top of page

ייעוץ אבטחת מידע וסייבר - מפת מודיעין - ניהול איומים וסיכונים

17 במרץ 2024

תהליכי הערכת מפת מודיעין איומי וסיכוני הסייבר - שלבים מרכזיים ליועצי ומנהלי אבטחת מידע וסייבר להטמעה ראשונית של תהליכי איסוף, מחקר והערכה הוליסטית של סיכוני סייבר, פרטיות ואבטחת מידע בארגון (תמונה להמחשה)

יועצי אבטחת מידע וסייבר, מנהלי אבטחת מידע (CISO) בארגונים וגורמי הנהלה בכירים בארגונים וחברות נדרשים לצפות, לזהות ולהכיר איומים מתעוררים ולהבין את ההשפעה הפוטנציאלית שלהם על הארגון או החברה.


תהליכי הערכת מפת מודיעין איומי וסיכוני הסייבר - שלבים מרכזיים להטמעה ראשונית של תהליכי איסוף, מחקר והערכה הוליסטית של סיכוני סייבר, פרטיות ואבטחת מידע בארגון

  • איסוף - צעד מהותי בתהליך הוא איסוף הנתונים. זה עשוי לכלול איסוף כמות עתק של מידע דיגיטלי ממקורות שונים, כולל תעבורת הרשת, יומני אירועים וניהול הנכסים בתוך הארגון לצד מחקר והזנת מודיעין חיצוני. המידע הנאסף נדרש לספק תשתית וסט נתונים מקיף, רלוונטי ומהימן לטובת שלבי המחקר והערכה.

  • עיבוד - לאחר איסוף הנתונים, נדרש להעביר אותם תהליכי זיקוק ועיבוד לכדי פורמטים ותבניות שניתן לנתח ביעילות. שלב העיבוד עשוי לכלול פעולות סינון, מיון ותיוג של הנתונים.

  • הפקה - בשלבי ההפקה נדרש להפוך את אותם הנתונים המעובדים לכדי מודיעין, בין היתר באמצעות פרשנויות של המידע והתאמה לפרופיל הארגון או החברה ותיאבון הסיכון הארגוני, לצד זיהוי דפוסים או חריגות. שלב ההפקה נועד לספק ליועצי אבטחת המידע והסייבר או למנהלי אבטחת המידע (CISO) נרטיב קוהרנטי המסביר את מהות נוף האיומים הרלוונטים או המשפיעים על הארגון, תוך התמקדות בזיהוי איומים, סיכונים ופגיעויות פנימיות וחיצוניות.

  • תובנות - שלב מהותי בתהליכי הערכת מפת מודיעין איומי וסיכוני הסייבר שיועצי ומנהלי אבטחת מידע יכולים להפיק ממנו ערך רב, הוא שלב ניתוח התובנות וגזירת משמעויות. בשלב זה בעצם מחלצים תובנות שונות שניתן להפיק מהן משימות, פעולות, תהליכים או יעדים שונים. שלב זה עשוי לכלול ניתוח והתחשבות במגוון משתנים שונים, בהלימה לאופן ולהיקף ההשפעה ולסבירות של ההתממשות בארגון. התהליך דורש הבנה עמוקה הן של הארגון ותהליכי העסקיים/הארגוניים לצד הבנת הנוף הטכנולוגי הפנימי לצד נוף האיומים החיצוני, ובנקיטת פעולות אופרטיביות כדי לתרגם את המשמעויות לכדי משימות טכניות/ארגוניות שונות.

  • איגום - ה-CISO או יועצי אבטחת המידע והסייבר נדרשים לאגם את המידע, לרבות שילוב של זרמי ומקורות המודיעין השונים לכדי תמונת מודיעין אחת מגובשת. על-ידי איגום וקישור נתונים ממקורות שונים, בתהליכי המחקר, ניתן לחשוף דפוסי איום מורכבים או רב-שלביים או חוצי פלטפורמות או תהליכים עסקיים, לכדי גיבוש תובנה או חשיפת דפוס פעולה, איום או סיכון שעשוי לא להיות ברור בהתבסס על מקור מידע אחד בלבד. תהליך האיגום מאפשר למנהלי אבטחת המידע והגנת הסייבר בארגונים וחברות להתבונן מנקודת מבט הוליסטית המאפשרת תכנון והתוויה של אסטרטגיה יעילה יותר להגנה בסייבר, המותאמת לארגון.


פורסם על-ידי אלעד נקש, מחבר הספר ״יומנו של CISO״, הוצאת ספרי ניב, 2024


רקע_6x.png

צרו קשר

bottom of page