المجالات المهنية في الأمن السيبراني
الأمن السيبراني هو مصطلح واسع يصف ممارسة تأمين وحماية جميع أنظمة الكمبيوتر والأجهزة والبرامج في بيئة تكنولوجيا المعلومات من الهجمات الإلكترونية أو التهديدات الإلكترو...
الأمن السيبراني هو مصطلح واسع يصف ممارسة تأمين وحماية جميع أنظمة الكمبيوتر والأجهزة والبرامج في بيئة تكنولوجيا المعلومات من الهجمات الإلكترونية أو التهديدات الإلكترونية. ومع ذلك ، في مجال الأمن السيبراني ، هناك العديد من التخصصات المختلفة التي يمكن للأفراد اختيارها لمساراتهم المهنية. يمس الأمن السيبراني تقريبًا كل جانب من جوانب المجتمع ، من صناعة الرعاية الصحية إلى التمويل إلى الحكومات ، ولا يزال أحد أسرع الفرص الوظيفية نموًا للمهنيين.
كيف يمكنني الدخول في مجال الأمن السيبراني؟
باعتبارها واحدة من أسرع المجالات نموًا في العالم اليوم ، تتمتع وظائف الأمن السيبراني بواحد من أعلى متوسط الرواتب في كل من الأدوار المبتدئة وذات الخبرة. حتى مع عدم وجود خبرة في الخلفية التقنية ، لا يزال من الممكن اختيار مهنة في مجال الأمن السيبراني.
هناك مناصب فنية وغير تقنية في الصناعة ، ولا تتطلب جميعها درجة البكالوريوس. إذا كنت مهتمًا بأن تصبح محترفًا في مجال الأمن السيبراني ، فمن المهم بناء كل من المهارات الشخصية والتقنية التي تعتبر في غاية الأهمية للنجاح في هذه الصناعة.
للحصول على وظيفة أمنية ، فإن المهارات الأكثر قيمة التي يجب أن تمتلكها هي:
القدرة على التفكير النقدي وحل المشكلات
رغبة قوية وشغف لتعلم مفاهيم وتقنيات جديدة
عقلية تركز على التفاصيل وتركز على المهام
القدرة على التكيف مع البيئات المتغيرة باستمرار
بالطبع ، من المهم أيضًا الحفاظ على معرفة عملية بمشهد الأمن السيبراني من خلال مواكبة آخر الأخبار والتقارير. يوصى بشدة بالبقاء على اطلاع بأحدث القصص والانضمام إلى مجتمع الأمن السيبراني لتصبح راسخًا حقًا في هذا المجال.
ما هي مجالات الأمن السيبراني المختلفة؟
فيما يلي المجالات الرئيسية في الأمن السيبراني التي يمكن للأفراد اختيار التفرع إليها:
أمن المعلومات
يعد محللو أمن تكنولوجيا المعلومات (IT) ومهندسو الأمن من الأدوار الشائعة للمبتدئين لأولئك الذين يتطلعون إلى البدء في عالم الأمن السيبراني. يحتاج معظم المتخصصين في أمن المعلومات إلى خلفية في علوم الكمبيوتر أو هندسة البرمجيات ، كما يوصى بشدة أن يصبحوا معتمدين (CompTIA Security + ، GCIA ، GCIH).
مسؤولياتهم الرئيسية هي:
أمن الشبكة / أمن التطبيقات
التحقيق وتوثيق خروقات البيانات أو تسريبها
تنفيذ الخطط والإجراءات الأمنية
حماية الأنظمة من مخاطر الأمان والبرامج الضارة
تكوين بروتوكولات الأمان مثل جدران الحماية وأنظمة كشف التسلل (IDS) وأنظمة منع التطفل (IPS)
استكشاف أخطاء شبكة الكمبيوتر والبنية التحتية الأمنية وإصلاحها
يعمل معظم محللي ومهندسي الأمن السيبراني ضمن فريق أكبر ، بقيادة مدير أمن تكنولوجيا المعلومات ، أو مسؤول الأمن ، أو مهندس الأمن. بينما يركز المحللون أكثر على تحديد التهديدات السيبرانية والاستجابة لها وتنفيذ الإجراءات الأمنية ، يتحمل المهندسون مسؤولية إنشاء أنظمة الأمان الفردية للشركة. يمكن لمهندسي الأمن السيبراني أن يصبحوا معتمدين من خلال أخصائي أمن أنظمة المعلومات المعتمد (CISSP) ومتخصص أمان السحابة المعتمد (CCSP).
يعد مهندسو الأمن أحد أعلى المستويات في أمن المعلومات حيث أنهم مسؤولون عن تصميم البنية التحتية الأمنية الكاملة للشركة. بصفتهم مديري الأمن السيبراني الرئيسيين ، فهم عمومًا أقل تدريبًا من المهندسين ويتطلبون معرفة أوسع بأمن المعلومات لاتخاذ قرارات تنفيذية. وعادة ما يقدمون تقاريرهم مباشرة إلى رئيس أمن المعلومات (CISO) وغالبًا ما يتم ترقيتهم إلى منصب CISO في وقت لاحق من حياتهم المهنية.
مراجعة واستشارات تكنولوجيا المعلومات
يقوم مدقق تكنولوجيا المعلومات بإجراء عمليات تدقيق على معايير أمان المؤسسة والامتثال والبنية التحتية العامة لضمان قدرتها على تأمين بياناتها بشكل فعال. من الضروري الحصول على شهادتين رئيسيتين للأمن السيبراني لتصبح مدققًا لتكنولوجيا المعلومات: CISA (مدقق نظم المعلومات المعتمد) و CISM (مدير أمن المعلومات المعتمد).
يجب أن يكون لدى المدققين فهم واسع للمجالات المتعددة ، بما في ذلك:
البنية التحتية لأمن الشبكة (جدران الحماية ، شبكات VPN ، وكيل الويب ، IDS / IPS)
الإتصالات
أمن المعلومات ومعالجتها
أنظمة وتطبيقات الكمبيوتر
أدوات تحليل البيانات
إدارة مخاطر الطرف الثالث
إجراءات اختبار الأمان
معايير أمن الصناعة
عادةً ما يكون مدققو تكنولوجيا المعلومات دورًا متوسط المستوى ، ويتطلب ذلك بضع سنوات من العمل في مجال أمن المعلومات:
(CISA)-5سنوات
(CISM)- 3 سنوات
يمكنهم إجراء عمليات تدقيق قياسية أو أن يصبحوا مستشارين أمنيين على أعلى مستوى للمساعدة في تحديد مجالات الاحتياجات الأمنية داخل المؤسسة. يتمتع كبار المدققين والاستشاريين أيضًا بمعرفة متقدمة بمعايير السوق والمنافسين التي تسمح لهم بتحديد أفضل ممارسات الأمان.
القرصنة الأخلاقية / اختبار الاختراق
المتسلل الأخلاقي هو مسمى وظيفي فريد يحاول العثور على جميع نقاط ضعف النظام داخل المؤسسة لكشف العيوب أو الثغرات في كل نظام. يمتلك CEH مجموعة مهارات فريدة لأنهم يجب أن يفكروا كممثل تهديد محتمل وأن يظلوا على اطلاع بأحدث تقنيات وأدوات القرصنة في مشهد التهديد بأكمله. في بعض الأحيان قد تقدم الشركات "مكافآت الأخطاء" لدعوة المتسللين الأخلاقيين للعثور على نقاط الضعف في أنظمتهم مقابل مكافأة مالية.
اختبار الاختراق هو أحد المجالات المهمة للقرصنة الأخلاقية. يُجري مُختبِر الاختراق اختبارات محاكاة على مناطق محددة من نظام الأمان لاكتشاف نقاط ضعف جديدة. يسمح هذا للمؤسسات بالتركيز على المناطق ذات المخاطر العالية بدلاً من اختبار النظام بأكمله في كل مرة. يمكن إعطاء مختبري الاختراق أجزاء محددة من المعلومات الحساسة ومحاولة اختراق نظام لاختبار أمانه.
يمكن أن يصبح المتسللون الأخلاقيون الطموحين معتمدين من خلال الحصول على شهادات القرصنة الأخلاقية المعتمدة (CEH) أو GIAC Penetration Tester (GPEN) أو CompTIA PenTest +.
استخبارات التهديد
يقوم محللو استخبارات التهديدات بجمع الأدلة والبيانات الموجودة حول السلوكيات والتقنيات والمؤشرات الشائعة للهجوم (IOCs و IOAs) ويساعدون في تطوير خطط أمنية جديدة لمواجهتها. تتخذ العديد من المنظمات قرارات أمنية مهمة بناءً على بيانات استخبارات التهديدات ليس فقط للرد على الحوادث الأمنية ولكن أيضًا لمنعها.
يتمثل أحد الأدوار المحددة لذكاء التهديدات في البحث الاستباقي عن التهديدات الإلكترونية ، والذي يهدف إلى توقع أي تهديدات محتملة قبل هجوم فعلي. هدفهم الرئيسي هو مراجعة سلوكيات وتقنيات الهجوم الشائعة ، أو TTP (التكتيكات والتقنيات والإجراءات) ، وتطبيقها على الأنظمة الحالية لحماية سطح الهجوم وتحسين الوضع الأمني. يتمتع صيادو التهديدات ذوو الخبرة بفهم أعلى بكثير لمشهد التهديد أكثر من معظم المجالات الأخرى ويتطلبون التفكير من منظور ممثل التهديد.
يعد محللو ومحققو OSINT (استخبارات مفتوحة المصدر) مهمين أيضًا في استخبارات التهديدات. يستخدم محققو OSINT طرقًا متخصصة لجمع المعلومات الحساسة التي قد تكون متاحة للجمهور عبر الإنترنت. من خلال تحديد المعلومات التي تم تسريبها ، يمكن للشركات استخدام تلك البيانات لتحسين أمانها ومنع الانتهاكات المستقبلية.
تطوير البرمجيات هو مجال يركز على المنتج والعميل ويساعد على دمج البرامج والتطبيقات في هيكل أمان المؤسسة. يشارك المطورون بشكل كامل في تصميم الأنظمة واختبارها وتنفيذها للتأكد من أنها تلبي احتياجات الشركة أو الفرد بشكل كامل. من خلال تحديد نقاط الضعف لدى المستخدم ، يمكنهم استخدام البيانات لإنشاء ميزات جديدة للحماية من الثغرات الأمنية المحتملة.
يجب أن يكون لدى مطوري برامج الأمن السيبراني نطاق واسع من المعرفة بجميع مجالات أمن المعلومات لتقييم تصميمات البرامج الأمامية المطلوبة بدقة. يختلف المطورون عن مهندسي الأمن من حيث أنهم ليسوا مسؤولين عن بناء أنظمة الأمان بشكل مباشر ولكن بدلاً من ذلك يقدمون حلولاً مواجهة للعملاء للمنتج. عادةً ما يتمتع المطورون بمعرفة أكبر بلغات الترميز الأمامية ، مثل HTML أو CSS أو JavaScript.
التحقيقات الرقمية
التحقيقات الرقمية هو وظيفة حاسمة في الأمن السيبراني تركز على التحقيق في الهجمات الإلكترونية ومعرفة كيف تمكن المتسللون من اختراق النظام. يجب عليهم البحث عن أدلة لتحديد التقنيات التي استخدمها مجرمو الإنترنت للوصول إلى الشبكات بشكل غير قانوني. هناك العديد من فروع الطب الشرعي الرقمي ، بما في ذلك التحقيقات الحاسوبية ، و التحقيقات للشبكات ، والتحقيقات لقواعد البيانات.
المسؤوليات الرئيسية لمحللي الأدلة الجنائية الرقمية والاستجابة للحوادث (DFIR) أو فرق أمن الكمبيوتر والاستجابة للحوادث (CSIRT) هي:
حدد سلوكيات الهجوم الشائعة
التحقيق في نشاط الشبكة المشبوه
جمع ومراجعة الأدلة الرقمية لإنشاء تدابير أمنية أقوى
إنشاء إجراءات الإصلاح والاسترداد
مساعدة تطبيق القانون أثناء التحقيق في الجرائم الإلكترونية
على الرغم من أن الأدلة الجنائية الرقمية تنتظر عادةً حدوث هجوم قبل الاستجابة ، فقد ساعدت التطورات الحديثة في الذكاء الاصطناعي (AI) والتعلم الآلي (ML) في وضع تدابير وقائية. على هذا النحو ، يرتبط مجال الطب الشرعي الرقمي ارتباطًا وثيقًا بمطاردة التهديدات الإلكترونية. يتطلب العمل في الطب الشرعي الرقمي فهماً قوياً لمشهد الهجوم للاستجابة السريعة للجهات الفاعلة في التهديد والقضاء عليها.
يتحمل المشفرون مسؤولية رئيسية واحدة: كتابة كود تشفير قوي بما يكفي لتأمين البيانات المهمة أو الحساسة. غالبًا ما يأتي مهندسو التشفير من خلفيات برمجة الكمبيوتر وهندسة الكمبيوتر والرياضيات لأنه يُتوقع منهم كتابة وصقل خوارزميات أو أصفار معقدة لا يمكن للأطراف الخارجية كسرها.
معظم مصممي التشفير حاصلون على درجة الماجستير على الأقل ، إن لم يكن الدكتوراه ، في مجال دراستهم. الشهادة الأكثر شيوعًا التي يتم الحصول عليها للتشفير هي أخصائي التشفير المعتمد من EC-Council (ECES).
نظرًا لأن المشهد التكنولوجي يتطور باستمرار ، فمن المتوقع أن يظل المشفرون على اطلاع بأحدث نظريات التشفير والحلول الأمنية وتصميمات البنية التحتية. غالبًا ما تقوم الوكالات الحكومية بتوظيف كبار خبراء التشفير في جميع أنحاء العالم لحماية معلوماتهم السرية ، خاصة إذا كان هناك اتصال متضمن ، لمنع المتسللين المحتملين من فك تشفير المعلومات المشفرة أو اعتراضها.