أهمية استخدام ستة سيجما في أمن الأعمال

نشرت: 2023-03-18

تتطور التهديدات الأمنية باستمرار. من مجرمي الإنترنت الذين يستهدفون الأصول الرقمية من خلال خرق أمني إلى محاولة تنفيذ هجوم إلكتروني مع خطط لابتزاز المنظمة ، أصبحت أهمية الحفاظ على أمان البنية التحتية للأمن الرقمي أكثر أهمية الآن من أي وقت مضى. لتعزيز نزاهتها ، يجب على المنظمات البدء في استخدام ستة سيجما لجميع مستويات الأمان الخاصة بهم.

عرض جدول المحتويات
  • كيف يتم محاذاة ستة سيجما والأمن؟
  • DMAIC ، ستة سيجما ، والأمن
    • حدد المشكلة وأهداف المشروع
    • قياس الجوانب المختلفة للعملية الحالية بالتفصيل
    • تحليل البيانات للعثور على عيوب الجذر في العملية
    • تحسين العملية
    • تحكم في كيفية تنفيذ العملية في المستقبل
  • خاتمة

كيف يتم محاذاة ستة سيجما والأمن؟

أمان الموقع الإلكتروني

أولاً ، من المهم أن نفهم بالضبط ما هو Six Sigma. في أبسط أشكالها ، يمكن تعريف Six Sigma على أنها تقنيات إدارة تهدف إلى تعزيز العمليات التجارية من خلال تقليل مخاطر الخطأ. لكن كيف يتوافق ذلك مع الأمن؟ حسنًا ، مرة أخرى ، في سياقه الأساسي ، يتم تطبيق أمان البيانات للحفاظ على سلامة وأمن الأصول الرقمية للمؤسسة.

نظرًا لوجود بروتوكولات وعمليات لأمن البيانات ، فمن المنطقي استخدام Six Sigma لتعزيز تلك العمليات لتقليل مخاطر التهديدات الأمنية في جميع القدرات. من خلال تنفيذ إحدى المنهجيات الأساسية لـ Six Sigma ، DMAIC ، يمكن للأفراد تحطيم العمليات الأمنية لتحديد أي نقاط ضعف. من هناك ، يمكنهم اتخاذ تدابير استباقية لتقليل نوافذ التهديد والحفاظ على أمان بياناتهم.

موصى به لك: 7 طرق رائعة لتأمين عملك بعد خرق البيانات.

DMAIC ، ستة سيجما ، والأمن

dmaic-six-sigma-lean-عملية-تحسين

منهجية Six Sigma ، DMAIC ، تستخدم بشكل أساسي لتحسين العمليات التجارية الحالية. يتم تقسيم طريقة DMAIC إلى خمس خطوات: التحديد والقياس والتحليل والتحسين والتحكم. تعد البيانات مكونًا أساسيًا للعمليات التجارية ، ويمكن تطبيق هذه الخطوات الخمس على أي عمليات أمان بيانات موجودة بالفعل. من خلال تطبيق طريقة DMAIC في ممارسات وبروتوكولات أمان البيانات ، تكون المنظمة قادرة على فهم أفضل للأسباب الكامنة وراء ما يتم على المستوى التنظيمي فيما يتعلق بأمن البيانات ، وتحديد أي نقاط ضعف ، وتخفيف المخاطر الكلية.

حدد المشكلة وأهداف المشروع

هجوم-كود-سيبر-بيانات-اختراق-الأمن

قبل أن تتمكن من حل شيء ما ، يجب عليك أولاً تحديد المشكلة. في بعض الأحيان ، ستكون هذه المشاكل بمثابة رد فعل ، على سبيل المثال ، عانت المنظمة من خرق أمني ، وهم يحاولون الآن تعزيز أمنها الرقمي لمنع الانتهاكات المستقبلية. أو قد تتخذ بعض المؤسسات إجراءات استباقية لإغلاق الثغرات الأمنية التي تم العثور عليها أثناء تقييم المخاطر الأمنية. يمكن أن تكون هذه المشكلات دقيقة مثل عملية واحدة ، أو نظرة عامة كاملة على عمليات أمان البيانات ككل.

إذا لم تستخدم المنظمة بعد Six Sigma في ممارسات أمان البيانات الخاصة بها ، فيوصى بإلقاء نظرة عامة كاملة. نظرًا لأن الشركة تعمل من خلال كل خطوة من الخطوات الخمس ، فقد تظهر مشكلات إضافية. غالبًا ما تكون هذه أكثر تحديدًا للبروتوكولات والعمليات الفردية. عندما يحدث هذا ، يمكن وضع أهداف محددة للمشروع لكل منها.

بمجرد تحديد المشكلة الشاملة ، يجب تحديد أهداف المشروع. لا يمكنك تحديد النجاح دون وضع هدف نهائي في الاعتبار.

قياس الجوانب المختلفة للعملية الحالية بالتفصيل

أمن الإنترنت - شبكة - تكنولوجيا - بيانات - أمان - ذكاء اصطناعي - ذكاء اصطناعي

يتطلب هذا تحليلاً متعمقًا يبدأ غالبًا بالتخطيط الأولي للعملية. من أجل الاتساق ، دعنا نقول أن هذه منظمة بدأت لتوها في تنفيذ Six Sigma في عمليات أمان البيانات الخاصة بها. عندما تبدأ المؤسسة عملية رسم الخرائط ، قد يبدأ نمط الخريطة بمخطط انسيابي أساسي للنظر في إجراءات الأمان.

أثناء تخطيط هذه العمليات ، يجب على الأفراد الذين يطورون الخريطة فهم كيفية تدفق العملية من البداية إلى النهاية. علاوة على ذلك ، يجب على الموظفين فهم الأسباب الكامنة وراء العملية الحالية. قد تكون هناك حالات تكون فيها العملية المختلفة ، في ظاهرها ، أكثر منطقية ؛ ومع ذلك ، بدون مناقشة الأساس المنطقي وراء البروتوكولات الحالية ، قد تحدث تغييرات تقلل الكفاءة والفعالية.

للاستفادة الكاملة من منهجية Six Sigma هذه ، يجب أن يكون لدى الأطراف معرفة كاملة ومتعمقة بالعمليات وتدفقاتها ولماذا تعمل بالطريقة التي تعمل بها وكيف يمكن تحسينها.

قد ترغب في: المستندات والبروتوكولات التي يحتاجها عملك من أجل الأمن السيبراني.

تحليل البيانات للعثور على عيوب الجذر في العملية

كتابة-خطة-تنظيم-عمل-عملية-إدارة-إستراتيجية

في هذه المرحلة ، حددت المشكلات والأهداف وجمعت فهمًا كاملاً للإجراءات باستخدام تخطيط العملية. الآن ، يجب عليك تجميع البيانات للعثور على عيوب الجذر في العملية. من المرجح أن يكون لدى أولئك المشاركين في DMAIC لتحسين عمليات الأمان فكرة عامة بشأن ماهية المشكلة الجذرية.

في بعض الأحيان ، قد يكون لدى المؤسسات بالفعل فهم دقيق لماهية العيوب داخل أنظمتها ، لكنهم لا يعرفون كيفية معالجتها. على سبيل المثال ، قد يكونون مدركين تمامًا أن أنظمة التشغيل الخاصة بهم قديمة ، أو أنهم بحاجة إلى إضافة نهج متعدد الطبقات إلى مكدس الأمان الحالي الخاص بهم. يتيح استخدام DMAIC لصانعي القرار الرئيسيين في المؤسسة فهم سبب وجود هذه المشكلة بشكل كامل ، وما هي العمليات التي يجب مراعاتها قبل تنفيذ عمليات التنفيذ.

جمع البيانات لتحديد التهديدات التي يتم طرحها ، وكيف يمكن تخفيفها ، واحتمال تعرض سلامة البنية التحتية الأمنية للخطر ، نتيجة لذلك ، كلها عناصر أساسية في هذه المرحلة. وبخطوة أبعد ، من المهم لجميع الأطراف ذات الصلة أن تفهم البيانات التي تم تجميعها ، وكذلك أفضل السبل للمضي قدمًا.

عند جمع هذه البيانات ، لا يتم تحديد المشكلات الجذرية فحسب ، بل سيكون الأفراد مجهزين بشكل أفضل لإيجاد الحلول لتحسين العملية.

تحسين العملية

تكنولوجيا-ذكاء-اصطناعي-علوم-بيانات-اتصالات رقمية-ويب-شبكة-خادم

مع مراعاة الأهداف طويلة المدى ، بالإضافة إلى البيانات المجمعة في الخطوة السابقة ، يمكن للأفراد الآن التفكير في حلول لعيوب الجذر. قد يكون هذا هو استخدام الذكاء الاصطناعي في الأمن السيبراني ، أو الانتقال إلى نهج المصادقة متعدد العوامل (MFA) ، أو تشفير البيانات. في النهاية ، سيتوقف ذلك على مشاكل الشركة وأهدافها وعيوبها الجذرية.

يجب على صانعي القرار أن يضعوا في اعتبارهم عدة أشياء عند تحسين عملياتهم ، مثل تجربة الموظف. من المفهوم أنه لا ينبغي المساومة على الأمن. لمجرد أن المصادقة ذات العاملين قد تبدو غير ملائمة ، فلا ينبغي رفضها. ومع ذلك ، عندما يتم تغيير العمليات ، من المهم مراعاة جميع الموظفين المعنيين. بالإضافة إلى ذلك ، يجب على صانعي القرار النظر في التسعير والتكامل المحتمل مع البرامج الحالية.

لإشراك جميع الموظفين في التغييرات التي ستؤثر عليهم بشكل مباشر ، من الضروري تثقيفهم حول الأسباب الكامنة وراء التغيير. على سبيل المثال ، إذا تم تنفيذ MFA ، فقد يؤثر ذلك على وصولهم أو عملية تسجيل الدخول الأساسية. إذا شعر الموظفون بنقاط الألم دون فهم السبب ، فسوف يقاومون ويجدون حلولاً بديلة ، وسيتم تقويض العملية برمتها. ومع ذلك ، إذا كان الموظفون على دراية بأن هذه العملية الجديدة تزيد من أمان البيانات ، وتقلل من مخاطر خرق البيانات ، وتحسن سمعة المنظمة ككل ، وتؤثر على الدولار الأدنى - مما قد يؤثر بدوره على أجورهم ، فسيقومون بتنفيذ هذه التغييرات. لماذا؟ لأنهم الآن يفهمون ما فيه فائدة لهم.

إذا خسرت الشركة سبعة أرقام بسبب هجوم برمجيات خبيثة أوقف الإنتاجية والإيرادات ، ستتأثر مكافآتها في نهاية العام. أو إذا كان للأضرار التي تلحق بالسمعة تأثير طويل المدى على الشركة بعد خرق البيانات ، فقد يكون من الضروري تسريح العمال. قد تبدو هذه الأمثلة متطرفة ولكن ضع في اعتبارك هذا. 99.9٪ من الشركات في أمريكا هي شركات صغيرة ، وعندما تتعرض شركة صغيرة لهجوم إلكتروني ، يغلق 60٪ منها أبوابها في غضون ستة أشهر من وقوع الحادث. مع العلم بهذا ، لم تعد هذه الأمثلة تبدو متطرفة للغاية.

هناك العديد من الأشياء التي يجب مراعاتها عند تنفيذ عملية و / أو برنامج جديد ، مثل تجربة المستخدم ، والتسعير ، والتكامل المحتمل مع الحلول الحالية.

تحكم في كيفية تنفيذ العملية في المستقبل

بعد الانتهاء من الخطوات الأربع الأولى من DMAIC ، تكون المرحلة النهائية ، وربما الأهم ، هي تنفيذ السياسات لضمان تنفيذ العملية الجديدة ليس الآن فحسب ، بل في المستقبل أيضًا. الواقع هو إجراء تدقيق كامل لعملية أمن البيانات بأكملها. تعرف المنظمة الآن نقاط قوتها وضعفها ، ولديها خطة وعمليات مطبقة للتخفيف من المخاطر. هذا بشكل عام يعزز سلامة البنية التحتية الأمنية. إذا لم يتم وضع السياسات للحفاظ على هذه العمليات الجديدة ، فستجد المنظمة نفسها في وضع مساومة في وقت قريب جدًا.

سيكون من المهم وضع سياسات لضمان ليس فقط العمليات الجارية ، ولكن التزام الموظفين ببروتوكولات الأمان الجديدة هذه. من خلال إشراك جميع الموظفين في العمليات الجديدة بأسرع ما يمكن وكفاءة ، سيتم التخفيف من نقاط الضعف الأمنية. هذا وحده يقلل من خطر الوقوع ضحية لتهديدات الأمن السيبراني ، والتي في حالة تنفيذها ، ستؤثر بشكل كبير على إيرادات الشركة بسبب الإنتاجية المفقودة ، ووقت التوقف عن العمل ، وتكاليف الاستعادة ، والأضرار التي تلحق بالسمعة ، والمزيد.

وضع سياسات لضمان تنفيذ العمليات الجديدة في الوقت الحالي والمضي قدمًا هو العنصر الأخير في عملية DMAIC.

قد يعجبك أيضًا: 12 نوعًا من أمان نقطة النهاية يجب أن يعرفها كل عمل.

خاتمة

خاتمة-نهائية-كلمات-نهاية-نهاية-خط نهاية

أثبتت Six Sigma أنها منهجية فعالة لتعزيز ممارسات الأعمال عبر جميع الإدارات في العديد من القطاعات. إن تنفيذ هذا النهج نفسه عند مراجعة الممارسات الأمنية وتعزيزها ، لن يؤدي فقط إلى تعزيز تكامل البنية التحتية الأمنية ، بل سيؤدي أيضًا إلى تقليل فوري للمخاطر التي تهدد الدولار الأدنى للمؤسسة.



المؤلف صورة آرون سميث

هذا المقال بقلم آرون سميث. آرون هو استراتيجي واستشاري للمحتوى مقره في لوس أنجلوس لدعم شركات العلوم والتكنولوجيا والهندسة والرياضيات وشركات استشارات التحول الرقمي. يغطي التطورات الصناعية ويساعد الشركات على التواصل مع العملاء. يستمتع آرون في أوقات فراغه بالسباحة والرقص المتأرجح وروايات الخيال العلمي.