القائمة الرئيسية

الصفحات

كيفية تطوير وتنفيذ خطة أمان الشبكات

كيفية تطوير وتنفيذ خطة أمان الشبكات


كيفية تطوير وتنفيذ خطة أمان الشبكات

تعد حماية عملك وبياناته من التهديدات والخصوم اليوم مسعى صعبًا يتطلب الخبرة والموارد المدارة باحتراف.


تحتاج أيضًا إلى خطة أمان إستراتيجية تحدد كيفية حماية شبكتك من الهجمات الإلكترونية.


يحتاج المستخدمون النهائيون في مؤسستك إلى إرشادات حول الاستخدام المناسب للبريد الإلكتروني والأجهزة المحمولة والإنترنت والجوانب الأخرى لشبكة شركتك.


يجب أن تدعم هذه الخطة نموذج العمل وألا تكون شديدة التقييد ، ولكنها غير مؤلمة إلى حد ما بالنسبة لموظفيك لتبنيها ومتابعتها


في هذه المقالة ، سأقدم توجيهات حول كيفية تطوير وتنفيذ خطة أمان شبكة ناجحة لمؤسستك من البداية إلى النهاية.


في كل خطوة من الخطوات ، سأشرح الغرض وأشرح كيف يمكن تنفيذ الخطوة.


بنهاية هذه المقالة ، ستكون لديك معرفة بالمكونات الأساسية المطلوبة لإنشاء خطة الأمان الخاصة بك إلى جانب الموارد والخبرة المطلوبة للحفاظ على الخطة.


ما هي خطة أمان الشبكة؟

خطة أمان الشبكة هي استراتيجية تحدد النهج والتقنيات المستخدمة لحماية الشبكة من المستخدمين غير المصرح لهم والحراسة ضد الأحداث التي يمكن أن تعرض أمن النظام للخطر أو تعرضه للخطر.


قد يتكون النهج والتقنيات المستخدمة من قبل المنظمة من إنشاء سياسات وإجراءات أمنية تصف كيف تنوي المنظمة تلبية متطلبات الأمان لأنظمتها.

ما هي خطة أمان الشبكة


تعد خطة الأمان وثيقة حية ، أي أنها تتطلب مراجعات أو صيانة على فترات زمنية محددة للتأكد من أنها حديثة ومحدثة مع المتطلبات التنظيمية أو التغييرات الرئيسية في هيكل الشبكة.


تختلف إدارة وصيانة خطة أمان الشبكة من مؤسسة إلى أخرى. قد يكون لدى العديد من الشركات المتوسطة إلى الكبيرة CISO أو ISO أو مدير الأمن أو مدير الأمن أو مدير الامتثال / المخاطر. قد يكون لدى SMB فرد واحد يرتدي قبعات متعددة على المستوى الإداري.


بغض النظر عن التسلسل الهرمي لتكنولوجيا المعلومات في مؤسستك ، يجب أن تتم إدارة الإشراف على خطة الأمان من قبل أعضاء المؤسسة الذين يمكنهم توصيل محتوى السياسة بشكل فعال إلى المستخدمين النهائيين.


لماذا تعد خطة أمان الشبكة مهمة؟

نظرًا للتهديد المتزايد من المتسللين الذين يبحثون باستمرار عن الإنترنت لاستغلال الشبكات ، تعد خطة أمان الشبكة مهمة لحماية البنية التحتية من الوصول غير المصرح به أو سوء الاستخدام أو التدمير أو فقدان سمعة الشركة.


إذا نظرت إحدى المؤسسات إلى خطة أمان الشبكة على أنها مجرد فحص لتلبية متطلبات تدقيق الامتثال ، فهذه وصفة لكارثة. قد يؤدي هذا النهج قصير النظر إلى قضية طويلة الأجل.


على سبيل المثال ، قد يؤدي هجوم التصيد الاحتيالي الناجح إلى تثبيت برامج الفدية الضارة على جهاز كمبيوتر قديم على الشبكة. بعد دقائق ، ينتقل بشكل جانبي إلى الأجهزة الأخرى على الشبكة وإلى أنظمة البريد الإلكتروني.


في فترة زمنية قصيرة ، تصبح الشبكة مشلولة ، ويجب على الشركة أن تقرر دفع الفدية أو اكتشاف طرق لوقف الهجوم من خلال الاستعانة بشركة استشارات أمنية باهظة الثمن. ستحتوي خطة أمان الشبكة الإستراتيجية والمصممة جيدًا على ضوابط مطبقة لمنع الهجمات بشكل استباقي وإنقاذ المؤسسة من هذه التجربة السلبية.


التخطيط لشبكة آمنة

يتطلب تأمين الشبكة مجموعة معقدة من الأجهزة ، مثل أجهزة التوجيه ، وجدران الحماية ، وأنظمة كشف / منع التطفل ، وتطبيقات أمان برامج نقطة النهاية. يتطلب تحديد المكون المطلوب شراؤه وتنفيذه ودعمه أفرادًا يتمتعون بمستوى معين من الخبرة.

ما هو اكتشاف نقطة النهاية والاستجابة (EDR)



تتطلب الموارد المذكورة أعلاه إلى جانب حدود الميزانية على النحو المنصوص عليه من قبل قيادة الشركة تخطيطًا دقيقًا وتحليل التكلفة لضمان عائد على الاستثمار.


يجب مراعاة هذه العوامل عندما تخطط لتأمين شبكتك. لكن ما هي نقطة البداية الفعلية؟


في القسم التالي ، سنقدم الخطوات الأساسية لكيفية إنشاء خطة أمان فعالة لمؤسستك.


الخطوة الأولى: فهم نموذج عملك

تتمثل الخطوة الأولى في تطوير خطة أمان الشبكة في معرفة ما تخطط لتأمينه.


يجب أن تعرف ما هي جواهر التاج الخاصة بمؤسستك ، وأين توجد ، وكيف تدر الشركة الإيرادات.


ستحصل قيادتك التنفيذية على هذه المعلومات وتوفر أهداف العمل على النحو المنصوص عليه من قبل مجلس الإدارة.


الخطوة الثانية: إجراء تقييم للتهديد

بمجرد فهم نموذج العمل الخاص بمؤسستك ، فقد حان الوقت الآن لفهم الأصول والأنظمة والموارد النشطة على شبكتك. سيتم استخدام هذه المعلومات لإجراء تقييم للتهديدات.


عادة ما يتم إجراء تقييم التهديد من قبل طرف ثالث. قد يستغرق هذا التقييم بضعة أسابيع أو حتى أطول حسب اتساع بيئتك.


الهدف بغض النظر عن الإطار الزمني المراد استكماله هو تزويدك بتقرير بالمعلومات التالية:

  • تحديد وتصنيف أي ثغرات أمنية في الشبكة
  • تحديد نقاط الضعف والضعف التي يمكن استغلالها ، مثل كلمات المرور الضعيفة أو كلمات المرور الافتراضية المستخدمة في الأنظمة الهامة.
  • تحديد الثغرات الأمنية للشبكة في خوادم التطبيقات والملفات وقواعد البيانات لتحديد مستويات التصحيح.
  • تدقيق إعدادات التشفير على الأنظمة الهامة
  • اختبر جدوى المدافعين عن الشبكة لاكتشاف الهجمات والرد عليها
  • تقديم أدلة لدعم استثمارات تكنولوجيا المعلومات المتزايدة أو أمن الشبكة

 

ستضم الفرق المشاركة عادة في هذه المرحلة من الخطة أعضاء من فرق الشبكة و InfoSec و Database و Server. قد يتم استدعاء هذه الفرق لتوفير الوصول إلى الأنظمة لإجراء تدقيق شامل للبيئة.


ستختلف التكلفة المرتبطة بتوظيف مقيِّم تهديدات تابع لجهة خارجية ، اعتمادًا على حجم مؤسستك ونطاقها.


بشكل عام ، قد تبدأ تكلفة تقييم التهديد بـ 10000 وفقًا لمورد واحد. قد تغطي هذه التكلفة الساعات القابلة للفوترة للطرف الثالث ، وعدد المهندسين المخصصين للمشروع ، ومدير المشروع المخصص ، وتكلفة إعداد التقارير.


توفر البنية التحتية الداخلية للمؤسسة في معظم الحالات الوصول المطلوب للمقيم لتسجيل الدخول إلى مورد ، مثل Active Directory. إذا كان تقييم التهديد ينطوي على اختبار الضعف أو الاختراق ، فسيستخدم المقيم مجموعات الأدوات التي يختارها.


بمجرد اكتمال تقييم التهديد ، سيقوم المقيم بإنشاء تقرير مفصل يحدد نقاط الضعف المكتشفة وتوصيات العلاج بناءً على شدة النتائج.


قد تتطلب جهود الإصلاح تحديثًا لتطبيق أو جهازًا موجودًا أو يوصى بشراء معدات جديدة.


أيًا كانت الحالة ، يجب أن يقدم التقرير نظرة عامة على البنية التحتية للمؤسسة ومدى حمايتها من التهديدات الداخلية أو الخارجية.


مع وجود هذه المعلومات في متناول اليد ، سيجري قائد الأمن مراجعة لسياسات أمان المؤسسة لتحديد ما إذا كانت تتماشى مع أفضل الممارسات وأي متطلبات امتثال للأعمال.


ستسلط الخطوة التالية الضوء على الخصائص وما يجب تضمينه في سياسة أمان الشبكة.


الخطوة 3: تطوير سياسات وإجراءات أمن تكنولوجيا المعلومات

يمكن استخدام نتائج تقييم التهديد لإنشاء أو توسيع النسخة الحالية من السياسات والإجراءات.


من واقع خبرتي وربما في شركتك ، قد يكون لديك سياسة عامة واحدة لأمن المعلومات ، وسياسات فرعية أو محددة أخرى تدعم السياسة الأساسية.


على سبيل المثال ، قد يكون لمؤسستك سياسة منفصلة لكلمات المرور أو الأجهزة المحمولة أو VPN أو الوسائط الاجتماعية أو استخدام الإنترنت أو سياسة المكتب النظيف.


لا توجد قاعدة صارمة بشأن عدد السياسات المراد إنشاؤها ، ومع ذلك ، يجب أن تكون مرئية ومكتوبة بعبارات يمكن للمستخدم العادي في بيئتك فهمها.


يوفر الارتباط أدناه بعض العينات من السياسات المتعلقة بالأمان والتي يمكنك الرجوع إليها لمؤسستك.


نماذج السياسات المدرجة في المقالة أعلاه قصيرة وموجزة وسهلة الفهم. يخضع تكوين محتوى السياسة عمومًا للقيادة الأمنية (CISO ، مسؤول أمن المعلومات ، مدير الأمن) بالشراكة مع موافقة إدارة الامتثال والشؤون القانونية.


بمجرد أن تتم معالجة محتوى السياسة ومراجعته بدقة ، ستقدم القيادة التنفيذية الموافقة النهائية للتوزيع في البنية التحتية للشركة.


يُعلم هذا النهج عالي المستوى أو "من أعلى إلى أسفل" الموظفين أن السياسات والإجراءات قد تمت الموافقة عليها على أعلى مستوى في المنظمة ويجب الالتزام بها من قبل كل موظف.


لهذا السبب ، يتألف توجيه الموظف الجديد والتأهيل من التحقق من إقراره بسياسات المنظمة والموافقة عليها.


هذا النهج لا يخلق فقط جوًا من المساءلة للموظف الجديد من اليوم الأول ، ولكنه يؤدي أيضًا إلى ثقافة "الأمان أولاً" للشركة. دعونا نوضح هذا في الخطوة التالية.


الخطوة 4: إنشاء ثقافة شركة "الأمان أولاً"

لتنمية ثقافة أمنية قوية أولاً في مؤسستك ، يعد التدريب المنتظم للتوعية الأمنية أمرًا ضروريًا.


قد لا يتذكر الموظف العادي الصياغة الدقيقة لسياسة الأمان الأساسية لمنظمته عندما تم تعيينهم في البداية كموظف جديد. قد لا يتذكرون أيضًا موقع سياسات الأمان.


يتم إنشاء التدريب على الوعي الأمني ​​وحملات التصيد الاحتيالي الدورية بهدف تذكير الموظفين بالسياسة الأمنية وكيفية الاستجابة للتهديدات الأمنية القديمة والجديدة.


على مدار الـ 17 عامًا الماضية ، كان شهر أكتوبر شهر التوعية بالأمن السيبراني. هذا هو الوقت المثالي للمؤسسات لإرسال تذكيرات ونصائح حول سياسة الأمان إلى أصحاب العمل عبر البريد الإلكتروني أو اللافتات أو الملصقات.


عندما تجتهد قيادة مؤسستك في إنشاء أو تحسين ثقافتها الأمنية ، فهناك فائدة كبيرة. هذا النهج الاستباقي للأمان يزيد من الوعي الأمني.


يمكن أن يساعد أيضًا في تحديد الأشخاص داخل المنظمة الذين يتجاهلون عن قصد السياسات ويرغبون في إلحاق الضرر (سرقة البيانات الحساسة / الملكية الفكرية ، وتعطيل الإنتاجية) للأعمال.


يجب تضمين خط ساخن للشركة للإبلاغ عن انتهاكات الامتثال بشكل مجهول في برنامج التوعية الأمنية للمؤسسة.


على الرغم من الجهود المبذولة لإنشاء وتحسين الثقافة الأمنية للمؤسسة ، ستكون هناك أحداث داخل المنظمة تتحدى السرية والنزاهة وتوافر موارد الشركة.


دعونا نتعلم المزيد عن هذا في الخطوة التالية.


الخطوة 5: تحديد الاستجابة للحادث

الاستجابة للحوادث هي عنصر حاسم في خطة أمن الشبكة.

تحديد الاستجابة للحوادث ومعالجتها - - أفضل ممارسات DLP


تهدف الجهات المعنية بالتهديد إلى تعطيل عمل الشركات في جميع أنحاء العالم بما في ذلك مؤسستك. على مدار الساعة ، تبحث هذه الشخصيات عن طرق لاختراق شبكتك بقصد تثبيت برامج الفدية عن طريق التصيد الاحتيالي وأساليب الهندسة الاجتماعية الأخرى.


علاوة على التهديدات من جهات غير معروفة في البرية ، هناك خطر التهديد من الداخل. قد يكون للموظف الساخط شكوى وقد يحاول كشف بيانات حساسة ، أو قد يقوم الموظف بإجراء غير مقصود يؤدي إلى فقدان البيانات.


النبأ السار هو أن هناك تكنولوجيا متاحة لإحباط هذه الهجمات. هناك جدران الحماية ، وتجزئة الشبكة ، وحماية البرامج الضارة لنقطة النهاية ، وبرامج التوعية الأمنية.


بغض النظر عن مدى نجاح الشركة في تطوير ونضج إستراتيجية أمان الشبكة الخاصة بها ، فإن هذا لا يزيل احتمال وقوع حادث.


يمكن أن تكون نقرة بسيطة على رابط من بريد إلكتروني كارثية - لا يتطلب الأمر سوى قرار سيئ واحد للتأثير على الشبكة. بمن يجب الاتصال به عند وقوع حادث؟


ماذا لو كان مديرو تكنولوجيا المعلومات في إجازة؟ تم تدمير بنايتنا ، أين خطة الاستجابة للحادث؟ تمكن أحد المتسللين من الوصول إلى قاعدة بيانات المحاسبة الخاصة بنا ، فماذا نفعل؟


الاستجابة للحوادث تجيب على هذه الأسئلة. الاستجابة للحوادث هي نهج منظم لمعالجة وإدارة تداعيات الاختراق الأمني ​​أو الهجوم الإلكتروني. الهدف من الاستجابة للحوادث هو التعامل مع الموقف بطريقة تحد من الضرر وتقلل من وقت الاسترداد والتكاليف.


لتقليل دورة حياة الحادث المكتشف ، تسهل خطة الاستجابة للحوادث المعالجة السريعة. توفر الخطة معلومات عن أعضاء فريق الاستجابة للحوادث والواجبات الموكلة إليهم.


ضمن الخطة ، توجد شجرة اتصال تساعد معالج الحادث على تسهيل العملية - توثيق الجدول الزمني للحادث ، وجمع أعضاء الفريق المعنيين ، وتقديم الإخطار المناسب بالحدث والحالة إلى القيادة العليا


في ختام الحادثة ، تحدد الخطة الدروس المستفادة من الهجوم والتي تساعد الفريق على فهم كيفية وقوع الحادث وطرق منع تكرار الحادث في المستقبل.


الخطوة 6: تنفيذ ضوابط الأمان

ما هي ضوابط الأمان:


من الرائع أن يكون لمؤسستك سياسات قوية ومكتوبة بشكل احترافي تصف ما يجب القيام به.


يجب أن يكون هذا أمرًا خطيرًا ، ومع ذلك ، يجب أن تكون هناك أدوات وضوابط مطبقة في البيئة لدعم بيانات السياسة ، وإلا فإن السياسات مجرد كلمات.


هناك العديد من أطر عمل التحكم في الأمان المتاحة والتي يمكن استخدامها كمرجع لتأسيس ضوابط الأمان الخاصة بك.


توفر أطر العمل هذه توجيهات حول كيفية تأمين جدران الحماية وتنفيذ أفضل ممارسات نظام التشغيل الآمن وأفضل ممارسات كلمة المرور ومبادرات الأمان الأخرى.


الأطر الشائعة المتوفرة في الصناعة هي:

  • المعهد الوطني للمعايير والتكنولوجيا NIST
  • المنظمة الدولية للتوحيد القياسي ISO / IEC 27001 / اللجنة الكهرتقنية الدولية
  • مركز CIS لأمن الإنترنت
  • معيار أمان بيانات صناعة بطاقات الدفع PCI DSS
  • شهادة نموذج نضج الأمن السيبراني CMCC

 

الموضوع المشترك في الأطر المدرجة هو بناء شبكات آمنة. أنا أشجعك بشدة على مراجعة كل إطار لتحديد ما إذا كان يتوافق مع نموذج عملك الحالي.


إذا لم يكن هناك شرط لاعتماد مجموعة كاملة من عناصر التحكم في كل إطار عمل ، فعلى الأقل استخدم توصيات التحكم في إطار العمل لتلبية أفضل الممارسات لمناطق محددة تتوافق مع شبكتك ، مثل متطلبات جدار الحماية المدرجة في إطار عمل NIST مثال.


يتطلب تحقيق المتطلبات المدرجة في أي من أطر العمل موارد وخبرات. إذا كانت منظمتك تفتقر إلى هذا المجال ، فالمساعدة متاحة.


الخطوة السابعة: استئجار شركة أمن مُدارة

يعد التعاقد مع شركة خارجية لزيادة موظفي الأمن خيارًا رائعًا. يشار إلى هذه الشركات الخارجية على أنها مزود خدمة الأمن المُدار (MSSP).

خدمات الأمن المدارة



 


تتمثل مزايا التعاقد مع MSSP في أنه يمكن الاحتفاظ بها حسب الحاجة أو التعاقد عليها لفترة محددة. يعمل MSSP مع SME (خبراء في الموضوع) في تقنيات مختلفة.


إن المنظمات MSSP التي لدي خبرة في العمل جنبًا إلى جنب هي خبراء في التقنيات التالية:

  • أمان الشبكة (جدران الحماية وأجهزة التوجيه والمحولات وشبكة WAN)
  • إدارة الضعف
  • اختبار الاختراق
  • التحاليل الجنائية
  • SIEM (إدارة أحداث معلومات الأمان)
  • دعم نقطة النهاية (إدارة أمان نقطة النهاية - دعم البرامج الضارة / مكافحة الفيروسات)
  • منع فقدان البيانات

 

يمكن أن تساعد الشراكة مع MSSP مؤسستك في تنفيذ خطة أمان الشبكة الخاصة بك.


يمكنهم أيضًا إدارة مناطق معينة من البنية التحتية الخاصة بك حيث تفتقر إلى الخبرة. يمكن أن تساعد هذه الشراكة فريقك على التركيز على المهام التشغيلية وأوجه التآزر الأخرى مع العلاقة.


يمكن أن تكون الشراكة مع MSSP حلاً فعالاً من حيث التكلفة. يتم تحديد شروط العقد في بداية الارتباط.


عادةً ما يوفرون مديرًا للمشروع يكون الشخص المسؤول عن المشكلات ومتاحًا لضمان أن شروط اتفاقية مستوى الخدمة مرضية على النحو المتفق عليه في العقد.


يعد اختيار مقدم خدمة مُدار قرارًا حاسمًا لمؤسستك. يمكن أن يكون للشراكة مع المزود المناسب تأثير إيجابي على كفاءة فرقك ونتائجها النهائية.


يمكن أن يؤدي اختيار الشريك الخطأ إلى تأثير معاكس ويمكن أن يفسد بسرعة ويشكل عبئًا على ميزانيتك وموظفيك.


لذلك ، من الضروري وضع اتفاقيات مستوى الخدمة بعناية مقدمًا ، وخطابات التصديق ، والتأمين ، والجوانب القانونية الأخرى في العقد.


إذا تمت إدارتها ودعمها بشكل صحيح ، فيمكن أن تساعدك الشراكة مع MSSP في تحقيق أهداف خطة أمان الشبكة الخاصة بك.


الخطوة الثامنة: الحفاظ على الأمن للمستقبل

بمجرد توثيق خطة أمان الشبكة ، وإبلاغ القيادة التنفيذية ، وتنفيذ ضوابط الأمان لدعم الخطة ، تتجه مؤسستك في الاتجاه الصحيح لوضع الأساس لثقافة أمنية فعالة ومستدامة.


قد تكون هناك نقاط ضعف على طول الطريق ، لأن تبني تغيير في ثقافة الشركة قد لا يتم قبوله جيدًا من قبل جميع أعضاء المنظمة.


من الضروري للقيادة التنفيذية أن تدعم الثقافة ، والتي بدورها ستحدد النغمة لبقية المنظمة.


لضمان توافق المؤسسة بأكملها مع الثقافة الأمنية ، يلزم وجود أدوار وموارد مختلفة لنقل الثقافة بشكل منظم.


معظم المنظمات المتوسطة إلى الكبيرة لها أدوار مختلفة للإشراف على برنامج أمن تكنولوجيا المعلومات للمنظمة والمساعدة في الحفاظ على الثقافة.


تم سرد عينة من قائمة الأدوار هنا:

  • كبير مسؤولي أمن المعلومات (CISO)
  • ضابط أمن المعلومات (ISO)
  • رئيس قسم المعلومات (CIO)
  • مدير الأمن
  • مدير مخاطر الامتثال

 


يجب على الأفراد المعينين بهذه الأدوار جعلها ممارسة للتعامل مع قادة الأعمال غير التقنيين الآخرين الذين يمثلون الشؤون المالية والقانونية والموارد البشرية والتسويق.


سيساعد التواصل المنتظم مع هذه الفرق المنظمة على فهم أن الأمن جزء لا يتجزأ من ثقافة العمل التي يجب على جميع الموظفين دعمها.


يجب أن يجتمع قادة الأمن كل ثلاثة أشهر لمراجعة حالة البرنامج الأمني ​​لتقييم الثغرات في العمليات أو الأدوات أو مراجعة تدريب الوعي الأمني.


كما يجب إجراء مراجعة شاملة لخطة أمن الشبكة على أساس سنوي أيضًا.


استنتاج

  • توفر خطة أمان الشبكة خارطة طريق لمؤسستك للعمل بأمان وأمان.
  • يتطلب تطوير الخطة فهماً شاملاً للأعمال ودعمًا من القيادة التنفيذية.
  • يجب أن تكون الخطة مدروسة وقابلة للتنفيذ ومفهومة ، وتثقيف جميع أصحاب العمل ليريدوا فعل الشيء الصحيح من أجل الأمن.

باتباع الاقتراحات الواردة في هذه المقالة ، يمكنك إنشاء خطة أمان شبكة ناجحة وتطوير ثقافة أمان مستدامة توفر فوائد دائمة لمؤسستك.

reaction:

تعليقات