أخبار قطاع الأعمال

أبرز توجهات أمن المعلومات لعام 2018

أصبح كل شيء من حولنا متصل بالشبكة، وباتت كافة الأشياء التي نراها مهيأة لالتقاط البيانات الخاصة بتقنيات إنترنت الاشياء، بل حتى أن معظم الأمور الحياتية باتت تدار من خلال هواتفنا. لذا، أصبح الواقع بحد ذاته شائكًا، سواء كان الواقع المعزز، أو الواقع الافتراضي، أو الفعلي.

ومع اقتراب بداية العام 2018، علينا توقع المزيد من الإرباك، فتتمة النتيجة سواءً كانت جيدة أو سيئة، ستؤدي إلى ارتفاع مستوى المخاطر، وإلى تخصيص ميزانيات أعلى، والاستعانة بالأدوات الأكثر تطوراً.

وفي هذا الإطار سلطت شركة إف 5 نتوركس الضوء على أبرز توجهات أمن المعلومات التي ينبغي التركيز عليها خلال العام 2018:

حماية التطبيقات

لا تزال معظم الميزانيات المخصصة للحلول الأمنية، حتى يومنا هذا، تُنفق على حماية كل شيء باستثناء بيانات هوية المستخدم، وتطبيقاته الحيوية. لقد حان الوقت الآن لاتباع منهجية مختلفة، وتوجيه استثمارات الأمن الالكتروني نحو الكشف والاستجابة. فحماية التطبيقات هو مفتاح حماية البيانات وأداء الأعمال، وبالابتعاد عن محاولة حماية جميع مجالات تقنية المعلومات، نجد أن التركيز على ما يهم، ومعالجة السلوكيات والحوادث الخبيثة، هو أكثرها فعالية.

الأولوية للبيانات

لم تعد بيئات الشبكة التقليدية آمنة بما فيه الكفاية لحماية الأصول الهامة، فقد أضحت التطبيقات حالياً هي مستوعب البيانات المتاحة في متناول الجميع، والأكثر عرضةً للهجمات.

ويتضمن أمن البيانات كلاً من مسارات التجميع والنقل والوجهة، سواءً كان ذلك في السحابة، أو ضمن مركز بيانات محلي، لذا فإن أمن هذه البيانات هو أمر جوهري وحيوي. حيث ينبغي عدم تغيير طبيعة البيانات أثناء النقل، أو تعديلها من قبل شخص غير مصرح له، أو من قبل برامج مؤتمتة. وفي حال ثم اختراق البيانات أو تغييرها، ينبغي توفير النسخ الاحتياطية أو المكررة منها.

معالجة هوة المهارات

تشير تقديرات شركة سيسكو إلى وجود مليون وظيفة شاغرة في مجال الأمن الالكتروني متاحة في جميع أنحاء العالم، كما تتوقع شركة سمانتيك ارتفاع هذا الرقم إلى 1,5 مليون شاغر بحلول العام 2019. فهناك نُدرة في توفر مهارات الأمن الالكتروني ينبغي العمل على معالجتها فوراً، ولن يتم سد هذه الهوة سوى تأمين مزيج قوي من الاستثمارات، وموارد الأعمال، والإرادة السياسية، والتغيير الثقافي.

الجيل الخامس 5G بات يلوح في الأفق

تؤثر تقنيات الأجهزة المحمولة بشكل قوي على نمط حياتنا، وأسلوب عملنا، وطرق اللعب التي نمارسها حتى أدق التفاصيل فيها، وسيعمل الجيل الخامس 5G من شبكات الاتصالات اللاسلكية على تغيير قواعد هذه الصناعة مرة أخرى.

لذا، ينبغي التخطيط لتوسيع نطاق الأعمال منذ الآن، سواءً من الناحية التقنية أو من المنظور العملي. ومن العوامل التي يجب أخذها بعين الاعتبار معرفة كيفية قيامهم بدعم الجيل الخامس 5G من شبكات الاتصالات اللاسلكية، وكيف سينعكس هذا الأمر على تجربة عملائهم الذين يستثمرون خدماتهم أو منتجاتهم، إلى جانب مراعاة العمل مع فئات جديدة من الشركاء. فعلى سبيل المثال، ستجد شركات توريد خدمات الرعاية الصحية نفسها تعمل بشكل مباشر مع شركات توريد خدمات إنترنت الأشياء IoT.

الذكاء الاصطناعي وصعود موجة الآلات

سيشهد العام 2018 مواصلة صعود موجة الذكاء الاصطناعي وتعلّم الآلات، وذلك من أجل تحويل مسارات قنوات صنع القرار، واختيارات المستهلك.

كما سيعزز الذكاء الاصطناعي، وبوتيرة متزايدة، انتشار الجيل الجديد من التطبيقات المعرفية، التي لن تكتفِ بتوفير الخدمات عالية الشخصية وضمن الزمن الحقيقي للمستخدمين فحسب، بل أيضاً ستقدم لهم قدرات وقائية وتنبؤية متميزة. وفي ظل موجة نمو تقنيات إنترنت الاشياء، سيتم استخدام هذه التطبيقات بوتيرة متنامية في قلب المنظومات الشاملة والمترامية الاطراف، وذلك بهدف الجمع ما بين أجهزة الاستشعار المتعددة، وعمليات التحليل واسعة الانتشار ضمن الزمن الحقيقي، بهدف تحسين مستوى صنع القرار.

ومن حالات الاستخدام الأساسية التي تتسابق لتبني واعتماد هذا التوجه الرئيسي الخدمات المعرفية في قطاع الصحة والتمويل، فالبرامج المستخدمة في هذا الإطار تعتمد على ترخيص الشركات لها بالوصول المتواصل إلى مجموعة من البيانات الشخصية، مثل القياسات الحيوية والسياق (على سبيل المثال، الموقع). ومن شأن موجة التقدم التي تشهدها الأجهزة القابلة للارتداء أو المواد القابلة للتضمين تأمين الواجهات أو التوافقات البديهية والواضحة، لكن في نفس الوقت سيواجه المستخدمون أيضاً مستويات جديدة من مخاطر الخصوصية والأمن.

البنى التحتية الهامة

بما أن البنى التحتية الأساسية لوقودنا، ومياهنا، وطاقتنا أصبحت رقمية بشكل متزايد، فقد أصبحت أهدافاً جذابة ولا تُقاوم بالنسبة لقراصنة الإنترنت الطموحين.

وتتراوح الدوافع التي تقف وراء عمليات القراصنة ما بين سرقة البيانات وتعطيل الأعمال، وصولاً إلى تهديد المواطنين والتسبب بأضرار جسيمة لسمعة ومكانة الأفراد والشركات. لذا، يجب على الهيئات الحكومية وقادة الصناعة تخصيص الأولوية لهذا الأمر، والتعاون على حماية بنيتنا التحتية للحد من تأثير هذه الهجمات.

وقال ديفيد ماكليان، مهندس النظم لدى شركة F5 نتوركس: “ينبغي على المؤسسات العمل على نشر منهجيات قائمة على المخاطر، حيث يتوجب عليهم العمل مع شركات التوريد، ومراكز اختبار هجمات الاختراق، من أجل اكتشاف نقاط الضعف والثغرات الأمنية التي قد تكون مفتوحة ومتاحة للاستغلال، وتحديد أساليب الحد من آثار اللاحقة للاختراقات، كما أن القدرة على التفاعل والاستجابة لها بسرعة أمر ضروري ولابد منه“.

زر الذهاب إلى الأعلى