خطة من 12 خطوة لتحسين مستوى الأمن السيبراني

خطة من 12 خطوة لتحسين الأمن السيبراني

وضع تأثير ويكيليكس على الانتخابات الرئاسية الأمريكية قضايا الأمن السيبراني على الصفحة الأولى من الصحف الوطنية. ولكن التكلفة الحقيقية للجريمة السيبرانية يحدث في كثير من الأحيان مخفية من قبل الشركات التي تفضل أن تبقي أي انتهاكات هادئة. ويعتقد جونيبر ريزارتش أن تكلفة خروقات البيانات يمكن أن ترتفع إلى أكثر من 2 تريليون دولار بحلول عام 2019، والتي ستكون زيادة أربعة أضعاف عن التكلفة المقدرة للجريمة السيبرانية للشركات والمؤسسات في العام الماضي.

- 1>>

يمكن أن يكون المستشارون الماليون عرضة بشكل خاص للجرائم السيبرانية نظرا لطبيعة أعمالهم، الأمر الذي دفع لجنة الأوراق المالية والبورصة (سيك) و فينرا إلى فرض لوائح جديدة لحماية بيانات العملاء الحساسة. بالإضافة إلى تثبيت مستشار كبير جديد لسياسة الأمن السيبراني، بدأ المجلس الأعلى للتعليم الجولة الثانية من امتحانات الأمن السيبراني. كما فرضت الوكالة غرامات على البنوك الكبرى مثل مورغان ستانلى لفشلها فى حماية معلومات المستهلكين. (لمزيد من المعلومات، راجع: ما لا تعرفه عن الأمن السيبراني يمكن أن يضر بك .

في هذه المقالة، سوف نلقي نظرة على خطة من 12 خطوة وضعها خبير الامتثال التنظيمي فضلا عن بعض الاعتبارات الإضافية للمستشارين الماليين.

12 خطوات للأمن

قدمت شركة سيبرمان كومبليانس سيرفيسز، وهي جهة مستقلة تقدم وجهة نظر طرف ثالث بشأن الامتثال التنظيمي، مؤخرا إجراءاتها بشأن الأمن السيبراني. وفي إحدى مشاركات المدونات، حددت الشركة 12 خطوة يمكن للمستشارين الماليين اتخاذها لضمان استيفائهم للمعايير التنظيمية الجديدة وتوفير أفضل حماية لمعلومات العملاء الحساسة. وتوفر هذه الخطوات مخططا كبيرا ونقطة انطلاق للمستشارين الذين يتطلعون إلى تنفيذ برامجهم الخاصة. (لمزيد من المعلومات، راجع: 7 نصائح الأمن السيبراني للمستشارين. )

وتشمل الخطوات ال 12:

  1. تحديد المعلومات السرية . يجب على المستشارين إجراء تقييم داخلي للعثور على مكان وجود المعلومات السرية وتحديد من يمكنه الوصول.
  2. تقييد الوصول . يجب على المستشارين التأكد من أن كلمات المرور خاصة بالموظفين الأفراد وتتطلب تحديثها بشكل منتظم.
  3. مراقبة عمليات التسلل . يجب على خبراء تكنولوجيا المعلومات إضافة مراقبة التسلل كجزء من بروتوكولات الفيروسات والأمن وتتبع فشل تسجيل الدخول.
  4. حظر التخزين القابل للإزالة . يجب على المستشارين تجنب استخدام التخزين القابل للإزالة التي يمكن سرقتها منذ الأجهزة عرضة للهجوم.
  5. أجهزة الحد . يجب على المستشارين فقط استخدام الأجهزة المعتمدة والمشفرة من الشركة للوصول إلى الشبكات الداخلية أو أنظمة الملفات.
  6. اختبار نقاط الضعف . وينبغي الاستعانة بخبراء في مجال تكنولوجيا المعلومات لإجراء تقييم للضعف وإجراء اختبار للاختراق.
  7. تقييم الباعة . وينبغي على المستشارين بذل العناية الواجبة على نطاق واسع عند اختيار البائعين وإنشاء نظم الرصد والإبلاغ المستمرة.
  8. التبليغ عن إدارة . وينبغي للمستشارين أن يضيفوا الأمن السيبراني كبند من بنود جدول الأعمال إلى كل اجتماع للإدارة والامتثال، وأن يتضمنوا تقارير من فريق تكنولوجيا المعلومات.
  9. تعيين رئيس . يجب على الشركات الاستشارية تعيين شخص واحد ليكون مسؤولا عن الامتثال للأمن السيبراني عبر المنظمة.
  10. إنشاء خطة رد . يجب على المستشارين وضع خطة استجابة تتضمن إشعارات للعملاء والمنظمين، فضلا عن قواعد لترقية نقاط الضعف.
  11. فكر في التأمين . ینبغي علی المستشارین النظر في سیاسة تأمین الأمن السیبراني لحمایة الشرکة من حدث کارثي.
  12. إجراءات التنفيذ . يجب على المستشارين وضع سياسات وإجراءات تغطي جميع الخطوات المذكورة أعلاه وإجراء تقييمات سنوية لتحديد فعاليتها.

مواكبة التغييرات

ينبغي على المستشارين الماليين النظر في هذه الخطوات في سياق إرشادات الأمن السيبراني التي أصدرها المجلس الأعلى للتعليم وفينرا. وقد نشرت هذه الهيئات التنظيمية إرشادات محدثة دورية للمستشارين للنظر فيها عند وضع برامج أمنها السيبراني والحفاظ عليها. المستشارين يشعرون بعدم الأمان السيبراني. )

يقدم المجلس الأعلى للتعليم قائمة كاملة بمبادئه التوجيهية في صفحة أضواء الأمن السيبراني، بما في ذلك ملخصات عمليات المسح السابقة لأمن الإنترنت السيبراني. تحتفظ فينرا بصفحة موضوع الأمن السيبراني تتضمن قائمة تحقق للأمان السيبراني قابلة للتحميل مصممة لمساعدة الشركات الصغيرة على إنشاء برنامج متوافق مع الأمن السيبراني. كما تقدم فينرا قائمة بموردي الأمن السيبراني التي عرضت في مؤتمر فينرا السنوي لعام 2016.

الخلاصة

يمثل الأمن السيبراني خطرا متناميا على المستشارين الماليين نظرا لطبيعة أعمالهم. وبالإضافة إلى خطر الإخلال، فإن المستشارين الذين يفشلون في الوفاء بالمبادئ التوجيهية التنظيمية قد يتكبدون غرامات تتعلق بدفوعهم غير الكافية. تقدم عملية سيبرمان المكونة من 12 خطوة مخططا مفيدا للمستشارين على أمل حماية ممارساتهم والوفاء بالمتطلبات التنظيمية، ولكن من المهم مواكبة المتطلبات الجديدة واستخدام خدمات الخبراء. (لمزيد من المعلومات، راجع: تعليم العملاء عن الأمن السيبراني .