Thursday, July 16, 2020

4 أسباب للنظر في نهج الأمن أولا لتطوير المنتجات

الإنترنت هو اختراع قوي. لقد تم بناؤه في الأصل للتعاون، لكنه تجاوز بكثير القدرات التي كان يمكن لأي شخص أن يتوقعها، وأصبح وظيفة أساسية للمجتمع. كمطورين، فإننا نساهم في هذه التطورات المذهلة كل يوم، ولكن من واجبنا أيضًا المساعدة في حماية مستقبل الإنترنت والحفاظ عليه.

ببساطة، لم يتم بناء الإنترنت في الأصل مع وضع الأمان في الاعتبار – مثل السيارات. ولكن مع مرور الوقت أدركنا الحاجة إلى حماية مستخدمي الإنترنت والبيانات الحساسة التي يتم مشاركتها. ونحن نتوقع الآن أن يكون لها ميزات أمنية في صلب منتجاتنا وخدمات مماثلة لكيفية نتوقع لشراء سيارة تأتي مجهزة الوسائد الهوائية، أحزمة الأمان، وأنظمة الإنذار وأكثر من ذلك.

ومع ذلك، يمكن أن يكون الأمان لا يزال فكرة لاحقة في دورة حياة تطوير المنتج — ولكن لا ينبغي أن يكون كذلك. إن مشهد الأمن السيبراني يتطور ويجب على المنظمات أن تتطور معه. فيما يلي أربعة أسباب تجعل مؤسستك تفكر في تكييف عقلية الأمان أولاً عند بناء الجيل القادم من الحلول المبتكرة.

التعافي من خرق البيانات هو خطأ مكلف

التفاوت المالي الذي يمكن أن يسببه خرق البيانات هو كارثي ، خاصة بالنسبة للشركات الصغيرة. خرق البيانات يكلف الأعمال التجارية 3.92 مليون دولار في المتوسط، ناهيك عن استمرار المنظمة في تحمل التكاليف المتبقية لسنوات بعد خرق البيانات الأولية. إن عكس هذه التداعيات أكثر تكلفة بكثير من الاستثمار في أساس أمني قوي منذ البداية. وضع مبادئ الوصول المستند إلى الامتيازات، والتوثيق القوي، وتقليل المخاطر من الحصول على الذهاب، لتوفير المال، والوقت، والتعرض السلبي للعلامة التجارية الخاصة بك أسفل الطريق.

سمعة العلامة التجارية السلبية تقلل ثقة العملاء

يمكن أن يسبب خرق البيانات ضررًا كبيرًا لصورة العلامة التجارية وسمعتها ، بما في ذلك فقدان ثقة العملاء. في الحقيقة تظهر الدراسات

أن 65 من ضحايا خرق البيانات يفقدون الثقة في منظمة ما بعد الاختراق، وسيتجنب 80 من المستهلكين استخدام الخدمة إذا تعرضت معلوماتهم للخطر.

الأمن القوي هو مفاضل تنافسي

مع المشهد الأمني المتطور باستمرار تغذيه قوة عاملة نائية متنامية ، فإن منظور الأمان التطلعي سيصبح معيارًا بين المستهلكين والشركات ، وستحدد خيارات الأمان القوية مؤسستك عن المنافسين الآخرين.

سوف ينجح المشغلون ومسؤولو النظام والمطورين الذين ينتقلون من نهج يركز على محيط المنطقة إلى نهج شامل متعدد الطبقات يحمي جميع العناصر – الشبكات، ونقاط النهاية، والخدمات السحابية، والأجهزة المحمولة.

تجربة مستخدم سلسة تبني ولاء العملاء

عند القيام به بشكل صحيح، يمكن أن تلعب الأمن الجيد دورا هاما في تحسين تجربة المنتج الخاص بالعميل. في الواقع، يمكن أن تجعل أو كسر تجربة معا. خذ كلمات المرور على سبيل المثال. لا أحد يحبهم ، ومن الصعب تذكرهم ، ولا يفعلون سوى القليل من حيث توفير الحماية الكافية ضد عمليات الاستيلاء على الحسابات. ومع ذلك ، لا تزال تستخدم على نطاق واسع عبر الإنترنت ، وفي كثير من الأحيان ، يمكن أن يكون إنشاء الحساب أو تسجيل الدخول أول تفاعل للعميل مع موقع ويب أو تطبيق جوال.

عندما يكون الأمان فكرة مُسبقة بدلاً من التفكير اللاحق، فإنه يوفر فرصة لتصميم تجربة مستخدم سلسة وممتعة من البداية إلى النهاية.

في النهاية، يمكن أن تساعد عقلية الأمان أولاً مؤسستك على تجنب التداعيات الضارة الناجمة عن خروقات البيانات وجني الفوائد لخطك الأساسي وعملائك وعلامتك التجارية.

في Yubico نحن نقدر المصادقة القوية كقطعة حاسمة من هذا اللغز ، ولكننا ندرك أيضًا أن هناك العديد من الجوانب الأمنية الأخرى التي يجب أن تؤخذ في الاعتبار (والعمل معًا) لجعل الإنترنت مكانًا أكثر أمانًا للجميع في نهاية المطاف. لهذا اخترنا أن نتشارك مع أصدقائنا في دعونا تشفير

– وهي منظمة غير ربحية تصدر شهادات TLS.

ابتداء من اليوم، دعونا تشفير هو إعطاء أول 500 شخص، الذين يتبرعون $ 50 أو أكثر خلال 2020 الصيف إعطاء حملة، قسيمة لاسترداد الحرة مفتاح الأمن NFC من قبل Yubico

في yubico.com

.

المطورين الذين يرغبون في تنفيذ مصادقة YubiKey قوية مع معايير مفتوحة يمكن الانضمام إلى برنامج المطور Yubico

للوصول إلى المكتبات مفتوحة المصدر والخوادم ، وأدلة التنفيذ ، وموارد التدريب وأكثر من ذلك.

بواسطة لوك ووكر في 2020-07-15 19:30:38 مصدر يوبيكو:
4 أسباب للنظر في نهج الأمن أولا لتطوير المنتجات | يوبيكو

No comments:

Post a Comment

كيف يتغلب التصيد الاحتيالي الحديث على المصادقة متعددة العوامل الأساسية | يوبيكو

قبل عامين ، في مؤتمر أمان الإنترنت Black Hat US ، تمت دعوة فريق Yubico للتحدث عن كيفية عمل التصيد الاحتيالي المتقدم وكيف يمكن لمعايير مصادق...