أفضل التقنيات الأمنية للعام 2017
سلطت مؤسسة الدراسات والأبحاث العالمية جارتنر الضوء اليوم على أبرز التقنيات الخاصة بأمن المعلومات، وآثارها المنعكسة على مؤسسات الحلول الأمنية خلال العام 2017.
وهو ما تطرق إليه نيل ماكدونالد، نائب الرئيس والمحلل المتميز والزميل الفخري لدى جارتنر، في حديثه قائلاً: “واصلت التهديدات التي طالت مؤسسات تقنية المعلومات ارتفاعها إلى مستويات عالية جداً خلال العام 2017، وذلك مع تصدّر عمليات الهجوم والاختراق الكبيرة العناوين الرئيسية لوسائل الإعلام والصحف. وفي ظل تطوير المهاجمين لقدراتهم، يتوجب على الشركات بالمقابل تحسين قدرتها على حماية قنوات الوصول، وتحصين دفاعاتها ضد الهجمات”.
أما أبرز وأهم التقنيات المتعلقة بأمن المعلومات وفقاً لتصنيف المؤسسة فهي كالتالي:
منصات حماية أحمال العمل على السحابة
توفر منصات حماية أحمال العمل على السحابية الهجينة لقادة أمن المعلومات طريقة شاملة ومتكاملة لحماية أحمال العمل، وذلك باستخدام وحدة تحكم إدارية موحدة، ومسار موحد لتنفيذ سياستهم الأمنية.
المتصفح عن بعد
تنطلق جميع الهجمات الناجحة تقريباً من شبكة الإنترنت العامة، وتعد الهجمات القائمة على المتصفح هي المصدر الرئيسي للهجمات على المستخدمين. ولا يستطيع مصممو حلول أمن المعلومات إيقاف هذه الهجمات، لكن بإمكانهم احتواء أضراره من خلال عزل جلسات تصفح الإنترنت للمستخدم النهائي، انطلاقاً من طرفيات وشبكات الشركة.
عمليات الاحتيال
باستخدام تقنية كشف عمليات الاحتيال التي تتخطى حدود جدران الحماية في المؤسسة، يصبح بإمكان الشركات الكشف بطرية أفضل عن المهاجمين الذين اخترقوا دفاعاتهم بمستوى عالٍ من الثقة، وفي ظل الأحداث التي تم الكشف عنها.
الكشف والاستجابة للطرفيات
تعزز حلول الكشف والاستجابة للطرفيات (EDR) من الضوابط الوقائية التقليدية للطرفيات، مثل برامج مكافحة الفيروسات، وذلك عن طريق مراقبة الطرفيات للحصول على دلائل حول السلوك والأنشطة المريبة التي تشير إلى وجود نية لعمليات خبيثة. وتشير توقعات مؤسسة جارتنر إلى أن 80 بالمائة من المؤسسات الكبيرة، و25 بالمائة من المؤسسات متوسطة الحجم، و10 بالمائة من المؤسسات الصغيرة ستركز استثماراتها على قدرات حلول الكشف والاستجابة للطرفيات (EDR) بحلول العام 2020.
تحليل حركة البيانات على الشبكة
ينبغي على الشركات الساعية إلى اعتماد منهجية قائمة على الشبكة من أجل تحديد طبيعة الهجمات المتقدمة، والتي تجاوزت حدود الجدار الأمني، الأخذ بعين الاعتبار عمليات تحليل حركة البيانات على الشبكة Network Traffic Analysis، وذلك للمساعدة في تحديد، وإدارة، وفرز هذه الأحداث.
تقنيات الكشف والاستجابة المدارة
تقدم شركات توريد تقنيات الكشف والاستجابة المدارة الخدمات للمشترين الذين يتطلعون إلى تحسين مستوى الكشف عن التهديدات، والاستجابة للحوادث، والتمتع بقدرات المراقبة المستمرة، لكنهم لا يملكون الخبرة أو الموارد الكافية التي تخولهم تحقيق هذا الأمر بمفردهم.
التجزئة المصغرة
التجزئة المصغرة هي عملية تنفيذ العزل والتجزئة لأغراض أمنية داخل مركز البيانات الافتراضي.
البيئات المعرفة بالبرمجيات
تحدد البيئات المعرفة بالبرمجيات مجموعة منطقية من المشاركين المتصلين بالشبكة والمتباينين ضمن قطاع حوسبة آمن. وتشير توقعات مؤسسة جارتنر إلى أن 10 بالمائة على الأقل من المؤسسات ستستفيد من تقنية البيئات المعرفة بالبرمجيات من أجل عزل البيئات الحساسة، وذلك بحلول العام 2017.
وسطاء الوصول الآمن إلى السحابة
يوفر وسطاء الوصول الآمن إلى السحابة لخبراء أمن المعلومات نقطة تحكم موحدة بالخدمات متعددة السحابة، وفي وقت واحد، لأي مستخدم أو جهاز.
الفحص الأمني للمصادر المفتوحة وعمليات تحليل مجموعة البرمجيات الخاصة بممارسات DevSecOps
يجب أن يتمتع مصممو حلول أمن المعلومات بالقدرة على دمج الضوابط الأمنية بشكل تلقائي دون الحاجة إلى عملية تهيئة يدوية طوال دورة الـ DevSecOps.
أمن حاويات البيانات
تقوم حلول أمن حاويات البينات بحماية كامل دورة حياة الحاويات، بدءاً من إنشائها وصولاً إلى مرحلة الإنتاج، كما أن معظم الحلول الأمنية الخاصة بحاويات البيانات توفر آلية فحص ما قبل الإنتاج، إلى جانب تأمين المراقبة والحماية أثناء زمن التشغيل.
وسيتطرق خبراء ومحللو مؤسسة جارتنر إلى هذه التقنيات بالتفصيل خلال فعاليات قمة جارتنر للأمن وإدارة المخاطر 2017، التي ستعقد في دبي.
معلومات مفيده
شكرا
Thanks , nice topic