دراسات وتقارير

«سيمانتيك» تكشف عن أبرز توقعات الأمن والتخزين التقني للعام 2011

كشفت اليوم شركة «سيمانتيك» عن التوقعات والتوجهات الخاصة بمسائل الأمن والتخزين التقني للعام 2011، وذلك استناداً إلى ملاحظات واستنتاجات خبراء الشركة في مجال الأمن التقني والتخزين. وقد باتت الشركات تتعامل مع كم كبير من المعلومات نظراً للنمو الهائل في حجم البيانات، والانتشار الكبير للتقنيات الجديدة التي يتم إطلاقها بشكل شبه يومي بهدف الحد من التكاليف وزيادة كفاءة وإنتاجية الأعمال.

وقال جوني كرم، المدير الإقليمي لشركة «سيمانتيك» في الشرق الأوسط وشمال إفريقيا: “نظراً للمحدودية التي تشهدها الميزانيات الخاصة بتقنية المعلومات في وقتنا هذا، فقد بات من الهام جداً أن تسعى الشركات لتحقيق قيمة أكبر من استثماراتها التقنية. فمن خلال دراسة وتفهم التحديات والمخاطر والتهديدات، يُمكن للشركات تخطيط وتنفيذ الكثير من المبادرات الإستراتيجية التقنية كالتقنيات الافتراضية، وأمن التقنيات الجوالة، وتقنيات التشفير والنسخ الاحتياطي واسترجاع البيانات، والأرشفة، والحوسبة السحابية وحماية بهدف حماية بياناتهم وإدارتها بشكل أكثر فعالية وكفاءة”.

تقنيات جديدة – تحديات جديدة

تتسم التقنيات الجديدة بذكاء وفعالية أكبر، إلا أن التحديات التي تواجه هذه التقنيات أخذت بالتطور بالوتيرة ذاتها. فعلى سبيل المثال، أبرز التبني الكبير للأجهزة الجوالة الذكية مخاطر التداخل بين الاستخدام العملي والشخصي لمثل هذه التقنيات، إذ ستعمل هذه الأجهزة على الوصول إلى موارد وبيانات الشركات بأسلوب أو بأخر، الأمر الذي سيقود إلى تطوير نماذج أمنية جديدة لقطاع تقنية المعلومات خلال العام 2011.

وتشير تقديرات شركة الأبحاث المستقلة «أي دي سي» IDC إلى ازدياد شحنات الأجهزة الجوالة بنسبة 55 بالمائة بحلول نهاية العام، كما تشير شركة «غارتنر» للأبحاث في الإطار الزمني ذاته إلى أن أكثر من 1.2 مليون شخص سيستخدم الأجهزة الجوالة الذكية التي تتمتع بتقنيات غنية تمكنها من الوصول إلى شبكة الإنترنت. وعلى الرغم من عدم إبداء مجرمي الإنترنت اهتمام كبير بالأجهزة الجوالة في الماضي، إلا أن التقدم التقني الذي تشهده هذه الأجهزة، إلى جانب إطلاق عدد من المنصات الجوالة في الأسواق، سيزيد من معدل الهجمات الخبيثة التي تستهدف الأجهزة الجوالة خلال العام 2011، وستشكل هذه الأجهزة مصدر رئيسي لفقدان البيانات الحساسة.

الفجوة الحاصلة في مسائل حماية التقنيات الافتراضية

أفرز الانتشار الكبير للتقنيات الافتراضية تحديات مشابهة لتلك التي تشهدها الأجهزة الجوالة الذكية. وتعتبر الكثير من الشركات أن معلومات وتطبيقات البنى التحتية الافتراضية هي محمية بشكل تام، إلا أن العام 2010 سيؤكد حقيقة عدم توافر الحماية الكافية والفعالة لهذه المعلومات. وسيستمر التبني السريع، وعمليات التنفيذ المجتزأة، وعدم توحيد البنى التحتية الافتراضية في توسعة الفجوات التي تشهدها البيئات الافتراضية لتقنيات الأمن والنسخ الاحتياطي والتوافرية العالية. وعلى الرغم من أن التقنيات الافتراضية تقلل من تكاليف الموجهات، إلا أن الشركات باتت تدرك أن التقنيات الافتراضية تعمل في الوقت ذاته على زيادة تكاليف الإدارة وعمليات التخزين، ودون وجود خطة لحماية هذه البيئات، فمن المحتمل أن لا تحقق هذه الشركات العائد المرجو من هذه الاستثمارات.

التحكم بالمعلومات

بات مستوى النمو الكبير والمتسارع في حجم المعلومات يحد من قدرة الشركات على إدارة هذه البيانات والمعلومات والتحكم بها بشكل فعال. وفي العام 2011، يتوجب على مديري تقنيات التخزين استعادة السيطرة على المعلومات والتخلي عن العقلية القديمة والبدء بتصنيف المعلومات وفقاً للأولية والأهمية، ودون ذلك، ستستمر تكاليف التخزين بالارتفاع، وستواجه الشركات أوقات عصيبة لاسترجاع البيانات، كما أنها لن تتمكن من التوافق مع المعايير والتشريعات التنظيمية بما في ذلك قوانين الخصوصية، والاستكشاف الإلكتروني.

كما تضيف استخدامات الشبكات الاجتماعية، التي تهدف إلى تحسين عملية الاتصال والإنتاجية في الشركات، المزيد من التعقيدات على عملية التحكم بالمعلومات. فعلى الرغم من استمرار الشبكات الاجتماعية في تغير أساليب التعاون خلال العام 2011، إلا أن شركات تقنية المعلومات بحاجة إلى معرفة أكبر بكيفية حماية وإدارة التطبيقات غير المعيارية بهدف واستعادة بيانات الأعمال التي يتم إيصالها عبر هذه القنوات. كما ستتعاظم أهمية عمليات الأرشفة الخاصة بالشبكات الاجتماعية مع استفادة الشركات من قوة هذه الشبكات الاجتماعية في القيام بالأعمال، ولذلك فإن الحفاظ على عمليات الأرشفة يعتبر شكل من أشكال التحكم بتقليل المخاطر المحيقة بالمعلومات.

ونظراً للتنقلية العالية وتدني مستويات المركزية لهذه البيانات، سيبدأ المشرعون بإبداء المزيد من الاهتمام على مسائل أمن البيانات خلال العام 2011، الأمر الذي سيدفع الشركات إلى اعتماد المزيد من تقنيات التشفير، وخصوصاً فيما يخص للأجهزة الجوالة.

الجيل التالي من مراكز بيانات العام 2011

مع استمرار الشركات بإدارة البيانات بالاعتماد على موارد محدودة ومواجهة هجمات وتهديدات أكثر ذكاءً وخبثاً خلال العام 2011، فمن المرجح أن يشهد قطاع تقنية المعلومات أساليب أكثر إستراتيجية وإبداع لحل المشاكل التقنية. ومع استمرار البرمجيات بقيادة عجلة الابتكار والإبداع، سيشهد العام 2011 نماذج إيصال جديدة كاستجابة لاحتياجات العملاء للتخفيف من عمليات تقنية المعلومات. وتشكل الحوسبة السحابية، والخدمات المستضافة أمثلة على نماذج الإيصال الجذابة التي ستغير من مشهد مراكز البيانات والتي تتيح مرونة وسهولة نشر التقنيات للشركات.

 

 

زر الذهاب إلى الأعلى