الأمن التشغيلي Operational Security. OPSEC

3 دقائق

ما معنى الأمن التشغيلي؟

الأمن التشغيلي (Operational Security. OPSEC): يسمى أيضاً "الأمن الإجرائي" (Procedural Security) ، يعد أحد أنواع الأمن السيبراني، وهو عملية واستراتيجية على حد سواء، تستخدمها الشركات من خلال النظر في أمان الشبكة من منظور المهاجم وتحديد نقاط الضعف المحتملة، مما يساعد على تحسين التدابير الأمنية واتباع أفضل الممارسات في حماية المعلومات الحساسة من الاستغلال.

تاريخ مفهوم الأمن التشغيلي

طُوّر الأمن التشغيلي بصفته منهجية خلال حرب فيتنام عندما شكّل الأدميرال البحري الأميركي "يوليسيس جرانت شارب" (Ulysses S. Grant Sharp)، القائد العام للقيادة الأميركية في المحيط الهادئ، فريق "بيربل دراجون" (Purple Dragon) العسكري لمكافحة التجسس بهدف معرفة كيف حصل العدو على معلومات حول العمليات العسكرية قبل حدوثها، وأدرك أن القوات العسكرية الأميركية كانت دون قصد تكشف المعلومات للعدو، وأن الخصوم يمكنهم توقع استراتيجيات وتكتيكات الولايات المتحدة الأميركية دون التمكن من فك تشفير اتصالاتهم أو امتلاك أصول استخباراتية لسرقة بياناتهم. 

بالتالي، يصف الأمن التشغيلي في المجال العسكري استراتيجيات لمنع الخصوم أو الخصوم المحتملين من اكتشاف البيانات المتعلقة بالعمليات الهامة، ثم انتشر هذا المفهوم من الجيش إلى أجزاء أخرى من الحكومة الفيدرالية، بما في ذلك وزارة الدفاع لحماية الأمن القومي، وأصبح يستخدم الآن في الأعمال التجارية بصفته استراتيجية لإدارة المخاطر لحماية البيانات من التسريبات غير المقصودة.

أهمية الأمن التشغيلي

يشجع الأمن التشغيلي الشركات على إجراء تقييم دقيق للمخاطر الأمنية التي تواجهها، وتحديد نقاط الضعف المحتملة التي قد لا يكون نهج أمان البيانات نموذجياً فيها، ويمكّن فرق تكنولوجيا المعلومات والأمن من ضبط عملياتهم التكنولوجية وغير التكنولوجية، الأمر الذي يقلل المخاطر السيبرانية، ويحميهم من الهجمات القائمة على البرامج الضارة، بالإضافة إلى تمكين الشركة من وضع مبادئ توجيهية للموظفين بناءً على التهديدات ونقاط الضعف التي ترافق أعمالهم، مما يساهم في منع التسرب غير المقصود أو الكشف عن البيانات الحساسة.

خطوات تطبيق الأمن التشغيلي

يمكن تصنيف العمليات المتضمنة في الأمن التشغيلي بدقة إلى خمس خطوات:

  1. تحديد البيانات الحساسة: تحديد البيانات التي يمكن أن تسبب ضرراً للشركة إذا حصل عليها المنافسون، ويشمل ذلك بحوث المنتج والملكية الفكرية والبيانات المالية ومعلومات العملاء ومعلومات الموظف، فمن الضروري للشركات أن تركز مواردها على حماية هذه البيانات الهامة.
  2. تحديد التهديدات المحتملة: وضع قائمة بالتهديدات المحتملة لكل نوع من البيانات المحددة في الخطوة الأولى. قد توجد  تهديدات متعددة من مجموعة من الزوايا؛ بما في ذلك المتسللين أو المنافسين أو التهديدات الداخلية أو حتى خطأ بشري مثل النقر فوق رابط ضار في رسالة بريد إلكتروني.
  3. تحليل نقاط الضعف: تنطوي على تقييم الدفاعات الأمنية الحالية، وتحديد الثغرات ونقاط الضعف المحتملة التي يمكن استغلالها للوصول إلى البيانات الحساسة. يجب أن يشمل ذلك كلاً من تدابير الأمان المادية والبرمجية، بدءاً من أتمتة تصحيحات الأمان، وصولاً إلى وعي الموظفين والتدريب وأفضل الممارسات، بما في ذلك المصادقة الثنائية وكلمات المرور القوية.
  4. تقييم المخاطر: تحديد مستوى التهديد المرتبط بكل من الثغرات الأمنية المحددة، مثل احتمالية وقوع هجوم ، ومستوى الضرر الذي قد يتسبب فيه ، وتكلفة وقت التعطل والتعافي، واستخدام مستويات الخطر في تحديد أولوية الإجراءات الأمنية.
  5. تطبيق التدابير المضادة المناسبة: إنشاء خطة  وتنفيذها للقضاء على التهديدات وتخفيف المخاطر السيبرانية. تتضمن هذه عادةً تحديث الأجهزة، وإنشاء سياسات حول حماية البيانات الحساسة، وتوفير تدريب الموظفين على أفضل ممارسات الأمان وسياسات بيانات الشركة.

أفضل ممارسات الأمن التشغيلي

يمكن للشركات اتباع ممارسات مختلفة لضمان أمنها التشغيلي، ومن أبرزها:

  • عمليات إدارة التغيير: تتجلى في وضع الشركات عمليات إدارة التغيير للموظفين ليتبعوها عند إجراء تعديلات على الشبكة.
  • تقييد الوصول إلى الأجهزة: أي أن تسمح الشركات فقط للأجهزة التي تحتاج الوصول الكامل بالوصول إلى شبكاتها، مع الحرص على استخدام مصادقة جهاز الشبكة.
  • تنفيذ الوصول الأقل امتيازات: من خلال منح الشركات الموظفين الحد الأدنى من مستوى الوصول إلى الشبكات والبيانات والموارد التي يحتاجونها لأداء وظائفهم بنجاح، مما يضمن مستويات أمنية أفضل، ويمنع التهديدات الداخلية.
  • أتمتة المهام: بهدف القضاء على الأخطاء البشرية المرتكبة عن قصد أو غير قصد.
  • تخطيط الاستجابة للحوادث: يعد الاحتفاظ بالنسخ الاحتياطية وتوفير التدريب للاستجابة السريعة أمراً ضرورياً لتقليل وقت التوقف عن العمل والتكاليف المرتبطة باختراق البيانات أو مهاجمتها.

اقرأ أيضاً: