تكنولوجيا وإتصالات

سيسكو تُحدّد أبرز 4 توجهات متوقعة للأمن السيبراني في المرحلة القادمة

الرياض – صحيفة  المؤشر الاقتصادي

كشفت شركة سيسكو عن توقعاتها للعام 2021 فيما يتعلق بمشهد الخصوصية والأمن الإلكتروني في ضوء التغييرات المستمرة والطلب الرقمي. وبينما تتطلع الشركات إلى التعامل مع الواقع الجديد في عام 2021، وضعت الجائحة مدراء أمن المعلومات تحت المجهر باعتبارهم الركيزة الأساسية للتحول القادم في شركاتهم. وأُخضعت خطط استمرارية الأعمال وأعمال التعاون في العمل والرقمنة للاختبار سواء تضمنت نموذج العمل عن بُعد أم لا. ونموذج العمل الذي جاء استجابةً لأزمة طارئة تحول الآن إلى جزء أساسي من خطط الشركات على المدى البعيد. ومع سعي المترصدين لفرصة الاستفادة من التهديدات السيبرانية التي تفاقمت بسبب الجائحة، أصبح الأمن على الإنترنت العنصر الأهم في قطاع الأعمال.

وقال فادي يونس، رئيس الأمن السيبراني لدى سيسكو في منطقة الشرق الأوسط وأفريقيا: “تستمر معاناة مدراء أمن المعلومات في مواجهة العديد من الصعوبات، بعضها حديث والبعض الآخر خبروه منذ فترة طويلة. لقد شكّل الانتقال إلى بيئة العمل عن بُعد تحدياً بارزاً، وتبنت الشركات المزيد من برامج التعاون والحلول الرقمية للتكيف مع الواقع الجديد. لكن كل هذه التغييرات ستجلب تحديات خطيرة مرتبطة برؤية ورصد مجريات بيئة تكنولوجيا المعلومات “.

مرحلة الاستغناء عن كلمات مرور

لقد شكّلت كلمة المرور حجر الأساس ونقطة الضعف المميتة بالنسبة للأمن. وتعتبر كلمات المرور من الصعوبات التي يواجهها المستخدمون نظراً للحاجة إلى تذكرها وتجديدها والحفاظ عليها، حيث يدير الشخص العادي نحو 191 كلمة مرور في المتوسط. ويتم اختراق كلمات المرور بسهولة، حيث يشمل نحو 81% من الانتهاكات بيانات وكلمات مرور مسروقة أو ضعيفة، وفقاً لتقرير “فيريزون” عن اختراق البيانات. علاوة على ذلك، لكلمات المرور تكاليفها الخفية أيضاً حيث تنفق الشركات ملايين الدولارات وساعات العمل في مكاتب المساعدة سنوياً على عمليات إعادة تحديد كلمات المرور، وبالتالي فإن التكلفة لا تقتصر على الاختراقات فقط.

وقد بدأت المنصات ومجموعات القطاعات ومزودو الخدمات في الاتحاد من أجل إيجاد أسس جديدة لمستقبل بدون كلمات مرور. وقد تطورت التكنولوجيا مما جعل القياسات الحيوية منتشرة في كل مكان تقريباً لدى كل من المستهلك أو الشركات، وبدأت الشركات باستكشاف احتمالات خلق عالم جديد خالٍ من كلمات المرور على صعيد المستخدمين وأمن البيانات.

التعاون، لا التحكم

في العديد من الشركات، تركز النهج التقليدي للأمن على إصدار التعليمات والسياسات. مع ذلك، فقد أسهمت الأشهر الماضية في حدوث تحول ثقافي كبير بسرعة مذهلة. وهناك نموذج مختلف ناشئ يعمل من خلاله المتخصصون الأمنيون مع زملائهم بطريقة تعاونية وتشاركية. ومع تحول الشركات نحو إنشاء مكان عمل ذكي ومرن، تحتاج فرق الأمن إلى ضمان توفير ضوابط أمنية سهلة الاستخدام.

قد يكبّد التحكم الشركات أموالاً طائلة لكن في المقابل بدأ المستخدمون بالحصول على المزيد من قدرات التحكم. وبالتالي، يتساءل مدراء أمن المعلومات بشكل متزايد عما يحتاجون إلى التحكم به وما الذي يمكنهم تخصيصه للمستخدمين ليتحكموا به وما الذي يمكنهم تطبيقه وما الذي يجب عليهم تطبيقه.

تسريع العمل الآمن عن بعد

لقد كان بالإمكان اعتماد نموذج العمل عن بُعد منذ عقود. مع ذلك، فقد ارتفعت وتيرة انتشاره بشكل هائل حتى في أكثر الشركات تحفظاً من الناحية التكنولوجية.

خلال الجائحة، شهدت شركة Duo Security في سيسكو، وهي مزود للوصول الآمن والمصادقة متعددة العوامل والقائمة على المستخدم، زيادة شهرية في مصادقة المستخدمين من 600 مليون إلى 800 مليون، ويرجع ذلك إلى حد كبير إلى التحول إلى العمل عن بُعد وظلت هذه النسبة مرتفعة منذ ذلك الحين.

وكما يشير استطلاع القوى العاملة المستقبلية من سيسكو، فإن توجه العمل عن بُعد جاء ليبقى كشكل من أشكال نماذج العمل المختلطة.

وأضاف فادي: “من التوجهات المهمة التي شهدناها تأخذ حيزاً مهماً لدى مدراء أمن المعلومات خلال فترات الإغلاق تصحيح الأساسيات والمفاهيم الجوهرية. فقد كان هؤلاء يطبقون ضوابط أمنية أساسية مثل المصادقة متعددة العوامل، وتقنيات DNS وVPN الأمنية. في المرحلة القادمة ومع ظهور تقنيات جديدة لتعاون فرق العمل، سيستند مدراء تقنية المعلومات على مكتسباتهم وتجاربهم لتكوين رؤية استراتيجية حول كيفية تعزيز الأمن في شركاتهم في المستقبل، الأمر الذي يعزز الحاجة إلى تكنولوجيا التعاون بحيث يمكن للمستخدمين أيضاً لعب دور أساسي في مجال الأمن على خطوط المواجهة الأمامية.”

الذكاء الاصطناعي والتعلم الآلي ونهج انعدام الثقة (Zero Trust)

في أساليب الأمان التقليدية، تستند الثقة فقط إلى موقع الشبكة الذي ينطلق منه طلب الوصول بينما في نهج انعدام الثقة  Zero Trust، تكون الثقة أكثر ديناميكية وتكيفاً. فهذا النهج هو نموذج أمن الشبكة، تم تصميمه لكل طلب وصول بغض النظر عن نقطة الانطلاق ويحصّن أمن الوصول عبر التطبيقات والشبكات ويسمح حصراً للمستخدمين والأجهزة المناسبة بالوصول.

وعبر إضافة المزيد من عوامل المصادقة والتشفير وتحديد الأجهزة المعروفة والموثوقة، يصبح من الصعب على المهاجمين جمع ما يحتاجون إليه لتنفيذ هجماتهم. (أي بيانات المستخدم وكلمات المرور، الوصول إلى الشبكة، القدرة على التحرك الجانبي).

وتعتبر تحليلات سلوك المستخدم والشركات المصممة لهدف محدد (User and Entity Behavior Analytics) من الأمثلة على كيفية استخدام الذكاء الاصطناعي والتعلم الآلي للمساعدة في تمكين نهج انعدام الثقة  Zero Trust حيث تتركز التحليلات على أنشطة محددة بدلاً من اتباع النهج العام السائد اليوم.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى