دايمنشن داتا : 2018 عام عودة النهج الأمني لانعدام الثقة اعتمادا علي البلوك تشين وخدمات الأمن المدارة

أوضحت ميشيل بايس دو بليسيس، المدير التنفيذي لدي دايمنشن داتا في الامارات،  أن الموجات المتكررة من الهجمات علي الأمن الإلكتروني تدفع الشركات إلى إعادة النظر في كامل سياساتها الأمنية ، وجعلها أكثر استعداداً لمستقبل البيئات الرقمية.

 

 

وقالت بليسيس إن عام 2018 "سيشهد تغيراً واسعاً في الإجراءات الأمنية الداخلية والتي تتجة نحو ما يسمى بنموذج انعدام الثقة الأمنية ’Zero-trust ‘، والذي يفترض عدم وجود واجهات أو تطبيقات أو حركة مرور أو شبكات أو مستخدمين ’موثوق بهم‘. و بينما تنفق أقسام تكنولوجيا المعلومات في المنظمات الملايين من الدولارات في حين تتعرض لخروقات ناجحة لدفاعاتهم. ويظهر الاجماع على نحو متزايد، أنة علي الرغم ما تشملة صناعة التكنولوجيا من مجموعة من أفضل الممارسات المتطورة والاعتمادات والتوجيهات ، إلا انها في طريقها لخسارة الرهان ضد مجموعات أكثر ذكاء وابتكارا من الجهات الفاعلة للتهديدات المنتشرة."

 

وأضافت: "هذا يقود عام 2018 ليكون عام عودة النهج الأمني لانعدام الثقة ’Zero-trust‘، حيث ستقوم إدارات تقنية المعلومات بإعادة تعيين جميع سجلات وصول المسخدمين النهائيين، وتفترض أنه لا يمكن الوثوق بأي مستخدم نهائي إلى أن يحدد هويته صراحة قبل أي طلب وصول. وهنا تكمن فكرة النهج الأمني لانعدام الثقة، حيث سيظطر المستخدمون النهائيون لإعادة إعداد طلبات الوصول إلى البيانات من الأساس، وستحتاج أية بيانات اعتماد سابقة إلى إعادة تأسيسها مرة أخري بشكل صريح."

 

وتابعت: "يمكن أيضا تعزيز سياسة الأمن الإلكتروني المعدة بشكل جيد عبر استخدام تقنيات ’البلوك تشين‘. وتقوم تكنولوجيا "البلوك تشين" بإعداد موازنة من معاملات محددة لا يمكن تغييرها بينما يمكن الوصول إليها ومرئية عبر منصة مفتوحة لشبكة من النظم. ويعد استخدام المنظمات لحلول بلوك تشين في الاحتفاظ بسجل من مصادقات المستخدم وطلبات الوصول هو قفزة هائلة في مسار كسر معايير الامتثال والتدقيق. حيث لم يعد ممكنا فقدان سجلات البيانات أو اختراقها وتعرضها للخطر عبر محاولات عرضية أو حتي متعمدة."

 

كما لفتت بليسيس إلى أن استخدام تقنية البلوك تشين  مع الاستعانة بمزود خدمات الأمن المدارة الخارجية، يمزج بين  أفضل الممارسات الداخلية والخارجية، ويرفع بشكل هائل  من استعداد وتصور المنظمات للأمن الألكتروني. وكلاهما عنصران أساسيان في النجاح الكامل لتطبيق  نهج انعدام الثقة الأمنية في المنظمة.

 

وبينت أن نهج انعدام الثقة الأمنية لا يرفض مرونة الاختيار الشخصي للأجهزة الممنوحة للمستخدمين النهائيين من خلال سياسة BYOD  فقبل ما يقرب من عشر سنوات، كان النهج الأمني لانعدام الثقة يطبق سياسات صارمة تقضي باستخدام  " أجهزة الشركات" فقط. بينما تغير الكثير منذ ذلك الحين، ويمكن للمستخدمين النهائيين الآن تحديد جهازهم الثانوي المفضل.

 

وشرحت أن أي جهاز ’خاص بالشركة أو المستخدم‘ يتم استخدامه، سيخضع  لمراحل تدقيق وتحقق أكثر صرامة بكثير قبل الوصول إلى البيانات ، وعلى أي حال ستصبح  الطبقات المتعددة من الاعتماد الأمني. و المصادقة المشددة على المستخدمين النهائيين وأجهزتهم وحقهم في الوصول إلى بيانات الشركات هي القاعدة في العام المقبل.

 

ومع ذلك، يشكل كل ما سبق تحدياً حرجاً، و قد يتعرض اعتماد وتطبيق النهج الأمني لانعدام الثقة للفشل ما لم تقم إدارات تقنية المعلومات بإعادة النظر الشامل في سياساتها المتعلقة بالأمن الإلكتروني. وسيأخذ ذلك في الاعتبار، الاعتماد واسع النطاق للسحابة الهجينة والوصول إلى التطبيقات متعددة السحابة من جانب المستخدمين النهائيين. وسيساعد هذا الاستعراض الشامل لسياسات الأمن الإلكتروني على إعادة تنسيق الفجوات القائمة بين إمكانية الوصول في أماكن العمل او علي نظم الحوسبة السحابية وغيرها.

 

وسوف يتم تطبيق تقسيم دقيق للنظم متعددة السحابة المتنامية مؤخراً والتي هي مسؤولة عن دفع التحول الرقمي وتطوير عمليات تجارية مبتكرة وجديدة من قبل صناع القرار، مما يؤدي إلى صافي إيرادات جديد. والنتيجة - جيل جديد من سياسات الأمن الألكتروني التي تم تجديدها وجعلها مستعدة للمستقبل في الرحلة الرقمية للمنظمات نحو التحول الرقمي.

وكانت المعضلة الرئيسية و التي كثيراً ما استشهد بها في الماضي ضد هذا النهج الواسع النطاق لانعدام الثقة هي التأخيرات في وصول المستخدمين للبيانات وانخفاض  إنتاجية المستخدمين بسبب تأخر البنية التحتية للنظام والشبكة وعدم الاستجابة في بعض الأوقات. بينما مع نظم الحماية وتوثيق الهوية القائمة علي السحابة، لم يعد وقت الاستجابة يمثل أي مشكلة علي الإطلاق، حيث تم تعزيز التحكم في وقت الاستجابة بشكل أفضل عبر اتفاقات مستوى الخدمة مع مقدمي الخدمات.

 

وبمجرد وضع السياسة الأمنية لانعدام الثقة ومتابعتها، تصبح المنظمة أكثر استعدادا للانتقال إلى المستويات التالية من التمكين والاعتماد. وهناك فرصتان تتسعان لمثل هذا النوع من الأمن الإلكتروني للمنظمات المستعدة للمستقبل. وتشمل العمل مع مقدمي خدمات الأمن المدارة واعتماد تقنيات "البلوك تشين".

 

ومن شأن سياسة الأمن الإلكتروني التي تم استعراضها وإعدادها وتطبيقها علي صعيد المنطمة ككل، أن تمكن المنظمة من الانخراط على نطاق واسع مع مقدمي خدمات الأمن المدارة الخارجيين على أفضل وجه. وهذا النهج من العمل مع أفضل الشركاء سيساعد المنظمات على تعزيز ودعم  تصورها للأمن الإلكتروني في المجالات التي تعتبرها ضرورية ومتطلبة بدلا من اتباع نهج محايد، مخصص، غامض ومنتشر.

 

Al Publishing