Q:
كيف يمكن قياس أمن تكنولوجيا المعلومات؟
أ:يعد أمن تكنولوجيا المعلومات ، بطبيعته ، هدفًا أو خدمة غير ملموسة يصعب قياسها. قد يكون من الصعب للغاية إجراء تقييم دقيق لفائدة أحكام الأمان ، أو لمعرفة مدى عمل أنظمة الأمن جيدًا. ومع ذلك ، في صناعة الأمن ، ظهرت بعض أفضل الممارسات لقياس فعالية استراتيجيات وأنظمة الأمن.
تتمثل إحدى طرق قياس أمان تكنولوجيا المعلومات في جدولة تقارير الهجمات الإلكترونية والتهديدات الإلكترونية بمرور الوقت. من خلال تحديد هذه التهديدات والردود بشكل زمني ، يمكن للشركات الاقتراب من تقييم مدى نجاح أنظمة الأمن أثناء تنفيذها. يمكن للشركات أيضًا إجراء مسح للأفراد الذين يشغلون مناصب أمنية رئيسية لتوفير نوع من "إدراك المخاطر" الذي سيغذي أيضًا تقييم الأمان. يوصي بعض الخبراء بتتبع عائد الأمان على الاستثمار عن طريق طرح الأسئلة الصحيحة لأولئك الذين يعملون على الخطوط الأمامية للأمن السيبراني وأخذ جميع البيانات الواردة لتوفير صورة أكبر لنتائج الأمن.
يمكن للشركات أيضًا تعزيز الدقة وقياس الأمان من خلال تقسيم الأمان إلى مكوناته المختلفة. على سبيل المثال ، أمان نقطة النهاية هو التنفيذ المحدد لممارسات الأمان لنقاط النهاية للبيانات مثل شاشات الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر. تتضمن الجوانب الأخرى لأمان البيانات البيانات المستخدمة عبر شبكة ، حيث قد يستخدم المحترفون نقاط تفتيش الشبكة لإنشاء معايير أمان ، أو قياس الأمان بطرق أخرى.
بالنسبة للعديد من متخصصي تكنولوجيا المعلومات ، يعد قياس الأمان عملية "إدخال وإدخال" حيث يقوم خبراء الأمن بتجميع البيانات حول التهديدات السيبرانية وإدخالها في قاعدة بيانات والتوصل إلى تقارير إخبارية. تساعد هذه الأنواع من التحليل المتطور في دفع تقييم الممارسات الأمنية ومساعدة صانعي القرار في الإنسان على التعامل مع إدارة التغيير لاستراتيجيات الأمان. بشكل عام ، يتضمن أمن تكنولوجيا المعلومات "دورة حياة أمنية" مع خطوات ومراحل متعددة للرد على التهديدات ، بدلاً من مجرد توفير نوع ثابت من الحماية.