- تزويد جميع المستخدمين بمستويات تناسب أدوارهم والتحكم في منح امتيازات النظام وإدارتها.
- وضع استراتيجية لإزالة أو تعطيل الوظائف غير الضرورية لتجنب التضارب بين الأنظمة والمعلومات.
- التأكد من وجود نظام لإدارة المخاطر
- تأمين الشبكة للحد من فرص تعرض الأنظمة للتهديد السيبراني.
- وضع سياسات وعمليات فاعلة لإدارة الحوادث الأمنية
- رفع وعي وثقافة المستخدم عن كيفية حماية البيانات
- التصدي للبرامج الضارة لتقليل المخاطرة عبر تطوير وتنفيذ سياسات مكافحة البرامج الضارة
- إنشاء سياسات تدعم العمل المتنقل أو الوصول عن بعد إلى الأنظمة
- الالتزام بضوابط الوسائل المتعددة القابلة للإزالة
- المراقبة ومتابعة الأنظمة والكشف عن الهجمات الفعلية على الأنظمة والخدمات الإلكترونية.
كشف خبير أمن الاتصالات والمعلومات، الباحث في استراتيجيات الأمن السيبراني الدكتور عيسى السميري لـ«الوطن» عن وجود 10 توصيات لتحقيق الأمن السيبراني بالمنظمات، مبينا أن الأمن السيبراني عبارة عن مجموعة من الوسائل التقنية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به على شبكات المنظومة بهدف ضمان واستمرار عمل نظم المعلومات وتأمين حماية وسرية وخصوصية البيانات، سواء الخاصة بالأفراد أو الجهات في الفضاء السيبراني.
إدارة المخاطر
أبان السميري أن الخطوة الأولى تتمثل في نظام إدارة المخاطر لتقييم المخاطر التي تتعرض لها معلومات وأنظمة المنظمة بتحديد نظام ملائم لإدارة المخاطر والتأكد من أن جميع منسوبي المنظمة على علم تام بهذا النظام، فيما تتركز الخطوة الثانية في التنظيم الآمن للمنظمة ويتم بها وضع استراتيجية لإزالة أو تعطيل الوظائف غير الضرورية لتجنب التضارب بين الأنظمة والمعلومات.
تأمين الشبكات
وأضاف السميري: «تعتبر تأمين الشبكة هي الخطوة الثالثة لتحقيق الأمن السيبراني للحد من فرص تعرض الأنظمة للتهديد السيبراني، وبما أن الشبكات تغطي العديد من المواقع وتستخدم الاتصالات المتنقلة والخدمات السحابية، لذا يتطلب من المنظمات إنشاء وتنفيذ السياسات والاستجابات الهندسية والتقنية المناسبة التي تحمي شبكات المنظمة».
وأردف قائلا: «تتمثل الخطوة الرابعة في إدارة صلاحيات المستخدم، فإذا تم تزويد المستخدمين بامتيازات نظام غير ضرورية أو حقوق وصول إلى البيانات، فإن ذلك يؤدي لزيادة خطر إساءة الاستخدام» .
التثقيف الإلكتروني
ولفت السميري إلى أن الخطوة الخامسة تتلخص في وضع سياسات وعمليات فاعلة لإدارة الحوادث الأمنية، فيما تأتي الخطوة السادسة في رفع وعي وثقافة المستخدم عن كيفية حماية البيانات، إذ إن المستخدم يعتبر عاملا أساسيا في رفع مستوى الأمن المعلوماتي .
التصدي للمحتوى الضار
أكد السميري أن التصدي للبرامج الضارة هي الخطوة السابعة والمحققة للأمن السيبراني، وتتمثل في التصدي لأي كود أو محتوى له تأثير ضار وغير مرغوب فيه على الأنظمة، وأن أي تبادل للمعلومات يحمل في طياته درجة من المخاطرة وقد تؤثر على أنظمة المنظمة، مشددا على وجوب تقليل المخاطرة من خلال تطوير وتنفيذ سياسات مكافحة البرامج الضارة.
كما أن المراقبة ومتابعة الأنظمة والكشف عن الهجمات الفعلية على الأنظمة والخدمات الإلكترونية والتي تعتبر الخطوة الثامنة، أمر ضروري من أجل الاستجابة بفعالية للهجمات إضافة لإتاحتها لضمان استخدام الأنظمة بشكل مناسب وفقا للسياسات التنظيمية.
دعم العمل المتنقل
وأوضح السميري أن الخطوة التاسعة والعاشرة تتمثل في أهمية الالتزام بضوابط الوسائل المتعددة القابلة للإزالة، وسياسات ومراقبة العمل عن بعد، مشيرا إلى أن ذلك يعني إعداد سياسة للتحكم في الوصول إلى الوسائط القابلة للإزالة وهي وسائط التخزين الحاسوبية التي بالإمكان تنصيبها وإزالتها من الحاسوب والتي من المهم فحصها بحثا عن البرامج الضارة قبل استخدامها .