«انعدام الثقة الأمنية».. حائط صد الهجمات الإلكترونية في 2018

بوابة أخبار اليوم 0 تعليق ارسل لصديق نسخة للطباعة تبليغ

  • وائل نبيل

الأربعاء، 13 ديسمبر 2017 - 08:33 م

أعلنت دايمنشن داتا، عن توقعاتها الأمنية للعام 2018 ، وأكدت أن الموجات المتكررة من الهجمات علي الأمن الإلكتروني تدفع الشركات إلى إعادة النظر في كامل سياساتها الأمنية ، وجعلها أكثر استعدادا لمستقبل البيئات الرقمية.

وقالت ميشيل بايس دو بليسيس، المدير التنفيذي لدي دايمنشن داتا في الإمارات: " سيشهد عام 2018 تغيرا واسعا في الإجراءات الأمنية الداخلية والتي تتجه نحو ما يسمى بنموذج انعدام الثقة الأمنية (zero-trust )، والذي يفترض عدم وجود واجهات أو تطبيقات أو حركة مرور أو شبكات أو مستخدمين "موثوق بهم"، و بينما تنفق أقسام تكنولوجيا المعلومات في المنظمات الملايين من الدولارات في حين تتعرض لخروقات ناجحة لدفاعاتهم، ويظهر الإجماع على نحو متزايد، أنه على الرغم ما تشمله صناعة التكنولوجيا من مجموعة من أفضل الممارسات المتطورة والاعتمادات والتوجيهات ، إلا أنها في طريقها لخسارة الرهان ضد مجموعات أكثر ذكاء وابتكارا من الجهات الفاعلة للتهديدات المنتشرة."

وهذا يقود عام 2018 ليكون عام عودة النهج الأمني لانعدام الثقة (zero-trust )، حيث ستقوم إدارات تقنية المعلومات بإعادة تعيين جميع سجلات وصول المستخدمين النهائيين، وتفترض أنه لا يمكن الوثوق بأي مستخدم نهائي إلى أن يحدد هويته صراحة قبل أي طلب وصول، وهنا تكمن فكرة النهج الأمني لانعدام الثقة، حيث سيضطر المستخدمون النهائيون لإعادة إعداد طلبات الوصول إلى البيانات من الأساس، وستحتاج أية بيانات اعتماد سابقة إلى إعادة تأسيسها مرة أخري بشكل صريح.

وأضافت ميشيل "يمكن أيضا تعزيز سياسة الأمن الإلكتروني المعدة بشكل جيد عبر استخدام تقنيات "البلوك تشين". وتقوم تكنولوجيا "البلوك تشين" بإعداد موازنة من معاملات محددة لا يمكن تغييرها بينما يمكن الوصول إليها ومرئية عبر منصة مفتوحة لشبكة من النظم، فيما يعد استخدام المنظمات لحلول بلوك تشين في الاحتفاظ بسجل من مصادقات المستخدم وطلبات الوصول هو قفزة هائلة في مسار كسر معايير الامتثال والتدقيق، حيث لم يعد ممكنا فقدان سجلات البيانات أو اختراقها وتعرضها للخطر عبر محاولات عرضية أو حتى متعمدة. "

لا يرفض نهج انعدام الثقة الأمنية مرونة الاختيار الشخصي للأجهزة الممنوحة للمستخدمين النهائيين من خلال سياسة BYOD  فقبل ما يقرب من عشر سنوات، كان النهج الأمني لانعدام الثقة يطبق سياسات صارمة تقضي باستخدام  " أجهزة الشركات" فقط. بينما تغير الكثير منذ ذلك الحين، ويمكن للمستخدمين النهائيين الآن تحديد جهازهم الثانوي المفضل.

ولكن هذا يعني أن أي جهاز "خاص بالشركة أو المستخدم" يتم استخدامه، سيخضع  لمراحل تدقيق وتحقق أكثر صرامة بكثير قبل الوصول إلى البيانات ، وعلى أي حال ستصبح  الطبقات المتعددة من الاعتماد الأمني. و المصادقة المشددة على المستخدمين النهائيين وأجهزتهم وحقهم في الوصول إلى بيانات الشركات هي القاعدة في العام المقبل.

ومع ذلك، يشكل كل ما سبق تحديا حرجا، و قد يتعرض اعتماد وتطبيق النهج الأمني لانعدام الثقة للفشل ما لم تقم إدارات تقنية المعلومات بإعادة النظر الشامل في سياساتها المتعلقة بالأمن الإلكتروني. وسيأخذ ذلك في الاعتبار، الاعتماد واسع النطاق للسحابة الهجينة والوصول إلى التطبيقات متعددة السحابة من جانب المستخدمين النهائيين، وسيساعد هذا الاستعراض الشامل لسياسات الأمن الإلكتروني على إعادة تنسيق الفجوات القائمة بين إمكانية الوصول في أماكن العمل او علي نظم الحوسبة السحابية وغيرها.

وسوف يتم تطبيق تقسيم دقيق للنظم متعددة السحابة المتنامية مؤخرا  والتي هي مسؤولة عن دفع التحول الرقمي وتطوير عمليات تجارية مبتكرة وجديدة من قبل صناع القرار، مما يؤدي إلى صافي إيرادات جديد. والنتيجة - جيل جديد من سياسات الأمن الإلكتروني التي تم تجديدها وجعلها مستعدة للمستقبل في الرحلة الرقمية للمنظمات نحو التحول الرقمي.

وكانت المعضلة الرئيسية و التي كثيرا ما استشهد بها في الماضي ضد هذا النهج الواسع النطاق لانعدام الثقة هي التأخيرات في وصول المستخدمين للبيانات وانخفاض  إنتاجية المستخدمين بسبب تأخر البنية التحتية للنظام والشبكة وعدم الاستجابة في بعض الأوقات، بينما مع نظم الحماية وتوثيق الهوية القائمة علي السحابة، لم يعد وقت الاستجابة يمثل أي مشكلة علي الإطلاق، حيث تم تعزيز التحكم في وقت الاستجابة بشكل أفضل عبر اتفاقات مستوى الخدمة مع مقدمي الخدمات.

وبمجرد وضع السياسة الأمنية لانعدام الثقة ومتابعتها، تصبح المنظمة أكثر استعدادا للانتقال إلى المستويات التالية من التمكين والاعتماد، وهناك فرصتان تتسعان لمثل هذا النوع من الأمن الإلكتروني للمنظمات المستعدة للمستقبل. وتشمل العمل مع مقدمي خدمات الأمن المدارة واعتماد تقنيات "البلوك تشين".

ومن شأن سياسة الأمن الإلكتروني التي تم استعراضها وإعدادها وتطبيقها على صعيد المنظمة ككل، أن تمكن المنظمة من الانخراط على نطاق واسع مع مقدمي خدمات الأمن المدارة الخارجيين على أفضل وجه، وهذا النهج من العمل مع أفضل الشركاء سيساعد المنظمات على تعزيز ودعم  تصورها للأمن الإلكتروني في المجالات التي تعتبرها ضرورية ومتطلبة بدلا من إتباع نهج محايد، مخصص، غامض ومنتشر.

تم نقل هذا الخبر , والمصدر هو المسئول عن صحة الخبر أو عدمه.
المصدر : بوابة أخبار اليوم

إخترنا لك

أخبار ذات صلة

0 تعليق