشركات على تحسين ممارساتها الأمنية، بالإضافة إلى تأمين الحماية الآلية لجميع النقاط الطرفية في الشركة.
وقد طرحت «كاسبرسكي» نسخة جديدة من منصتها «كاسبرسكي إندبوينت سيكيورتي كلاود» مخصصة للشركات الصغيرة والمتوسطة، وتتضمن إمكانات الكشف عن التهديدات عند النقاط الطرفية والاستجابة لها (EDR)، كما تمنح النسخة الجديدة مسؤولي تقنية المعلومات القدرة على رؤية النقاط الطرفية المتأثرة بالهجمات وإيقافها، حتى يتمكنوا من تحليل محددات الحادث والأسباب الجذرية له، ثم اتخاذ التدابير الاستباقية اللازمة لتعزيز الحماية الشاملة للأعمال التجارية.
ويمكن لمديري تقنية المعلومات رؤية مسارات انتشار الهجمات المرئية والاطلاع على تفاصيل الأجهزة المتأثرة (إصدارات نظام التشغيل والمستخدمين)، وأسماء الملفات المصابة وتجزئاتها، ومحددات الإنشاء والتعديل والتشغيل، وذلك بفضل إمكانات الكشف عن التهديدات في النقاط الطرفية والاستجابة لها، التي أصبحت متاحة الآن على المنصة المحدثة، وتُعرض جميع المعلومات في وحدة رقمية لإدارة المنصة عبر الإنترنت.
ويمكن للمسؤولين عند معرفتهم كيفية وصول التهديد إلى النقطة الطرفية، ضبط سياسات الأمن واتخاذ تدابير إضافية للحماية والتوعية عند الضرورة.
ويمكن مثلًا أن يكشف التحليل أن البرمجية الخبيثة دخلت إلى الحاسوب المحمول للموظف متخفية في هيئة ملف رسومي وارد عبر رسالة بريد إلكتروني للتصيُّد، ما يتيح للمسؤول تحديث إعدادات مكافحة التصيُّد، وإجراء تغييرات في ملفات التعريف الأمني للمستخدمين الذين يتعاملون مع المعلومات الحساسة، وتحديد ما إذا كان الموظفون بحاجة إلى تدريب إضافي على الأمن الرقمي.
وقال المدير الأول لتسويق المنتجات التجارية لدى «كاسبرسكي»، أندري دانكفيتش، إن هذا التحديث يضيف قيمة تعليمية محددة للشركات الصغيرة والمتوسطة، إذ يساعد مديري تقنية المعلومات على تحسين خبراتهم في مجال الأمن الرقمي واكتساب المهارات الأساسية اللازمة للتحقيق في الحوادث، مشيرًا إلى أن بوسع هؤلاء المسؤولين معرفة المزيد حول أنواع مختلفة من التهديدات الحاصلة، من خلال أداة توضيحية سهلة، علاوة على إعداد أنفسهم للعمل مع تحديات وحلول أمنية أكثر تعقيدًا.