أفضل 9 اتجاهات للأمان من المخاطر لعام 2022

أفضل 9 اتجاهات للأمان من المخاطر لعام 2022

0 المراجعات

لا يزال النقص في موظفي الأمن الفنيين ، والانتقال السريع إلى الحوسبة السحابية ، ومتطلبات الامتثال التنظيمي والتطور المستمر للتهديدات من أهم التحديات الأمنية الرئيسية المستمرة. 

ومع ذلك ، تظل الاستجابة لـ COVID-19 التحدي الأكبر لمعظم المنظمات الأمنية في عام 2020. 

 

قال بيتر فيرستبروك ، نائب المحلل في شركة جارتنر ، خلال العرض الافتراضي: "لقد أدى الوباء ، والتغيرات الناتجة عنه في عالم الأعمال ، إلى تسريع التحول الرقمي للعمليات التجارية ، والتنقل في نقطة النهاية ، وتوسيع الحوسبة السحابية في معظم المؤسسات ، مما يكشف عن الأفكار والتقنيات القديمة". قمة جارتنر للأمن وإدارة المخاطر ، 2020.

أعاد COVID-19 تركيز فرق الأمان على قيمة الأدوات الأمنية والتشغيلية التي توفرها السحابة والتي لا تتطلب اتصالاً بشبكة LAN لتعمل ، ومراجعة سياسات وأدوات الوصول عن بُعد ، والترحيل إلى مراكز البيانات السحابية وتطبيقات SaaS ، وتأمين جهود الرقمنة الجديدة لتقليل الحد الأدنى التفاعلات الشخصية.

حددت شركة Gartner تسعة اتجاهات رئيسية سنوية تمثل استجابة المؤسسات الرائدة لهذه الاتجاهات الخارجية طويلة المدى. 

تسلط هذه الاتجاهات البارزة الضوء على التحولات الاستراتيجية في النظام البيئي الأمني ​​التي لم يتم التعرف عليها على نطاق واسع حتى الآن ، ولكن من المتوقع أن يكون لها تأثير واسع على الصناعة وإمكانية كبيرة للاضطراب.

 

الاتجاه رقم 1: ظهور قدرات الكشف والاستجابة الموسعة لتحسين الدقة والإنتاجية

تظهر حلول الكشف والاستجابة الموسعة (XDR) التي تجمع البيانات وتربطها تلقائيًا من منتجات الأمان المتعددة لتحسين اكتشاف التهديدات وتوفير القدرة على الاستجابة للحوادث.

 على سبيل المثال ، يمكن دمج هجوم تسبب في تنبيهات على البريد الإلكتروني ونقطة النهاية والشبكة في حادثة واحدة. تتمثل الأهداف الأساسية لحل XDR في زيادة دقة الكشف وتحسين كفاءة عمليات الأمان وإنتاجيتها.

قال Firstbrook: "تساعد المركزية وتطبيع البيانات أيضًا على تحسين الاكتشاف من خلال الجمع بين إشارات أكثر ليونة من المزيد من المكونات لاكتشاف الأحداث التي قد يتم تجاهلها بطريقة أخرى".

 

الاتجاه رقم 2: ظهور أتمتة العمليات الأمنية للتخلص من المهام المتكررة

أدى النقص في الممارسين الأمنيين المهرة وتوافر الأتمتة ضمن أدوات الأمان إلى استخدام مزيد من أتمتة العمليات الأمنية. ت

عمل هذه التقنية على أتمتة مهام عمليات الأمان المتمحورة حول الكمبيوتر استنادًا إلى القواعد والقوالب المحددة مسبقًا. 

يمكن تنفيذ مهام الأمان الآلية بشكل أسرع وبطريقة قابلة للتطوير وبأخطاء أقل. ومع ذلك ، هناك عوائد متناقصة لبناء وصيانة الأتمتة. 

يجب على قادة SRM الاستثمار في مشاريع الأتمتة التي تساعد على التخلص من المهام المتكررة التي تستهلك الكثير من الوقت ، مما يترك المزيد من الوقت للتركيز على وظائف الأمان الأكثر أهمية.

 

الاتجاه رقم 3: ينشئ الذكاء الاصطناعي مسؤوليات أمنية جديدة لحماية مبادرات الأعمال الرقمية

يواصل الذكاء الاصطناعي ، وخاصة التعلم الآلي (ML) ، أتمتة عملية صنع القرار البشري وتعزيزها عبر مجموعة واسعة من حالات الاستخدام في مجال الأمن والأعمال الرقمية.

 ومع ذلك ، تتطلب هذه التقنيات خبرة أمنية لمواجهة ثلاثة تحديات رئيسية: حماية أنظمة الأعمال الرقمية التي تعمل بالذكاء الاصطناعي ، والاستفادة من الذكاء الاصطناعي بمنتجات الأمان المجمعة لتعزيز الدفاع الأمني ​​وتوقع الاستخدام الشائن للذكاء الاصطناعي من قبل المهاجمين.

 

الاتجاه رقم 4: ظهور كبار مسؤولي الأمن (CSOs) على مستوى المؤسسة للجمع بين العديد من الصوامع الأمنية

في عام 2019 ، زادت الحوادث والتهديدات ونقاط الضعف خارج أنظمة تكنولوجيا المعلومات التقليدية للمؤسسات ، ودفعت المؤسسات الرائدة إلى إعادة التفكير في الأمن عبر العالمين السيبراني والمادي. التهديدات الناشئة مثل هجمات برامج الفدية على العمليات التجارية ، والهجمات المحتملة لبرامج الحماية على أنظمة إدارة المباني ، وانتحال نظام تحديد المواقع العالمي (GPS) ، ومواصلة الثغرات الأمنية لنظام OT / IOT تمتد عبر العالم السيبراني المادي.

 المنظمات التي تركز بشكل أساسي على الجهود التي تتمحور حول أمن المعلومات ليست مجهزة للتعامل مع تأثير الإخفاقات الأمنية على السلامة الجسدية. 

نتيجة لذلك ، تقوم المنظمات الرائدة التي تنشر أنظمة إلكترونية مادية بتنفيذ منظمات المجتمع المدني على مستوى المؤسسة للجمع بين العديد من الصوامع الأمنية الموجهة للأغراض الدفاعية ، وفي بعض الحالات ، لتكون عاملاً تمكينيًا للأعمال. يمكن لـ CSO تجميع أمن تكنولوجيا المعلومات ، وأمن OT ، والأمن المادي ، وأمن سلسلة التوريد ، وأمن إدارة المنتجات ، وبرامج الصحة والسلامة والبيئة في منظمة مركزية ونموذج حوكمة.

 

الاتجاه رقم 5. أصبحت الخصوصية تخصصًا خاصًا بها

لم تعد الخصوصية "مجرد جزء من" الامتثال ، القانوني أو التدقيق ، فقد أصبحت نظامًا محددًا ومؤثرًا بشكل متزايد ، مما يؤثر على جميع جوانب المنظمة تقريبًا. 

كنظام مستقل سريع النمو ، يجب أن تكون الخصوصية أكثر تكاملاً في جميع أنحاء المنظمة. على وجه التحديد ، يتولى نظام الخصوصية توجيه استراتيجية الشركة ، وعلى هذا النحو يحتاج إلى التوافق الوثيق مع الأمن وتكنولوجيا المعلومات / التكنولوجيا التشغيلية / إنترنت الأشياء والمشتريات والموارد البشرية والقانونية والحوكمة وغير ذلك.

 

الاتجاه رقم 6: تركز فرق "الثقة الرقمية والسلامة" الجديدة على الحفاظ على سلامة جميع التفاعلات حيث يلتقي المستهلك بالعلامة التجارية

يتفاعل المستهلكون مع العلامات التجارية من خلال مجموعة متنوعة متزايدة من نقاط الاتصال ، من وسائل التواصل الاجتماعي إلى البيع بالتجزئة. 

إن مدى شعور المستهلك بالأمان داخل نقطة الاتصال هذه هو أحد العوامل المميزة للأعمال. 

غالبًا ما تتم إدارة الأمان لنقاط الاتصال هذه بواسطة مجموعات منفصلة ، مع تركيز وحدات أعمال محددة على المناطق التي تديرها. 

ومع ذلك ، تتجه الشركات بشكل متزايد نحو فرق الثقة والسلامة متعددة الوظائف للإشراف على جميع التفاعلات ، مما يضمن مستوى قياسيًا من الأمان عبر كل مساحة حيث يتفاعل المستهلكون مع الأعمال.  

 

الاتجاه رقم 7: يتحول أمان الشبكة من التركيز على نماذج الأجهزة المستندة إلى LAN إلى SASE

تزداد شعبية خدمات الأمان المقدمة عبر السحابة مع تطور تكنولوجيا المكاتب البعيدة. 

تتيح تقنية حافة خدمة الوصول الآمن (SASE) للمؤسسات حماية العمال المتنقلين والتطبيقات السحابية بشكل أفضل عن طريق توجيه حركة المرور من خلال مكدس أمان قائم على السحابة ، مقابل إعادة نقل حركة المرور بحيث تتدفق عبر نظام أمان مادي في مركز بيانات. 

 

الاتجاه رقم 8: نهج دورة الحياة الكاملة لحماية المتطلبات الديناميكية للتطبيقات السحابية الأصلية

تستخدم العديد من المؤسسات منتج الأمان نفسه على نقاط النهاية التي تواجه المستخدم النهائي كما فعلت مع أعباء عمل الخادم ، وهي تقنية استمرت غالبًا أثناء عمليات الترحيل السحابية "الرفع والتحويل". 

لكن تطبيقات السحابة الأصلية تتطلب قواعد وتقنيات مختلفة ، مما يؤدي إلى تطوير حماية عبء العمل السحابي (CWPP).

 ولكن مع تزايد ديناميكية التطبيقات بشكل متزايد ، تحتاج خيارات الأمان إلى التغيير أيضًا.

 الجمع بين CWPP وحسابات إدارة وضع الأمان السحابي الناشئة (CSPM) لجميع التطورات في احتياجات الأمان. 

 

الاتجاه رقم 9: بدأت تقنية الوصول إلى الشبكة ذات الثقة الصفرية لتحل محل شبكات VPN

سلط جائحة COVID الضوء على العديد من مشاكل الشبكات الافتراضية الخاصة التقليدية. 

يتيح الوصول الناشئ إلى الشبكة بدون ثقة (ZTNA) للمؤسسات التحكم في الوصول عن بُعد لتطبيقات محددة. هذا خيار أكثر أمانًا ، لأنه "يخفي" التطبيقات من الإنترنت - لا تتصل ZTNA إلا بمزود خدمة ZTNA ، ولا يمكن الوصول إليها إلا عبر الخدمة السحابية لمزود ZTNA.

هذا يقلل من خطر قيام المهاجمين باستخدام اتصال VPN لمهاجمة التطبيقات الأخرى. لا يتطلب اعتماد ZTNA على نطاق واسع من المؤسسات الحصول على خرائط دقيقة للمستخدمين الذين يحتاجون إلى الوصول إلى التطبيقات ، مما يؤدي إلى إبطاء التبني.

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة

المقالات

81

متابعين

523

متابعهم

10

مقالات مشابة