الآن سنقاتل على الأرض، ترامب يقرر شن حرب برية على فنزويلا    بدون مفاجآت، ترتيب مجموعات كأس أمم إفريقيا 2025 بعد الجولة الأولى    محافظ الدقهلية يتابع حالة المصابين في حادث انفجار شارع الدبوسي| بالصور    كان على وشك الزواج.. حبس ربة منزل لقتلها طليقها بشبرا الخيمة    تطعيم الجديري المائي بمراكز «فاكسيرا» في القاهرة والمحافظات    الأمن العام السوري يلقي القبض على والي دمشق في تنظيم داعش    الكويت تدين الهجوم المسلح الذي استهدف أفراداً من الشرطة الباكستانية    الكرملين: المفاوضات حول أوكرانيا ينبغي أن تجري خلف أبواب مغلقة    إعلام فلسطيني: قوات الاحتلال تطلق النار على مناطق بخان يونس ومدينة غزة    سقوط نواب بارزين وصعود وجوه جديدة.. أطول ماراثون برلماني يقترب من خط النهاية    بعد 159 عامًا في قصر العيني.. «البرلمان» ينقل جلساته للعاصمة الجديدة    مع اقتراب رأس السنة.. «الوكالة» تخطف الأضواء وركود بمحلات وسط البلد    وزير الثقافة يلتقي محافظ الأقصر لبحث تكثيف التعاون    بطولة أحمد رمزي.. تفاصيل مسلسل «فخر الدلتا» المقرر عرضه في رمضان 2026    بعد غياب أكثر من 4 سنوات.. ماجدة زكي تعود للدراما ب «رأس الأفعى»    60 دقيقة متوسط تأخيرات القطارات بمحافظات الصعيد.. الخميس 25 ديسمبر 2025    إصابة 4 أشخاص في حادث تصادم سيارة ملاكي وربع نقل بقنا    الجيش الإسرائيلي يعلن اغتيال عنصر من «حزب الله» في جنوب لبنان    عاجل- طقس الخميس، الهيئة العامة للأرصاد الجوية: ظاهرتان تؤثران على طقس الخميس في جميع أنحاء مصر    براءة المدعي عليه لانتفاء أركان الجريمة.. حيثيات رفض دعوى عفاف شعيب ضد محمد سامي    زعيم كوريا الشمالية يشرف على تجربة إطلاق صاروخ "سطح-جو" بعيد المدى    اليوم، البنك المركزي يحدد أسعار الفائدة الجديدة    كارم محمود: لم أجد صحفيا مهنيا تورط يوما في انتهاكات أثناء تغطية العزاءات    بعد تصريح مدبولي: "لا أعباء جديدة حتى نهاية برنامج صندوق النقد الدولي".. كيف طمأنت الحكومة المواطنين؟    كأس الأمم الأفريقية 2025.. الكاميرون تهزم الجابون بهدف "إيونج"    موعد مباريات اليوم الخميس 25 ديسمبر 2025| إنفوجراف    اليوم.. أولى جلسات محاكمة المتهمين في قضية السباح يوسف    مجلس الوزراء: برنامج مصر مع صندوق النقد ينتهي في ديسمبر 2026.. ولا أعباء إضافية    قفزة تاريخية في أسعار الذهب بمصر اليوم الخميس 25 ديسمبر 2025    بالأسماء، أحكام الإدارية العليا في 49 طعنا على نتائج ال 30 دائرة الملغاة بانتخابات النواب    أخبار × 24 ساعة.. رئيس الوزراء: انتهاء برنامج مصر مع صندوق النقد الدولي بعد عام    ترتيب مجموعات كأس أمم أفريقيا 2025 بعد نهاية الجولة الأولى    خبير مروري لتليفزيون اليوم السابع: تغليظ عقوبات المرور يعالج سلوكيات خطرة    محافظ الدقهلية يتفقد موقع انفجار أنبوبة بوتاجاز بعقار المنصورة    لم تحدث منذ 70 عاما، محمد علي خير يكشف "قنبلة مدبولي" للمصريين في 2026    التعليم وتغير قيم الإنجاب لدى المرأة.. رسالة دكتوراه بآداب السويس    ترتيب أمم إفريقيا - رباعي عربي في الصدارة عقب الجولة الأولى    الكاميرون تفتتح مشوارها الإفريقي بانتصار صعب على الجابون    صاحب فيديو صناديق الاقتراع المفتوحة بعد خسارته: لم أستغل التريند وسأكرر التجربة    العالمي فيديريكو مارتيلو: الموسيقى توحد الشعوب ومصر وطني الثاني    صفاء أبو السعود: 22 دولة شاركت في حملة مانحي الأمل ومصر تلعب دور عظيم    سكرتير بني سويف يتابع أعمال تطوير مسجد السيدة حورية للحفاظ على هويته التاريخية    تحت عنوان: ديسمبر الحزين 2025.. الوسط الفني يتشح بسواد الفقدان    ما حكم حشو الأسنان بالذهب؟.. الإفتاء توضح    دوري أبطال آسيا 2.. عماد النحاس يسقط بخماسية رفقه الزوراء أمام النصر بمشاركة رونالدو    بطريرك الكاثوليك في عظة عيد الميلاد: العائلة مكان اللقاء بالله وبداية السلام الحقيقي    سلطة محكمة النقض في نقض الحكم من تلقاء نفسها لمصلحة المتهم في رسالة دكتوراة    محافظ القليوبية: توريد الأجهزة الطبية لمستشفى طوخ المركزي تمهيدا للتشغيل التجريبى    محافظ الدقهلية ورئيس جامعة المنصورة يتفقدان أعمال التطوير بمكتبة مصر العامة    يلا شوت بث مباشر.. مشاهدة الكاميرون × الجابون Twitter بث مباشر دون "تشفير أو اشتراك" | كأس الأمم الإفريقية    وسرحوهن سراحا جميلا.. صور مضيئة للتعامل مع النساء في ضوء الإسلام    بحضور مستشار رئيس الجمهورية للصحة، الاحتفال باليوم السنوي الأول قسم الباطنة العامة بكلية الطب    موعد الامتحان الإلكتروني للمتقدمين لشغل 964 وظيفة معلم مساعد حاسب آلي بالأزهر    صحة الفيوم تطلق مبادرة "صوت المريض" لدعم مرضى الكلى    محافظ البحيرة تتفقد القافلة الطبية المجانية بقرية الجنبيهي بحوش عيسى    حسام بدراوي يهاجم إماما في المسجد بسبب معلومات مغلوطة عن الحمل    تعرف على مواقيت الصلاة اليوم الأربعاء 24-12-2025 في محافظة الأقصر    فاضل 56 يومًا.. أول أيام شهر رمضان 1447 هجريًا يوافق 19 فبراير 2026 ميلاديًا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



9 توقعات للأمن الإلكتروني في أوروبا والشرق الأوسط خلال 2020
نشر في فيتو يوم 10 - 12 - 2019

استعرضت بالو ألتو نتوركس، الشركة الرائدة في تطوير الجيل التالي من الحلول الأمنية، اليوم، أبرز التوقعات المتعلقة بالأمن الإلكتروتي للعام 2020 والتي سترخي بظلالها على منطقة أوروبا والشرق الأوسط وإفريقيا وتمثلت هذه التوقعات في:
كاسبرسكي تنقل بيانات مستخدميها في أمريكا وكندا إلى سويسرا لتخزينها ومعالجتها
الثلاثاء 19 نوفمبر 2019
"بالو ألتو نتوركس" توفر قدرات فريدة في كشف البرمجيات الخبيثة والاستجابة لها
الجمعة 15 نوفمبر 2019
1. الذكاء الاصطناعي وتبسيط عمليات الأمن الإلكتروني
أثيرت الكثير من النقاشات مؤخراً حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع الجهات المهاجمة (قراصنة الإنترنت) إلى تقويض قدرات الذكاء الاصطناعي. ورغم أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثراً حقيقياً على مجريات العام 2020، بأسلوب رائد ومختلفة مبني على تبسيط عمليات الأمن الإلكتروني.

فنلندا تستعد لحرب الكترونية بعرد تهديدات عبر بيتكوين

ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية، التي تم جمعها من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل. وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها، كما أنها ستساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، ولهدف حل أحدث التحديات وأكثرها تعقيداً التي تواجه الأمن الإلكتروني.

2. إلى أي مدى ستتسع دائرة الاحتيال والتزوير؟
يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نمواً في معدلات الابتزاز (للوصول لتسوية مادية) عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد معتمدة مسروقة، وذلك بهدف الوصول إلى الأنظمة.

ونظراً لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات. كما أنا التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرّهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.

أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة.

وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقاً من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة. وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.

3. السحابة المتخصصة
ما بدأ وفق مفهوم "السحابة أولاً" أضحى متشعباً ليصل إلى مستوى "السحابة المناسبة" و"السحابة الهجينة" و"السحابة المستقلة"، ليخرج إلينا اليوم بمفهوم "السحابة المتعددة"، ماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟ يبدو أن الجواب المحتمل هو السحابة الأكثر تخصصاً. لكن، لماذا؟ لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفّز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم "السحابة أولاً" على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.

وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.

جميع ما سبق يشير إلى أنه رغم ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصاً، بل ومجزأة أيضاً لتلبي هذه المتطلبات. كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فنهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.

وستتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني. لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصاً.

4. عودة مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم طريقة عمل ممارسات التطوير والعمليات DevOps

ستعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما سيدفع الشركات إلى استثمارها بشكل تجاري. لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما سيفتح الباب واسعاً أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

ترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات ال GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني. ومع ذلك، نجد أن ممارسات التطوير والعمليات DevOps تعمل على نقل كل شيء نحو إلى الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات.

من جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما سيواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث ستبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب وهذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.

5. التباطؤ الحالي في انتشار شبكات الجيل الخامس سيؤدي إلى موجة انتشار هائلة لإنترنت الأشياء
تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما سيؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهراً. إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع.

وتفسير هذا الأمر على أرض الواقع سيشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار.

لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدى وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم.

وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع سيشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي ستشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث سيسعى الكثير منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح.

تجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس /إنترنت الأشياء جانباً، بل السعي لاستثمار الوقت الإضافي المتاح حالياً لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم. بالنتيجة، إذا اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، يجب علينا التسليم بأن شبكات الجيل الخامس 5G/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيداً منها بكثير.

6. المزيد من مجالس الإدارة تطرح أسئلة أكثر ذكاءً وتنوعاً على فرق الأمن الإلكتروني التابعة لهم

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم. وتعد المؤسسات الأكثر تخصصاً في التكنولوجيا الأوفر حظاً في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعياً منهم لموازنتها بالمخاطر.

بالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حل بلاتيني من أجل الحد قدر الإمكان من مستوى المخاطر، لكن في كثير من الأحيان سينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل من كافٍ من المستوى البرونزي أو الفضي، وبكلفة أقل بكثير.

ولا بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، "ماذا لو؟"، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة؟ وكم من الوقت سيستغرق إعادة الأعمال إلى مسارها الطبيعي؟ وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال؟ ونظراً لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، رغم اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات CSOs، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب.

وعلى نحو متنامي، يبدو أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى (عند حدوث إحدى المخاطر)، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع.

وبالإمكان القول إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية التي القائمة على العالم الرقمي، لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.

7. التقدم في حوسبة الطرفيات
ما هي نقاط الاستقطاب المتنامية لقراصنة الإنترنت؟ شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهي هدف يسيل له لعاب مجرمو الإنترنت من وجهة نظري، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك ستتواجد في الكثير من الأماكن في آن واحد. لنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أماناً وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات. وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.

واليوم، يشهد عالم التكنولوجيا نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول (المبدئي)، قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول، وبطء، وتكاليف معالجة البيانات. ولا تزال الحوسبة السحابية في مهدها نسبياً، والأمثلة الأكثر شيوعاً عنها التي نستخدمها هم المساعدين الشخصيين الرقميين، على غرار "إليكسا" أو "كورتانا".

وشهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة ستخلق فرص جديدة للابتزاز للوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون. وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة، وعليه، من المتوقع ظهور العديد من الحالات التي ستختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.

8. تطوير قدرات الاستجابة للأحداث في ظل الفشل الحالي لقدرات مراكز العمليات الأمنية التقليدية
تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءاً حيوياً من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين، قد يتبادر لفكرك أن تركيز النظام الأوروبي العام لحماية البيانات GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية.

وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئياً إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.

كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيداً، وغالباً ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة. وهذه من العوامل التي من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.

واليوم، ومن إحدى زوايا التطرق لهذا الموضوع، شهدنا نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100%، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر.

وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.

9. الأرض دائرية، لكن الشبكات لا تزال مسطحة
في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة أليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها.

كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي ZTN، إلا أن العديد يرون أيضاً بأن الهوة التي تفصل موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي ZTN لا تزال كبيرةً جداً، ما دفعهم لتأجيل تنفيذ خططهم.

ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضاً عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأننا في خضم سعينا المحموم لرقمنة وربط العمليات، يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن.


انقر هنا لقراءة الخبر من مصدره.