« جارتنر Gartner » تكشف أبرز 7 توجهات للأمن السيبراني
كشفت شركة الأبحاث التقنية «جارتنر» مؤخراً في تقرير لها عن أبرز سبعة توجهات خاصة بأمن المعلومات والمخاطر للعام ستدير مشهد الأمن السيبراني في المنطقة والعالم خلال الأشهر المقبلة.
- يقوم قادة الأمن وإدارة المخاطر بصياغة بيانات واقعية خاصة بالمخاطر المرتبطة بنتائج العمل، وذلك بغية التفاعل بفاعلية أكبر مع أصحاب المصالح. وأظهر استطلاع للمتعاملين قامت به مؤسسة جارتنر أن أحد أبرز التحديات التي تواجه قادة الأمن وإدارة المخاطر يتمثل في عدم القدرة على التواصل على نحو فعال مع قادة الأعمال. فعلى الرغم من مشاركة قادة الأمن وإدارة المخاطر بشكل أكبر ضمن الاجتماعات الإستراتيجية، إلا أن قادة العمل لا يتمكنون في معظم الأحيان من تقييم إن كان أحد المشاريع أو التقنيات يمكن أن تسبب تعرضاً أكبر للمخاطر، أو إذا ما كانت المؤسسة تضيع الكثير من الفرص جراء بعدها الكبير عن قضية المخاطر.
- تجدد الاهتمام في بناء وتطوير مراكز العمليات الأمنية مع تركيز أكبر على قضايا الكشف والاستجابة للتهديدات الأمنية. بالنظر إلى تفاقم تعقيدات الهجمات الأمنية السيبرانية وتأثيرها، بالإضافة إلى تعقيدات الأدوات الأمنية المنتجة للتحذيرات، باتت المؤسسات تتطلع إلى إنشاء أو إعادة تنشيط مراكز العمليات الأمنية أو تعهيد وظائفها لجهات خارجية. ومن المزمع أن تتحول 50% من مراكز العمليات الأمنية بحلول عام 2022 إلى مراكز عصرية تتميز بقدرات مدمجة للاستجابة للحوادث الأمنية وقدرات أعلى على جمع المعلومات حول التهديدات وتصيدها قبل وقوعها، وهو ما يمثل ارتفاعاً مقارنة بنسبة 10% التي تم تسجيلها في عام 2015.
- بدأت المؤسسات الرائدة تستعين بإطار حوكمة خاص بأمن البيانات بإعطاء الأولوية للاستثمار في قطاع أمن البيانات. لا يعتبر أمن البيانات مجرد مسألة تقنية بحتة. إذ يتطلب مستوى أمن البيانات الفعال إطار عمل خاصاً بإدارة وحوكمة أمن البيانات يمكن من خلاله توفير مخطط نموذجي يرتكز بشكل رئيسي على البيانات، ويقوم بدوره بتحديد وتصنيف مجموعات البيانات المهيكلة وغير المهيكلة عبر كافة الأصول الحوسبية ضمن المؤسسات، فضلاً عن تحديد السياسات الخاصة بأمن البيانات.
- تكتسب تقنيات المصادقة دون كلمات مرور زخماً أكبر في السوق، مدفوعة بالطلب على بيانات الاعتماد البيومترية ومدى توافرها، وأساليب المصادقة القوية القائمة على المعدات لطالما كان التخلص من كلمات المرور هدفاً قائماً بحد ذاته، لكنه بدأ من وقت قريب باكتساب زخم أكبر في السوق. ويمكن اعتبار كلمات المرور كمغناطيس يقوم بجذب المهاجمين، ويقع عرضة لهجمات متنوعة مثل هجمات الهندسة الاجتماعية والتصيد الاحتيالي وممارسات ضغط بيانات الاعتماد وهجمات البرمجيات الخبيثة.
- تعمل شركات بيع المنتجات الأمنية بشكل متزايد على توفير خدماتها الممتازة بغية مساعدة عملائها في الحصول على قيمة مباشرة والدعم اللازم لتدريب المهارات. من المتوقع أن تنمو أعداد الوظائف الشاغرة في قطاع الأمن السيبراني من مليون وظيفة في عام 2018 إلى 1.5 مليون وظيفة شاغرة بحلول نهاية عام 2020. لكن المؤسسات تعاني من قضية شغل المناصب وقد تواجه صعوبات تتعلق بالاحتفاظ بموظفيها الحاليين أيضاً، في الوقت ذاته، تشهد معدلات انتشار برمجيات أمن المعلومات وتعقيداتها ارتفاعاً ملحوظاً.
- تعمل كبرى المؤسسات على الاستثمار في تعزيز كفاءتها في أمن السحابة كونها باتت تعتبر المنصة السائدة ضمن قطاع الحوسبة السحابية. في الوقت الذي يزداد فيه تفاعل المؤسسات مع المنصات المعتمدة على السحابة، سوف تشهد طواقم أمن المعلومات المزيد من التنوع والتعقيدات على مستوى أمن السحابة. وتعمل المؤسسات على تأسيس طواقم عمل لمراكز التميز السحابي وتستثمر في الأفراد والأدوات لإتقان العمل في بيئة سريعة التغيير.
- بداية ظهور نهج CARTA الاستراتيجي لأمن المعلومات ضمن أسواق الأمن السيبراني الأكثر تقليدية، وهو عبارة عن نهج استراتيجي للتقييم المستمر والمتكيف للمخاطر والثقة خاص بأمن المعلومات يعترف بعدم وجود حماية كاملة مطلقة، وبأن أمن المعلومات بحاجة إلى التكيف في كل مكان وزمان. وقد بدأت بالفعل أسواق كل من أمن الشبكات المحلية وأمن البريد الإلكتروني باعتماد عقلية نهج CARTA من خلال التركيز على قدرات الكشف عن التهديدات الأمنية المحيطة والاستجابة لها.
وفي هذا السياق قال بيتر فيرستبروك، نائب رئيس التحليلات لدى جارتنر: تشير هذه التوجهات الهامة إلى التحولات الإستراتيجية المستمرة ضمن منظومة العمل الأمني التي لم يتم الاعتراف بها على نحو واسع بعد، لكن من المتوقع أن يكون لها تأثير كبير على القطاع ككل، بالإضافة إلى الإمكانيات الكامنة وراءها لإحداث تغييرات كبيرة. كما أن الاستجابة لهذه التطورات تتيح الفرصة أمام قادة الأمن وإدارة المخاطر لتعزيز المرونة والدفع بالدعم اللازم لتحقيق أهداف العمل، ورفع مكانتهم في المؤسسة.
التالي
تطبيقات يجب عليك حذفها