مدیریت ریسک

مدیریت ریسک

مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمان‌ها امری غیر قابل اجتناب است. ریسک‌های موجود می‌تواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمان‌ها باید فرآیندهایی را برای ارزیابی ریسک‌های مرتبط با کسب‌وکار خود توسعه دهند و در خصوص چگونگی مواجهه با این خطرات، بر اساس اولویت‌های سازمانی و محدودیت‌های داخلی و خارجی را مشخص نمایند.

مدیریت ریسک به عنوان یک فرآیند تعاملی و مداوم به عنوان بخشی از عملیات عادی انجام می‌شود. تجربه نشان داده است که سازمان‌هایی که از ICS استفاده می‌کنند، ریسک را از طریق انجام اقدامات مثبت در ایمنی و مهندسی مدیریت کرده‌اند. در این سازمان‌ها ارزیابی‌های ایمنی در اکثر بخش ها طبق برنامه‌های مستمر به خوبی صورت گرفته و اغلب در الزامات نظارتی گنجانده می‌‌ شود.

در سال‌های اخیر، مدیریت ریسک امنیت اطلاعات، مبحث جدیدی است که می تواند مکملی بسیار خوب برای مدیریت ریسک در سازمان باشد. فرآیند مدیریت ریسک و چارچوب مشخص شده در این بخش را می توان برای هر ارزیابی ریسک از جمله ایمنی و امنیت اطلاعات اعمال کرد.

فرآیند مدیریت ریسک بایستی در سراسر سازمان، با استفاده از یک رویکرد سه لایه به ترتیب ذیل انجام شود:

  • سطح سازمان
  • سطح فرآیند کسب و کار
  • سطح سیستم‌های اطلاعاتی (IT و ICS)

فرآیند مدیریت ریسک به طور یکپارچه در سه سطح فوق و با هدف کلی، بهبود مستمر در فعالیت‌های مرتبط با ریسک‌های سازمان و ارتباطات مؤثر میان کلیه ذینفعانی که موفقیت کسب و کار برای آن‌ها با اهمیت تلقی می‌گردد، انجام می‌شود.

این بخش اساساً بر ملاحظات ICS در سطح سیستم اطلاعاتی تمرکز است، با این حال، توجه به این نکته مهم که فعالیت‌های مدیریت ریسک، اطلاعات و دارایی‌ها، در هر لایه بر سطوح دیگر تأثیر می‌گذارند بایستی مد نظر قرار گیرد. در ادامه، ملاحظات ICS را مورد بررسی دقیق‌تر قرار خواهیم داد و تاثیری که این ملاحظات بر فرآیند مدیریت ریسک دارند، مورد بحث قرار خواهد گرفت.

برای کسب اطلاعات دقیق‌تر در مورد مدیریت ریسک چند لایه و فرآیند مدیریت ریسک، مباحث مرتبط در استاندارد NIST 800-39 و مدیریت ریسک امنیت اطلاعات ( سازمان، تداوم کسب و کار، چرخه حیات امنیتی، سیستم‌های اطلاعاتی که لینک آنها در بخش منابع وجود دارد مراجعه کنید.[1]

NIST دستورالعمل‌هایی را برای اعمال چارچوب مدیریت ریسک در سیستم‌های اطلاعات فدرال ارائه می‌کند و این دستورالعمل‌ها شامل موارد زیر است:

  • فعالیت‌های طبقه‌بندی امنیتی
  • انتخاب و پیاده‌سازی کنترل‌های امنیتی
  • ارزیابی کنترل‌های امنیتی
  • مجوز سیستم اطلاعاتی
  • نظارت بر کنترل‌های امنیتی

راهنمای انجام ارزیابی ریسک، یک فرآیند گام به گام را برای سازمان ها در این زمینه ارائه می‌دهد:

 

فرآیند مدیریت ریسک

همانطور که در شکل 1 نشان داده شده است، فرآیند مدیریت ریسک دارای چهار جزء است:

چارچوب بندی، ارزیابی، پاسخگویی و نظارت.

این فعالیت‌ها به یکدیگر وابسته هستند و اغلب به طور همزمان در یک سازمان رخ می‌دهند. به عنوان مثال، نتایج مولفه نظارت به مولفه فریمینگ وارد می شود. از آنجایی که محیطی که سازمان‌ها در آن فعالیت می‌کنند همیشه در حال تغییر است، مدیریت ریسک باید یک فرآیند پیوسته باشد که در آن همه اجزاء دارای فعالیت‌های مداوم هستند. البته این نکته را مد نظر داشته باشید که این مؤلفه‌ها برای مدیریت هر خطری اعم از امنیت اطلاعات، امنیت فیزیکی، ایمنی یا مالی اعمال می‌شوند.

شکل شماره 1 فرآیند مدیریت ریسک در سازمان

چارچوب در فرآیند مدیریت ریسک شامل، آستانه تحمل ریسک و سطح ریسکی که یک سازمان مایل به پذیرش آن است.

چارچوب‌بندی باید شامل بررسی اسناد موجود، مانند ارزیابی ریسک‌های قبلی باشد. در این خصوص ممکن است فعالیت‌های مرتبطی در گذشته انجام شده باشند که بر چارچوب فعلی تاثیرگزار باشند مانند برنامه ریزی مدیریت بحران در سطح سازمان که باید مد نظر گرفته شود زیرا بر الزاماتی که در ارزیابی ریسک باید در نظر گرفته شود تأثیر می‌گذارد.

ارزیابی ریسک مستلزم شناسایی تهدیدات و آسیب‌پذیری‌ها و همچنین پیش‌بینی صدمات ناشی از رخدادهای شناسایی شده در سازمان که ممکن است به سازمان وارد ‌کنند و احتمال وقوع رویدادهای نامطلوب ناشی از آن تهدیدها و آسیب‌پذیری‌ها در فضای واقعی، می‌باشد.

مولفه پاسخ به شناسایی ریسک (برخلاف پاسخ به یک حادثه) مستلزم آن است که سازمان ها ابتدا اقدامات ممکن را برای مقابله با ریسک شناسایی کنند، این احتمالات را با توجه به تحمل ریسک سازمان و سایر ملاحظات تعیین شده در مرحله چارچوب بندی ارزیابی کنند و بهترین اقدام را انتخاب نمایند.

پایش چهارمین جزء فعالیت‌های مدیریت ریسک است. سازمان ها باید ریسک را به صورت مستمر مورد نظارت قرار دهند، که مهمترین آنها به شرح زیر است:

  • اجرای استراتژی های مدیریت ریسک انتخاب شده
  • تغییرات محیطی که ممکن است بر محاسبه ریسک تأثیر بگذارد
  • اثربخشی و کارایی فعالیت های کاهش ریسک

لازم به ذکر است که فعالیت‌های مؤلفه پایش و نظارت بر سایر مؤلفه‌ها تأثیر مستقیم می‌گذارد.

منابع:

[1] Joint Task Force Transformation Initiative, NIST SP 800-39, Managing Information Security Risk: Organization, Mission, and Information System View, March 2011, http://csrc.nist.gov/publications/PubsSPs.htmlhttp://csrc.nist.gov/publications/PubsSPs.html#800-39 [accessed 4/16/15].

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شاید به این مقالات هم علاقه داشته باشید ...

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS)

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از داده‌ها هستند. مدیریت حساب به فرآیند نظارت و کنترل حساب‌های کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیت‌هایی مانند ایجاد حساب‌های کاربری، اعطا یا لغو امتیازات دسترسی، اجرای سیاست‌های رمز عبور و نظارت بر فعالیت کاربر است. مدیریت موثر حساب برای حفظ امنیت و یکپارچگی سیستم‌ها و داده‌های یک سازمان بسیار مهم است. از سوی دیگر، سیستم مدیریت امنیت اطلاعات (ISMS) یک رویکرد سیستماتیک برای مدیریت اطلاعات حساس و اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن آن است. ISMS چارچوبی را برای ایجاد، پیاده‌سازی، بهره‌برداری، نظارت، بررسی، حفظ و بهبود امنیت اطلاعات یک سازمان فراهم می‌کند. وقتی صحبت از مدیریت حساب در چارچوب ISMS می‌شود، تمرکز بر اجرای کنترل‌ها و فرآیندهای مناسب برای مدیریت ایمن حساب‌های کاربری است. این شامل اقداماتی مانند: تامین کاربر (User provisioning): ایجاد فرآیندهایی برای ایجاد و اصلاح حساب‌های کاربری بر اساس نقش‌ها و مسئولیت‌های تعریف شده. کنترل دسترسی (Access control): اجرای مکانیسم‌هایی برای اعطای امتیازات دسترسی مناسب به کاربران بر اساس نقش آنها و اجرای اصل کمترین امتیاز. احراز هویت قوی (Strong authentication): استفاده از رمزهای عبور قوی، احراز هویت چند عاملی (MFA) یا سایر مکانیسم‌های احراز هویت برای تأیید هویت کاربران. نظارت کاربر (User monitoring): اجرای مکانیسم‌هایی برای نظارت بر فعالیت‌های کاربر، تشخیص رفتار مشکوک و پاسخ به حوادث امنیتی. حذف حساب (Account deprovisioning): ایجاد فرآیندهایی برای غیرفعال کردن یا حذف حساب‌های کاربری در زمانی که دیگر نیازی به آنها نیست یا زمانی که یک کارمند سازمان را ترک می‌کند. ممیزی و بازبینی منظم (Regular audits and reviews): انجام ممیزی و بررسی دوره‌ای حساب‌های کاربری برای اطمینان از انطباق با خط مشی‌ها و شناسایی هرگونه شکاف یا خطر امنیتی. ادغام شیوه‌های مدیریت حساب در چارچوب ISMS برای اطمینان از امنیت کلی دارایی‌های اطلاعاتی سازمان مهم است. با انجام این کار، سازمان‌ها می‌توانند به طور موثر چرخه عمر حساب‌های کاربری را مدیریت کنند، خطرات مرتبط با دسترسی غیر مجاز را کاهش دهند و از اطلاعات حساس در برابر افشای غیر مجاز یا دستکاری محافظت کنند.

هوش مصنوعی در امنیت سایبری در گذر زمان

هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیش‌بینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولت‌ها و سازمان‌ها تبدیل شده است. اما آینده AI در امنیت سایبری با چالش‌هایی نیز مواجه است؛ به عنوان مثال گرچه AI به سازمان‌ها، امکان ساخت دفاع قوی‌تری می‌دهد، اما ابزارهای متعددی نیز برای انجام حملات پیچیده و پنهانی در اختیار مهاجمان و هکرها قرار داده است. در این مطالعه به بررسی تاثیر AI روی امنیت سایبری از اوایل ۲۰۰۰ پرداخته می‌شود. AI در امنیت سایبری: موج اول (2010 – 2000) در آغاز هزاره‌ی جدید، گام‌های ابتدایی دیجیتالی شدن، زندگی‌های شخصی و حرفه‌ای ما را تحت تأثیر قرار داد. در بیشتر سازمان‌ها، کارمندان از کامپیوترها و لپ‌تاپ‌ها به همراه مراکز داده درون سازمانی که زیرساخت IT سازمان را تشکیل می‌دادند، استفاده می‌کردند. تهدیدات سایبری در این زمان، به شکل عمده بر ایجاد هرج و مرج  تمرکز داشته و در جستجوی کسب شهرت بودند. دهه اول هزاره‌ی جدید، شاهد ظهور نرم‌افزارهای مخربی همچون ILOVEYOU، Melissa و MyDoom بود که در اینرنت آن زمان دنیا اختلالات مهمی ایجاد کردند. در میانه دهه اول ۲۰۰۰، کسب سود مالی منجر به افزایش فیشینگ و بدافزارهای مختلف مالی شد. تروجان بانکی Zeus ظاهر شد که به‌طور پنهانی اطلاعات ورود به حساب بانکی کاربران را می‌دزدید. در آن زمان، سازمان‌ها تنها بر کنترل‌های امنیتی پایه، مانند آنتی ویروس مبتنی بر امضا و فایروال تکیه داشتند. از این رو مفهوم امنیت شبکه با ورود سیستم‌های تشخیص نفوذ (IDS) شروع به تکامل کرد. احراز هویت دو عاملی (2FA) در این زمان محبوبیت پیدا کرد و لایه‌ی اضافی امنیت برای سیستم‌ها و داده‌های حساس اضافه شد. در همین زمان بود که AI، ارزش خود را در دفاع از سازمان نشان داد. زیرا در این زمان، حجم ایمیل‌های اسپم و ناخواسته حاوی بدافزار، که بار کاری زیادی به سرورهای ایمیل تحمیل می‌کردند، و همچنین کاربران را با فریب‌های گوناگون، وادار به افشای اطلاعات شخصی ارزشمند می‌کردند، افزایش یافت. AI ابزاری ایده‌آل برای تشخیص سریع و مسدود کردن پیام‌های مخرب بود و کمک شایانی به کاهش ریسک کرد. هوش مصنوعی در این زمان، هنوز در مراحل نخستین خود بود اما برای دفاع از سازمان‌ها در برابر تهدیداتی که به سرعت و در مقیاس گسترده در حال رشد بودند، پتانسیل زیادی نشان داد. AI در امنیت سایبری: موج دوم (2020 – 2010) با ورود به دهه‌ی دوم هزاره‌ی جدید، زیرساخت IT تغییرات قابل توجهی را تجربه کرد. انفجار نرم‌افزارهای Software-as-a-Service، رایانش ابری و سیاست‌های Bring-Your-Own-Device، دامنه فناوری اطلاعات را پویاتر از هر زمان دیگری کرد و در عین حال، سطوح حمله در برابر تهدیدات سایبری را به طور بی‌سابقه گسترش داد. عوامل تهدید به مراتب پیچیده‌تر شدند و هدف‌های حمله بالقوه به شدت گسترش یافت؛ سرقت مالکیت معنوی، خراب‌کاری در زیرساخت‌ها و کسب سود از طریق حملات در مقیاس بزرگ، به شدت رواج یافتند. سازمان‌ها از تهدیدهای امنیتی کلان بین حکومت‌ها آگاه شدند که از حمایت مالی و تکنیکی فراوان دولت‌ها بهره‌ می‌بردند. این امر، به دفاع‌های پیچیده‌ای با امکان یادگیری خودکار و سریع منجر شد. حوادت امنیتی همچون Stuxnet که هدف آن تأثیرگذاری بر تاسیسات هسته‌ای کشور ما، ایران بود و همچنین حملات ویران‌کننده علیه شرکت‌های معروف مانند Target و Sony Pictures رخ دادند و بر خطرات فزاینده سایبری، مهر تایید زدند. در همان زمان، آسیب‌پذیری زنجیره‌های تأمین به شدت مورد توجه قرار گرفت؛ به عنوان مثال افشا اطلاعات SolarWinds، برای ده‌ها هزار سازمان در کل دنیا تبعاتی مخرب داشت. همچنین حملاتی مانند WannaCry و NotPetya خسارات فراوانی در سراسر جهان به بار آوردند. گرچه حملات اخیر، نسبتاً به آسانی قابل شناسایی بودند، اما حجم تهدیدات و نشانه‌های آنها، نیازمند دفاع با سطحی از سرعت و دقت بود که از توان تحلیلی نیروی انسانی خارج است. در این دوره، AI به ابزار ضروری برای تیم دفاعی تبدیل شد. شرکت Cylance، که در سال ۲۰۱۲ تأسیس شد، با هدف جایگزینی آنتی‌ویروس‎های پیچیده با مدل‌های سبک یادگیری ماشین آغاز به کار کرد. مدل‌های کامپیوتری آموزش داده شدند تا به سرعت و با بهره‌وری زیاد، بدافزارها را شناسایی و متوقف کنند. بدین ترتیب AI در امنیت سایبری گسترش بیشتری یافت و تکنیک‌های یادگیری ماشین برای تشخیص آنومالی‌ها، الگوهای یا رفتارهای غیرعادی نشان‌دهنده یک حمله پیچیده، و تحلیل‌های پیش‌بینی‌کننده برای شناسایی و جلوگیری از مسیرهای حمله ممکن، به کار گرفته شد.

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را

با ما در ارتباط باشید

info@farzan-group.ir

Privacy Policy & Cookies

farzan group2023