Home » مقابلة الأسبوع » فجوات الأمن السيبراني التي يجب على البائعين إصلاحها: وجهة نظر مسؤول أمن المعلومات

تحدثت تك إكس مديا مع مانيش أغاروال، مدير تكنولوجيا المعلومات في MH. الشركات، لمجلتها التي تركز على الأمن السيبراني CodeRED إصدار يونيو ويوليو 2025. وهو يشارك رؤى أساسية حول بناء نموذج أمني خالٍ من الثقة، ومواءمة الأمن السيبراني مع أهداف العمل، والتغلب على التحديات في البيئات المختلطة اليوم. اقرأ المقابلة أدناه لمعرفة المزيد

ما هي أهم أولويات الأمن السيبراني لمؤسستك هذا العام؟

تتمثل أولويتنا القصوى للأمن السيبراني هذا العام في بناء نموذج أمان هجين مرن يعتمد على الثقة الصفرية ويحمي البيئات المحلية والسحابية. نحن نعمل بنشاط على تعزيز ضوابط الوصول المميزة، وتنفيذ التحكم في الوصول إلى الشبكة (NAC)، ونشر أدوات ذكية للكشف عن التهديدات لتحقيق الرؤية في الوقت الفعلي عبر نقاط النهاية وسلوك المستخدم.

بالإضافة إلى ذلك، فإننا نركز على تقييمات الثغرات الأمنية الآلية ومراقبة نشاط قاعدة البيانات لتحديد نقاط الضعف المحتملة بشكل استباقي. يظل التدريب على التوعية الأمنية أمرًا بالغ الأهمية، حيث لا يزال الخطأ البشري يشكل ناقلًا شائعًا للتهديد.

كيف يمكنك مواءمة مبادرات الأمن السيبراني مع أهداف العمل الشاملة؟

يتماشى الأمن السيبراني بشكل وثيق مع استراتيجية أعمالنا الأوسع. يتم تقييم كل مبادرة أمنية نقوم بتنفيذها من حيث تأثيرها على تخفيف المخاطر واستمرارية التشغيل وثقة العملاء.

على سبيل المثال، أثناء مشاريع الأتمتة والرقمنة الكبرى، يتم تضمين عناصر التحكم الأمنية مباشرة من مرحلة التصميم. نحن نتتبع مقاييس مثل الحد من المخاطر، ووقت الاستجابة للحوادث، وتغطية الامتثال، وكلها ترتبط بأهدافنا الإستراتيجية المتمثلة في الكفاءة والمرونة والمصداقية.

هل يمكنك مشاركة حادثة أمن سيبراني حديثة أو مكالمة قريبة وكيف تعامل فريقك معها؟

لقد واجهنا موقفًا تم فيه اكتشاف نشاط تسجيل دخول غير طبيعي داخل شبكتنا الداخلية. وكانت الأنماط السلوكية تشبه محاولة استخدام القوة الغاشمة. بفضل المراقبة الاستباقية، تمكن فريقنا من عزل نقطة النهاية والتحقيق فيها على الفور.

لقد تبين أن السبب الجذري هو حساب مستخدم خامل لم يتم إلغاء تنشيطه بعد الخروج من الخدمة. لقد أجرينا مراجعة كاملة للوصول وعززنا ممارسات إدارة دورة حياة المستخدم لدينا. وكان ذلك بمثابة تذكير في الوقت المناسب بأن حتى الأخطاء غير الخبيثة يمكن أن تفتح الأبواب أمام المخاطرة.

ما هي العوامل الرئيسية التي تأخذها في الاعتبار عند تقييم بائعي الأمن السيبراني؟

تتمحور معايير التقييم لدينا حول نضج الحلول، وسهولة التكامل، وقابلية التوسع، والدعم المحلي والبعيد، وقيمة الأعمال القابلة للقياس.

نحن نقدر البائعين الذين يفهمون بيئتنا والتحديات التي نواجهها، ويقدمون أسعارًا شفافة، ويوفرون شراكة طويلة الأمد، وليس فقط تسليم المنتجات. تلعب المراجع المثبتة والتجارب العملية وخرائط طريق الحلول أيضًا دورًا في عملية الاختيار لدينا.

كيف تفضل أن يتعامل معك البائعون، من خلال التعليم، أو عروض المنتجات، أو إثبات القيمة؟

إن النهج الاستشاري والتعليمي يعمل بشكل أفضل. نحن نفضل البائعين الذين يبدأون بفهم احتياجاتنا ونقاط ضعفنا، ثم يقدمون رؤى مستهدفة وأمثلة عملية.

تساعدنا العروض التوضيحية القصيرة والمركزة والوصول إلى بيئة الاختبار في تقييم الجدوى. وكلما كانت المشاركة أكثر أهمية وعملية، كلما كانت النتيجة أفضل لكلا الجانبين.

ما هي أكبر الثغرات في حلول الأمن السيبراني الحالية التي يجب على البائعين معالجتها؟

لا تزال العديد من الحلول اليوم تفتقر إلى الوعي بالسياق، فهي تحدد الأنشطة دون تحديد الأولويات بناءً على المخاطر أو تأثير الأعمال.

وهناك فجوة أخرى تتمثل في صعوبة التكامل. يجب أن تأتي المنتجات مزودة بموصلات جاهزة للاستخدام أو واجهات برمجة تطبيقات سهلة النشر. وأخيرًا، تحتاج نماذج الترخيص والاستخدام إلى التبسيط. في كثير من الأحيان، تؤدي كثرة الخيارات إلى إرباك المشترين بدلاً من مساعدتهم.

هل هناك تحديات محددة في التكامل أو قابلية التوسع أو الدعم واجهتها؟

لا يزال التكامل مع البنية التحتية القديمة يمثل تحديًا. تم تصميم بعض الأدوات الأحدث لتكون سحابية ولكنها تواجه صعوبات في البيئات الهجينة أو الانتقالية.

أصبحت قابلية التوسع بشكل عام أقل مشكلة الآن، ولكن الدعم المتسق والواعي إقليميًا لا يزال يمثل نقطة ضعف. نحن الآن نجعل من المعتاد اختبار استجابة دعم البائعين قبل الإعداد على نطاق واسع.

كيف تتطور ميزانية الأمن السيبراني الخاصة بك سنة بعد سنة؟

شهدت ميزانية الأمن السيبراني لدينا نموًا تدريجيًا، مع إعادة تخصيصها نحو المراقبة القائمة على التحليلات، وتوعية المستخدم، والدفاع القائم على الأتمتة.

كما نعمل أيضًا على تحسين إنفاقنا من خلال موازنة المنتجات التجارية مع الأدوات مفتوحة المصدر حيثما كان ذلك ممكنًا، دون المساومة على التغطية أو الموثوقية. ترتبط مناقشات الميزانية بشكل متزايد باتجاهات المخاطر والحوادث

ما هي نصيحتك للبائعين الذين يتطلعون إلى وضع حلولهم للموافقة على الميزانية؟

التركيز على النتائج. ضع الحل الخاص بك من حيث تأثير الأعمال، أو تقليل المخاطر، أو الكفاءة التشغيلية، أو الاستعداد للامتثال.

إذا كانت أداتك تحل محل أنظمة متعددة أو تقلل من العمل اليدوي، فقم بقياس ذلك. تجنب البيع الفني المفرط وبدلاً من ذلك قم بالتوافق مع دورات التخطيط والأهداف الإستراتيجية. إن السرد الواضح لعائد الاستثمار يقطع شوطا طويلا في تأمين التأييد..

هل تعاونت مع البائعين في التطوير المشترك أو تخصيص الحلول؟

نعم، لقد كان التعاون أمرًا بالغ الأهمية في العديد من عمليات النشر الناجحة. في الحالات التي لم تلبي فيها الحلول الجاهزة الفروق التشغيلية الدقيقة لدينا بشكل كامل، عملنا مع البائعين لضبط سير العمل وهياكل إعداد التقارير.

وقد أدت مثل هذه الشراكات إلى تحسين اعتماد المستخدمين واستقرار المنتج.

ما هي الأخطاء الشائعة التي يرتكبها البائعون عند التعامل مع مسؤولي أمن المعلومات؟

يأتي بعض البائعين بعروض جاهزة مسبقًا قد لا تتوافق مع بيئتنا الفعلية. هناك من يتعمق في التكنولوجيا قبل أن يفهم سياق أعمالنا.

كما أن المتابعات غير المتسقة أو تجاهل اعتبارات الامتثال وإقامة البيانات هي أيضًا من الأخطاء الشائعة. أفضل التفاعلات هي تلك التي يستمع فيها البائعون أكثر مما يبيعون.

ما هو الابتكار أو التحسين الذي تأمل رؤيته من البائعين خلال الـ 12 شهرًا القادمة؟

أود أن أرى تحليلات أكثر سهولة تعتمد على الذكاء الاصطناعي تعمل على تقليل الإيجابيات الكاذبة وإعطاء الأولوية للتنبيهات بناءً على السياق. بالإضافة إلى ذلك، هناك نماذج نشر أسهل، وهو أمر لا يستغرق أسابيع لتكوينه.

سوف يبرز البائعون الذين يمكنهم تقديم حلول معيارية وقابلة للتكيف مع تحليلات قوية في العام المقبل.

يمكنك أيضًا قراءة المقابلة الكاملة في إصدار CodeRED لشهر يونيو ويوليو 2025 من TECHx Media: https://techxmedia.com/codered-june-july-2025