روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ اواخر ماه مارس، نقشهی ذهنی محبوب CISO که برگه تقلبی است از اولویتهای تیم امنیت اطلاعات، به روز شد. با این وجود، چشمانداز اقتصادی درست کمی بعد از این انتظار، تغییر کرد. اکنون که احتمال بیثباتی اقتصادی، رکود، کاهش قیمت نفت و افزایش هزینههای ریزتراشه افزایش یافته است، بسیاری از شرکت ها و CISO آنها با یک مسئله مبرم روبرو هستند: بهینهسازی هزینه. با توجه به این پیشرفتها، ما تصمیم گرفتیم نقشه ذهنی CISO را از زاویهای متفاوت بررسی کنیم و پروژههای جدید یا حیاتی تیم امنیتی را که میتوانند بدون ایجاد ریسکهای سازمانی بیش از حد به صرفهجویی در بودجه کمک کنند، برجسته نماییم. با ما همراه باشید.
بهینهسازی ابزارها
نویسندگان این نقشه ذهنی به CISOها توصیه میکنند ابزارهای امنیت اطلاعات را یکپارچه و منطقی کند. در بررسی IDC انجامشده در سال 2024 نشان داد چیزی حدود نیمی از سازمانهای بزرگِ مورد پژوهش، از بیش از 40 و یک چهارم آنها از بیش از 40 ابزار امنیت اطلاعات استفاده کردند. این حجم استفاده معمولاً به پایین آمدن میزان بهرهوری، خستگی کارمندان از هشدارهای هماهنگ و ناهماهنگ و هزینههای گزاف منجر میشود. راهحل یا در یکپارچهسازی پشته فناوری تحت رویکرد تکفروشنده (یک فروشنده برای پلتفرم امنیتی و همه اجزایش) است و یا در انتخاب بهترین ابزار در هر طبقهبندی. رویکرد دوم اول نیازمند انطباق دقیق با استانداردهای ارتباطی باز است و یا قابلیتهای API ادغام. این برای تیمهای از نظر فنآوری بالغ که قادر به تخصیص منابع داخلی (عمدتا زمان) برای راهاندازی مناسب و کارآمد ادغامها بر اساس رویههای بخش infosec هستند، مناسبتر است.
برای یکپارچهسازی مؤثر پشته، ابزارهای برنامهریزی تخصصی وجود دارد که میتواند تمام سیستمهای امنیت اطلاعات را که پیادهسازی شدهاند ارزیابی، شکافهای پوشش را شناسایی و مناطقی را که همپوشانی عملکردی قابلتوجهی دارند مشخص کند. این تجزیه و تحلیل همچنین ابزارهای ناکارآمد استفاده شده را نشان میدهد که میتوانند با خیال راحت از بین بروند. برای برخی از وظایف خاص و نادر، ابزارهای منبع باز می توانند باعث صرفه جویی در بودجه شوند. با این حال، برای سیستمهای بزرگی مانند SIEM که به طور منظم مورد استفاده قرار میگیرند، راهحلهای منبع باز ممکن است ارزانتر از راهحلهای اختصاصی به دلیل تلاشهای گسترده مورد نیاز برای پیادهسازی، تنظیم دقیق و پشتیبانی نباشند. تجمیع اغلب دست در دست اتوماسیون است، که تنها با یک مجموعه ابزار به خوبی هماهنگ شده قابل دستیابی است. در همان مطالعه IDC ذکر شده در بالا، مشخص شد که شرکتهایی که ابزارهای خود را یکپارچه کرده و راهحلهای مدرن XDR و SOAR را اتخاذ کردند، به طور متوسط 16% در هزینه و 20% در زمان تحلیلگر صرفهجویی کردند. به طور همزمان، آنها شاهد بهبود امنیت سازمانی با کاهش میانگین زمان پاسخگویی (MTTR ) به میزان 21 درصد و زمان حل رخداد تا 19.5 درصد بودند.
اتوماسیون
گرچه پروژههای اتوماسیون ابتدا شامل هزینههای اضافی میشوند اما پیادهسازیشان در پروسههای امنیت اطلاعات با صرفهجویی در زما تحلیلگران و کاهش کمبود استعداد، در دراز مدت این هزینهها جبران خواهند شد. اتوماسیون لزوماً بر اساس شبکههای عصبی و مدلهای زبانی نیست اما این فناوریهای اصطلاحاً رو بورس از همین الان دارند در چندین حوزه مختلف امنیت اطلاعات مشارکت عملی میکنند:
نتایج ملموس عمدتاً از طریق اقدامات زیر قابل دستیابی است:
- اتوماسیون واکنش انتخابی رخداد
- اولویتبندی هشدارها در مرکز مانیتورینگ
- استفاده از سیاستهای infosec در حساب ها و منابع
- بررسی انطباق سیاستهای داخلی با سیاست های نظارتی و اجرای این سیاستها
- ارزیابی ریسک و اولویت بندی کنترلهای infosec
- مدیریت خودکار ریسک طرفسوم (TPRM)
هوش مصنوعی مولد
با وجود چالشهای اقتصادی، بسیاری از شرکتها به اولویت اجرای ابزارهای مبتنی بر هوش مصنوعی ادامه میدهند و این ابزارها را برای رقابتپذیری و کارایی اقتصادی آینده ضروری میدانند. برخی از سازمانها حتی دستورالعملهای مدیریتی مانند «قبل از استخدام یک کارمند جدید، ثابت کنید که هوش مصنوعی نمیتواند کار آنها را انجام دهد» صادر کردهاند. از دیدگاه infosec، پذیرش گسترده فناوری مبتنی بر هوش مصنوعی دارای مزایا و معایب است. از یک طرف، مجموعه گسترده و ناشناخته ابزارهای هوش مصنوعی، حجم کار اضافی قابل توجهی را در تیم های infosec ایجاد میکند. از سوی دیگر، فرصتی برای راهاندازی و تأمین مالی طرحهای مختلف infosec در برنامه گستردهتر پیادهسازی هوش مصنوعی شرکتی فراهم میکند. برای مدیریت موثر ریسک های مرتبط با هوش مصنوعی، یک شرکت باید موارد زیر را انجام دهد:
- ایجاد استانداردها و مقررات برای استفاده از راهکارهای مبتنی بر هوش مصنوعی، با در نظر گرفتن چشم انداز نظارتی در حال تغییر در این زمینه.
- یک فهرست کنترلشده از ابزارهای تایید شده هوش مصنوعی برای بخشها و فرآیندهای مختلف ایجاد کنید.
- توصیهها را به طور منظم مرور نموده و تأیید کنید که همه فرآیندهای مبتنی بر هوش مصنوعی با خطمشیهای infosec مطابقت دارند.
- ابزارهای هوش مصنوعی را در فهرست داراییها برای مدیریت آسیبپذیری و ارزیابیهای infosec قرار دهید
- برنامه های آموزشی تخصصی هم برای کاربران هوش مصنوعی و هم برای پرسنل infosec ایجاد کنید.
استفاده از راهکارهای هوش مصنوعی منبع باز به جای سیستمهای کلود اختصاصی میتواند هزینههای عملیاتی را کاهش داده و محافظت داده را ارتقا بخشد؛ خصوصاً وقتی راهکارها در شبکه سازمانی یا در کلود خصوصی به کار گرفته میشوند. با این حال، موجودیت مدلهای منبع باز با کیفیت بالا و مناسب به مورد استفادههای خاص بستگی دارد.
معیارهای معنادار infosec
این حوزه به سرمایهگذاری مالی قابل توجهی نیاز ندارد اما به طور قابل توجهی فرآیند توجیه بودجههای infosec را برای هیئت مدیره ساده میکند. ترکیب معیارهای کلیدی در صنایع و شرکتها متفاوت است، اما گروههای زیر ارزش بررسی دارند:
- سطح ریسک و کاهش ریسک به دست آمده به صورت مالی بیان میشود.
- آمادگی سازمانی برای حملات (MTTR، MTTD)و ترندهایش.
- پیشرفت در پروژه های infosec در حال انجام، از جمله اتوماسیون و یکپارچهسازی ابزار.
- اثربخشی اقدامات infosec و روندهای آن: میانگین زمان برای اصلاح آسیبپذیریهای حیاتی و سایر آسیبپذیریها، درصد کاربرانی که تست امنیت سایبری را با موفقیت پشت سر گذاشتند و ...
مدیریت هویت
گرچه پیادهسازی راهکارهای جامع IAM میتواند گران باشد اما شرکتها میتوانند به تعادلی برسند که با هزینه معقولی این ریسک را به طور قابلتوجهی کاهش دهند. بسیاری از شرکتها هنوز نظارتهای پایهای امنیت اطلاعات مانند احراز هویت چندعاملی را ندارند. حتی پیادهسازی محدود این اهرمهای نظارتی به طور چشمگیری ریسک دستکاری با سرقت اطلاعات محرمانه را کاهش میدهد. افزون بر راهکارهای مقرون به صرفه که از اپهای احرازگر مبتنی بر TOOP استفاده میکنند، سال 2025 شاهد بالغ شدن راهکارهای مبتنی بر کلیدهای عبور بوده است؛ راهکارهایی که توانستند روی پلتفرمهای بزرگی چون مایکروسافت، گوگل و اپل خیلی کاربردوستانهتر عمل کنند. این روش احراز مقرون به صرفه و مقاوم در برابر فیشینگ ارزش این را دارد که دست کم کارمندانی که به دادهها و سیستمهای حیاتی دسترسی دارند (ایدهآلش این است که همه به آن دسترسی داشته باشند) با آن کار کنند. در نهایت، روی آوردن به کلیدهای عبور همچنین میتواند برای همه کارمندان به ارتقای کارایی منتهی شود زیرا دسترسی بدون پسورد در زمان صرفهجویی کرده و هزینههای پشتیبانی برای مسائل مربوط به رمز عبور را کاهش میدهد. یکی دیگر از جنبه های IAM مدیریت متمرکز هویت های ماشین، توکن های API و سایر موارد محرمانه است. با توجه به افزایش قابل توجه حملات به محیطهای کلود، سرمایهگذاری در این زمینه احتمالاً اجتناب ناپذیر است. با این حال، بسیاری از شرکتها میتوانند با استقرار راهحلهای منبع باز در زیرساختهای خود، استفاده از مدیران مخفی موجود در اشتراکهای ارائهدهنده کلود خود و غیره، پیادهسازی ابزارهای مناسب را بهطور استراتژیک برنامهریزی کنند.
مدیریت هزینه SOC
مراکز عملیاتهای امنیتی (SOCs) نشانگر هزینههای بالا در هر بودجهبندی امنیت اطلاعات است با کلی هزینه برای تحلیلگران، ذخیره داده و عملیات پردازش. جداسازی مؤثرِ ذخیره لاگ «گرم» و «سرد» میتواند به طور قابلتوجهی هزینههای ذخیره داده را کاهش دهد. در مورد شرکتهای بزرگ، اید زیرساخت پردازش هرمی یا جغرافیاییِ توزیعشده را نیز لحاظ کرد. در برخی موارد، مانند SIEM خود کسپرسکی یعنی the Kaspersky Unified Monitoring and Analysis Platform، صرفهجویی سختافزاری SIEM میتواند به 50 درصد برسد.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.