سيسكو: 4 محاور تُهدد الأمن السيبراني 2021

0 121

أعلنت شركة سيسكو  توقعاتها للعام 2021، فيما يتعلق بمشهد الخصوصية والأمن الإلكتروني في ضوء التغييرات المستمرة والطلب الرقمي، والتهديدات السيبرانية التي باتت هاجسًا يؤرق الجميع.

اقرأ أيضًا..أسواق التميمي تستعين بسيسكو لتعزيز تحولها الرقمي

وبينما تتطلع الشركات إلى التعامل مع الواقع الجديد في عام 2021، وضعت الجائحة مدراء أمن المعلومات تحت المجهر باعتبارهم الركيزة الأساسية للتحول القادم في شركاتهم.

أسامة الزعبي، الرئيس التنفيذي للتقنية لدى سيسكو في الشرق الأوسط وإفريقيا
أسامة الزعبي، الرئيس التنفيذي للتقنية لدى سيسكو في الشرق الأوسط وإفريقيا

اقرأ المزيد..سيسكو: 27 مليون مستخدم للإنترنت بالسعودية بحلول 2030

وأُخضعت خطط استمرارية الأعمال وأعمال التعاون في العمل والرقمنة للاختبار سواء تضمنت نموذج العمل عن بُعدأم لا.

اقرأ أيضًا..سيسكو تطلق حلول مستشعرات إنترنت الأشياء لتبسيط الوصول للبيانات

نموذج العمل الذي جاء استجابةً لأزمة طارئة تحول الآن إلى جزء أساسي من خطط الشركات على المدى البعيد.

ومع سعي المترصدين لفرصة الاستفادة من التهديدات السيبرانية التي تفاقمت بسبب الجائحة، أصبح الأمن على الإنترنت العنصر الأهم في قطاع الأعمال.

ويقول فادي يونس، رئيس الأمن السيبراني لدى سيسكو في منطقة الشرق الأوسط وإفريقيا: “تستمر معاناة مدراء أمن المعلومات في مواجهة العديد من الصعوبات، بعضها حديث والبعض الآخر خبروه منذ فترة طويلة.

فادي يونس
فادي يونس

وتابع يونس :”لقد شكّل الانتقال إلى بيئة العمل عن بُعد تحدياً بارزاً، وتبنت الشركات المزيد من برامج التعاون والحلول الرقمية للتكيف مع الواقع الجديد. لكن كل هذه التغييرات ستجلب تحديات خطيرة مرتبطة برؤية ورصد مجريات بيئة تكنولوجيا المعلومات “.

مرحلة الاستغناء عن كلمات مرور

شكّلت كلمة المرور حجر الأساس ونقطة الضعف المميتة بالنسبة للأمن، وتعتبر كلمات المرور من الصعوبات التي يواجهها المستخدمون نظراً للحاجة إلى تذكرها وتجديدها والحفاظ عليها، حيث يدير الشخص العادي نحو191 كلمة مرور في المتوسط.

ويتم اختراق كلمات المرور بسهولة، حيث يشمل نحو81% من الانتهاكات بيانات وكلمات مرور مسروقة أو ضعيفة.

وبحسب تقرير “فيريزون” عن اختراق البيانات، علاوة على ذلك، لكلمات المرور تكاليفها الخفية أيضاً حيث تنفق الشركات ملايين الدولارات وساعات العمل في مكاتب المساعدة سنوياً على عمليات إعادة تحديد كلمات المرور، وبالتالي فإن التكلفة لا تقتصر على الاختراقات فقط.

الأمن السيبراني
الأمن السيبراني

وقد بدأت المنصات ومجموعات القطاعات ومزودو الخدمات في الاتحاد من أجل إيجاد أسس جديدة لمستقبل بدون كلمات مرور. وقد تطورت التكنولوجيا مما جعل القياسات الحيوية منتشرة في كل مكان تقريباً لدى كل من المستهلك أو الشركات، وبدأت الشركات باستكشاف احتمالات خلقعالم جديد خالٍ من كلمات المرور على صعيد المستخدمين وأمن البيانات.

في العديد من الشركات، تركز النهج التقليدي للأمن على إصدار التعليمات والسياسات.

مع ذلك، فقد أسهمت الأشهر الماضية في حدوث تحول ثقافي كبير بسرعة مذهلة.

وهناك نموذج مختلف ناشئ يعمل من خلاله المتخصصون الأمنيون مع زملائهم بطريقة تعاونية وتشاركية. ومع تحول الشركات نحو إنشاء مكان عمل ذكي ومرن، تحتاج فرق الأمن إلى ضمان توفير ضوابط أمنية سهلة الاستخدام.

قد يكبّد التحكم الشركات أموالاً طائلة لكن في المقابل بدأ المستخدمون بالحصول على المزيد من قدرات التحكم.

وبالتالي، يتساءل مدراء أمن المعلومات بشكل متزايد عما يحتاجون إلى التحكم به وما الذي يمكنهم تخصيصه للمستخدمين؛ ليتحكموا به وما الذي يمكنهم تطبيقه وما الذي يجب عليهم تطبيقه.

تسريع العمل الآمن عن بعد

لقد كان بالإمكان اعتماد نموذج العمل عن بُعد منذ عقود، مع ذلك، فقد ارتفعت وتيرة انتشاره بشكل هائل حتى في أكثر الشركات تحفظاً من الناحية التكنولوجية.

خلال الجائحة، شهدت شركةDuo Security في سيسكو، وهي مزود للوصول الآمن والمصادقة متعددة العوامل والقائمة على المستخدم، زيادة شهرية في مصادقة المستخدمين من 600 مليون إلى 800 مليون، ويرجع ذلك إلى حد كبير إلى التحول إلى العمل عن بُعد وظلت هذه النسبة مرتفعة منذ ذلك الحين.

وكما يشير استطلاع القوى العاملة المستقبلية من سيسكو، فإن توجه العمل عن بُعد جاء ليبقى كشكل من أشكال نماذج العمل المختلطة.

وأضاف فادي: “من التوجهات المهمة التي شهدناها تأخذ حيزاً مهماً لدى مدراء أمن المعلومات خلال فترات الإغلاق تصحيح الأساسيات والمفاهيم الجوهرية.

فقد كان هؤلاء يطبقون ضوابط أمنية أساسية مثل المصادقة متعددة العوامل، وتقنياتDNS وVPN الأمنية.

في المرحلة القادمة ومع ظهور تقنيات جديدة لتعاون فرق العمل، سيستند مدراء تقنية المعلومات على مكتسباتهم وتجاربهم؛ لتكوين رؤية استراتيجية حول كيفية تعزيز الأمن فيشركاتهم في المستقبل، الأمر الذي يعزز الحاجة إلى تكنولوجيا التعاون بحيث يمكن للمستخدمين أيضاً لعب دور أساسي في مجال الأمن على خطوط المواجهة الأمامية.”

الذكاء الاصطناعي والتعلم الآلي ونهج انعدام الثقة (Zero Trust)

في أساليب الأمان التقليدية، تستند الثقة فقط إلى موقع الشبكة الذي ينطلق منه طلب الوصول بينما في نهج انعدام الثقةZero Trust، تكون الثقة أكثر ديناميكية وتكيفاً.

فهذا النهج هو نموذج أمن الشبكة، تم تصميمه لكل طلب وصول بغض النظر عن نقطة الانطلاق ويحصّن أمن الوصول عبر التطبيقات والشبكات ويسمح حصرًا للمستخدمين والأجهزة المناسبة بالوصول.

وعبر إضافة المزيد من عوامل المصادقة والتشفير وتحديد الأجهزة المعروفة والموثوقة، يصبح من الصعب على المهاجمين جمع ما يحتاجون إليه لتنفيذ هجماتهم. (أي بيانات المستخدم وكلمات المرور، الوصول إلى الشبكة، القدرة على التحرك الجانبي).

وتعتبر تحليلات سلوك المستخدم والشركات المصممة لهدف محدد (User and Entity Behavior Analytics) من الأمثلة على كيفية استخدام الذكاء الاصطناعي والتعلم الآلي للمساعدة في تمكين نهج انعدام الثقةZero Trustحيث تتركز التحليلات على أنشطة محددة بدلاً من اتباع النهج العام السائد اليوم.

الرابط المختصر :

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.