انطلاق حملة «حمايتهم واجبنا» لتعزيز الوعي الرقمي لطلاب الإسكندرية    حسن رداد يؤدي اليمين الدستورية أمام الرئيس السيسي وزيرا للعمل    عضو بالشيوخ: التغيير الوزاري يمثل رسالة طمأنة للرأي العام    رئيس الطائفة الإنجيلية يهنئ الحكومة الجديدة ويؤكد دعم جهود التنمية وتعزيز الكفاءة المؤسسية    السبت، فصل الكهرباء 3 ساعات عن أحياء بمدينة بني سويف للصيانة    غرفة صناعة التطوير العقاري تهنئ المهندسة راندة المنشاوي وتشيد بخبراتها في قيادة وزارة الإسكان    بكام البلطى النهارده....... اسعار الأسماك اليوم الأربعاء 11فبراير 2026 فى المنيا    تراجع سعر الدولار أمام الجنيه فى البنوك المصرية    تعرف على آخر تطورات سعر الذهب اليوم.. عيار 24 ب7760 جنيها    الذكاء الاصطناعي يقود ثورة سلاسل الإمداد.. داليا يونس تطرح مرجع عربي متخصص    حديد عز يسجل 37464.43....تعرف على اسعار الحديد اليوم الأربعاء 11فبراير 2026 فى المنيا    تونس تدين إجراءات الاحتلال وتطالب بتحرك دولي عاجل لوقف الاستيطان    فضيحة عابرة للحدود.. نيويورك تايمز: ملفات جيفرى ابستين تثير الغضب عالميا    مقتل وإصابة 34 فى مجزرة كندا.. كيف علقت نيويورك تايمز على «الحادث الأسوأ»؟    محافظ شمال سيناء: قادرون على استيعاب المصابين الفلسطينيين الذين يحتاجون العلاج خارج القطاع    إنزال صحفي من أصل روسي من طائرة نتنياهو المتجهة إلى واشنطن لأسباب أمنية    اتحاد الطائرة يهنئ جوهر نبيل بعد توليه منصب وزير الشباب والرياضة    كريستيانو رونالدو يتصدر قائمة اللاعبين الأعلى أجرا في العالم    ضبط 4 فتيات ليل بتهمة الترويج لممارسة الأعمال المنافية للآداب    المشدد 3 سنوات وغرامة 50 ألفا ل6 سائقين متعاطين المخدرات والقيادة تحت تأثيرها    د. جيهان زكي تؤدي اليمين الدستورية أمام الرئيس السيسي وزيرا للثقافة    شيماء سيف تثير الجدل بتصريحاتها عن الفن.. اعرف التفاصيل    دراما رمضان 2026، ريهام حجاج تفتح الصندوق الأسود لعالم "التريند" بمسلسل "توابع"    الرعاية الصحية: تبادل الخبرات مع الجانب التركي في مجال السياحة العلاجية    محافظ الدقهلية يتفقد عيادة أجا للتأمين الصحي    السجن 3 سنوات لصاحب كافتريا بدهب لاتجاره في المخدرات    خالد محمود يكتب : موسم « مباريات التمثيل » .. حين تتحول المسلسلات إلى مواجهات بين نجوم الشاشة    خالد منتصر ل شيماء سيف: طالما الفن حرام دخلتيه ليه    متحدث الأوقاف: تأهيل الأئمة قبل رمضان يواكب المستجدات العالمية ويعزز فقه الصيام    مواقيت الصلاه اليوم الأربعاء 11فبراير 2026 فى المنيا    الزيت ب 55 جنيها والأرز ب 20.. افتتاح معرض أهلا رمضان بالزينية شمال الأقصر    رئيس جامعة العاصمة يهنئ قنصوة بتوليه حقيبة التعليم العالي والبحث العلمي    رئيس كولومبيا يروي تفاصيل نجاته من محاولة اغتيال    26 طالبا وطالبة من سوهاج يشاركون التصفيات النهائية لمسابقة القرآن الكريم    باستخدام الأوناش.. رفع 38 سيارة ودراجة نارية متهالكة    كسروا زراعها.. التعدي على ممرضة من أسرة طفل مريض خلال عملها داخل المستشفى بقنا    غزل المحلة يجدد تعاقد محمود صلاح 3 مواسم    أقنعة الحب ال 7؟!    أمير قطر والرئيس الأمريكى يبحثان تطورات الأوضاع الراهنة فى المنطقة    غدا.. انطلاق المؤتمر العلمي السنوي الثامن لمركز تدريب طب الأسنان بالمنصورة    فاروق جعفر يمنح الزمالك روشتة تخطى المرحلة الصعبة ورسالة للناشئين    النائب حازم توفيق يعلن إطلاق نسخة من «دولة التلاوة» بالقليوبية لرعاية المواهب القرآنية    لقاء مصري خالص بين نور الشربيني وأمنية عرفي بنهائي ويندي سيتي للإسكواش    جرعة مخدرات زائدة وراء العثور على جثة عاطل بالهرم    حريق بأشجار مجاورة لمدرسة ثانوية بنات بالشرقية وصرف الطالبات من مدرسة    أحمد مالك عن تكرار تقديمه للأعمال الشعبية: مش حابب أحصر نفسي في نوع واحد والشعبي قماشة كبيرة    رئيس جامعة دمياط يشهد الحفل الختامي لتكريم حفظة القرآن الكريم بمسابقة "الحديدي"    الرئيس الصومالي ووزير الدفاع يشهدان اصطفاف القوات المصرية المشاركة ببعثة الاتحاد الإفريقي    المصري يواجه وادي دجلة في مباراة مؤجلة    شيخ الأزهر يهنئ الحكومة الجديدة ويدعو لها بالتوفيق    «عقول عالمية- صحة مستقبلية» بالملتقى الدولي الأول للتغذية بجامعة المنصورة    طقس اليوم الأربعاء.. انخفاض قوي في درجات الحرارة وعودة الأجواء الشتوية    تقرير: ترامب يفكر في إرسال قوة بحرية إضافية إلى الشرق الأوسط    أميرة أبو المجد: دار الشروق نشرت مؤلفات عن الأدب المصري القديم    كومو يفوز على نابولي بركلات الترجيح ويتأهل لنصف نهائي كأس إيطاليا    مانشستر يونايتد يتعادل مع وست هام في الدوري الإنجليزي    " طلعت فهمي ": " الإخوان "ملتزمة بتأييد القضية الفلسطينية وحق الشعب الفلسطيني في التحرر    الدكتور عمر العوفي: تطور جراحة الكتف يقود لنتائج مبهرة والوقاية تبقى خط الدفاع الأول    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



9 توقعات للأمن الإلكتروني في أوروبا والشرق الأوسط خلال 2020
نشر في فيتو يوم 10 - 12 - 2019

استعرضت بالو ألتو نتوركس، الشركة الرائدة في تطوير الجيل التالي من الحلول الأمنية، اليوم، أبرز التوقعات المتعلقة بالأمن الإلكتروتي للعام 2020 والتي سترخي بظلالها على منطقة أوروبا والشرق الأوسط وإفريقيا وتمثلت هذه التوقعات في:
كاسبرسكي تنقل بيانات مستخدميها في أمريكا وكندا إلى سويسرا لتخزينها ومعالجتها
الثلاثاء 19 نوفمبر 2019
"بالو ألتو نتوركس" توفر قدرات فريدة في كشف البرمجيات الخبيثة والاستجابة لها
الجمعة 15 نوفمبر 2019
1. الذكاء الاصطناعي وتبسيط عمليات الأمن الإلكتروني
أثيرت الكثير من النقاشات مؤخراً حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع الجهات المهاجمة (قراصنة الإنترنت) إلى تقويض قدرات الذكاء الاصطناعي. ورغم أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثراً حقيقياً على مجريات العام 2020، بأسلوب رائد ومختلفة مبني على تبسيط عمليات الأمن الإلكتروني.

فنلندا تستعد لحرب الكترونية بعرد تهديدات عبر بيتكوين

ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية، التي تم جمعها من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل. وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها، كما أنها ستساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، ولهدف حل أحدث التحديات وأكثرها تعقيداً التي تواجه الأمن الإلكتروني.

2. إلى أي مدى ستتسع دائرة الاحتيال والتزوير؟
يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نمواً في معدلات الابتزاز (للوصول لتسوية مادية) عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد معتمدة مسروقة، وذلك بهدف الوصول إلى الأنظمة.

ونظراً لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات. كما أنا التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرّهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.

أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة.

وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقاً من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة. وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.

3. السحابة المتخصصة
ما بدأ وفق مفهوم "السحابة أولاً" أضحى متشعباً ليصل إلى مستوى "السحابة المناسبة" و"السحابة الهجينة" و"السحابة المستقلة"، ليخرج إلينا اليوم بمفهوم "السحابة المتعددة"، ماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟ يبدو أن الجواب المحتمل هو السحابة الأكثر تخصصاً. لكن، لماذا؟ لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفّز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم "السحابة أولاً" على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.

وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.

جميع ما سبق يشير إلى أنه رغم ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصاً، بل ومجزأة أيضاً لتلبي هذه المتطلبات. كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فنهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.

وستتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني. لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصاً.

4. عودة مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم طريقة عمل ممارسات التطوير والعمليات DevOps

ستعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما سيدفع الشركات إلى استثمارها بشكل تجاري. لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما سيفتح الباب واسعاً أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

ترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات ال GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني. ومع ذلك، نجد أن ممارسات التطوير والعمليات DevOps تعمل على نقل كل شيء نحو إلى الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات.

من جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما سيواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث ستبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب وهذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.

5. التباطؤ الحالي في انتشار شبكات الجيل الخامس سيؤدي إلى موجة انتشار هائلة لإنترنت الأشياء
تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما سيؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهراً. إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع.

وتفسير هذا الأمر على أرض الواقع سيشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار.

لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدى وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم.

وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع سيشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي ستشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث سيسعى الكثير منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح.

تجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس /إنترنت الأشياء جانباً، بل السعي لاستثمار الوقت الإضافي المتاح حالياً لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم. بالنتيجة، إذا اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، يجب علينا التسليم بأن شبكات الجيل الخامس 5G/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيداً منها بكثير.

6. المزيد من مجالس الإدارة تطرح أسئلة أكثر ذكاءً وتنوعاً على فرق الأمن الإلكتروني التابعة لهم

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم. وتعد المؤسسات الأكثر تخصصاً في التكنولوجيا الأوفر حظاً في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعياً منهم لموازنتها بالمخاطر.

بالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حل بلاتيني من أجل الحد قدر الإمكان من مستوى المخاطر، لكن في كثير من الأحيان سينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل من كافٍ من المستوى البرونزي أو الفضي، وبكلفة أقل بكثير.

ولا بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، "ماذا لو؟"، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة؟ وكم من الوقت سيستغرق إعادة الأعمال إلى مسارها الطبيعي؟ وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال؟ ونظراً لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، رغم اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات CSOs، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب.

وعلى نحو متنامي، يبدو أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى (عند حدوث إحدى المخاطر)، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع.

وبالإمكان القول إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية التي القائمة على العالم الرقمي، لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.

7. التقدم في حوسبة الطرفيات
ما هي نقاط الاستقطاب المتنامية لقراصنة الإنترنت؟ شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهي هدف يسيل له لعاب مجرمو الإنترنت من وجهة نظري، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك ستتواجد في الكثير من الأماكن في آن واحد. لنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أماناً وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات. وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.

واليوم، يشهد عالم التكنولوجيا نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول (المبدئي)، قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول، وبطء، وتكاليف معالجة البيانات. ولا تزال الحوسبة السحابية في مهدها نسبياً، والأمثلة الأكثر شيوعاً عنها التي نستخدمها هم المساعدين الشخصيين الرقميين، على غرار "إليكسا" أو "كورتانا".

وشهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة ستخلق فرص جديدة للابتزاز للوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون. وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة، وعليه، من المتوقع ظهور العديد من الحالات التي ستختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.

8. تطوير قدرات الاستجابة للأحداث في ظل الفشل الحالي لقدرات مراكز العمليات الأمنية التقليدية
تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءاً حيوياً من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين، قد يتبادر لفكرك أن تركيز النظام الأوروبي العام لحماية البيانات GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية.

وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئياً إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.

كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيداً، وغالباً ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة. وهذه من العوامل التي من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.

واليوم، ومن إحدى زوايا التطرق لهذا الموضوع، شهدنا نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100%، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر.

وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.

9. الأرض دائرية، لكن الشبكات لا تزال مسطحة
في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة أليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها.

كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي ZTN، إلا أن العديد يرون أيضاً بأن الهوة التي تفصل موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي ZTN لا تزال كبيرةً جداً، ما دفعهم لتأجيل تنفيذ خططهم.

ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضاً عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأننا في خضم سعينا المحموم لرقمنة وربط العمليات، يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن.


انقر هنا لقراءة الخبر من مصدره.