الأمن الإلكتروني

جارتنر تكشف النقاب عن أبرز 10 توقعات أمنية لغاية العام 2020

كشفت شركة الدراسات وأبحاث السوق جارتنر عن أبرز 10 توقعات أمنية لغاية عام 2020، حيث تؤكد أولى التوقعات على حقيقة أن الهجمات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة.

وتتزايد أعداد الهجمات المختلفة بالتزامن مع تنامي معدل الخروقات الأمنية، إلا أن التهديدات الكبرى التي ستبرز خلال السنوات القليلة المقبلة من المرجح أن تنبثق من عمليات الاختراق الحالية المعروفة من قبل الخبراء في مجال الأمن.

وفيما يلي قائمة بافتراضات التخطيط الاستراتيجية الأخرى المطروحة من قبل مؤسسة جارتنر المتعلقة بالوضع الأمني خلال الـ 2-4 سنوات القادمة.

1. تواصل استغلال 99 بالمائة من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل بحلول العام 2020.

حيث ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها، ورغم أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضاً عن التخفيف من حدتها.

2. تستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات “الظل” (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة) بحلول العام 2020.

حيث تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم، لذلك يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات “الظل”، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.

3. تدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20 بالمائة من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات بحلول العام 2018.

ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.

4. تعمل 40 بالمائة من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار والفحص والتشخيص والحماية بحلول العام 2020.

حيث سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps، وذلك من خلال تقييم خيارات الحلول الأمنية المحتمل طرحها من قبل الموردين ومقدمي الخدمات الجدد.

5. يتم دمج 80 بالمائة من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة وبوابة المواقع الالكترونية الآمنة ومنصات جدران حماية المواقع الالكترونية بحلول العام 2020.

ورغم أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.

6. يرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة عوضاً عن الاستفادة من خيارات الطرف الثالث من 20 إلى 60 بالمائة بحلول العام 2018.

ترتفع تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، ويجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجياً إلى المحتوى الأصلي.

7. تحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40 بالمائة، مرتفعةً بذلك عن حصتها الحالية التي تبلغ 10 بالمائة بحلول العام 2019.

ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة، وذلك مع اختفاء العديد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، ورغم أن اللوائح والتشريعات ستعيق موجة تنامي هذه الممارسات، إلا أنه ينبغي على الشركات التكيف مع القيود والفوائد الحالية.

8. يتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55 بالمائة، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة بحلول العام 2019.

تعتبر كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماماً، لذلك يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة من خلال البدء بتحديد حالات الاستخدام وعروض شركات التوريد المتاحة وفقاً للقدرات الحيوية والتحليلية.

9. عدم تمكن أكثر من 50 بالمائة من مصنعي تجهيزات تقنيات إنترنت الأشياء على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة بحلول العام 2018.

تفتح تغيير هيكلية المؤسسات القائمة حالياً، وذلك لمواكبة تقنيات إنترنت الأشياء، الباب على مصراعيه أمام مختلف أنواع التهديدات الجديدة.

وتعزز كذلك من خطر التهديدات القديمة، بحيث يتعين على الشركات تحديد مخاطر المصادقة والتوثيق وتلبية متطلبات تأمين وضمان الهوية وتوظيف المقاييس المعنية.

10. تتم أكثر من 25 بالمائة من الهجمات المعرفة على الشركات من خلال تقنيات إنترنت الأشياء، على الرغم من أن تقنيات إنترنت الأشياء لا تمثل سوى 10 بالمائة فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات بحلول العام 2020.

تفضل شركات التوريد، بالتزامن مع نمو موجة استخدام تقنيات إنترنت الأشياء، سهولة الاستخدام على مستوى الأمن، وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.

وينبغي على الشركات تعيين ملكية تجارية خاصة بأمن تقنيات إنترنت الأشياء، والتركيز تجهيزات إنترنت الأشياء الضعيفة وغير المحدثة، واستهداف المناطق المحددة وفقاً لميزانية الحلول الأمنية، وذلك لإدارة مخاطر تقنيات إنترنت الأشياء.

زر الذهاب إلى الأعلى