تكنولوجيا

كاسبرسكي تقدّم توصيات في الأمن الرقمي للمنشآت في 2021

 

جدة – سويفت نيوز:

أورد تقرير جديد صادر عن كاسبرسكي أن العمل عن بُعد من شأنه أن يحفّز التحوّل من مفهوم الأمن المحيط المؤسسي إلى ترخيص أمن المكاتب الصغيرة. وأشار التقرير إلى أن الاستعانة بمصادر خارجية، أو ما يُعرف بالتعهيد، لإنجاز وظائف تقنية المعلومات والأمن الرقمي، سيكون أمرًا حاسمًا لحلّ التحديات الكامنة في نقص الخبرات وتحقيق التوفير في الموازنات. كذلك شدّد التقرير، الذي عرض للتحديات والتوجهات التي سيتعيّن على الشركات إدارتها في الأمن الرقمي هذا العام، على أهمية مهارات الإدارة والأمن السحابي في التنسيق بين مقدمي الخدمات المُدارة بجانب استخدام خدمات سحابية متعددة.

ويرى التقرير أن التحوّل إلى العمل عن بُعد والقيود المفروضة على الإنفاق بسبب الركود الاقتصادي ونمو التهديدات الرقمية الناجم عن الجائحة العالمية، أمور سوف تؤثر في الأدوار اليومية التي يمارسها مختصو الأمن الرقمي في العام 2021.

ويُعدّ فهم التحدّيات وإدراك الفرص المتاحة في إدارة تقنية المعلومات والأمن التقني، من الأمور الأساسية التي تكفل للمنشآت حماية أصولها. ويقترح تقرير كاسبرسكي، الذي يحمل العنوان “سد الثغرات: توقعات أمن تقنية المعلومات للمنشآت في 2021” توصيات لجميع الأدوار المتعلقة بالأمن الرقمي، بما يشمل الرؤساء التنفيذيين وأرباب العمل ومسؤولي أمن المعلومات، وقيادات فرق مراكز العمليات الأمنية ومديري تقنية المعلومات.

وفيما يلي بعض التوجهات الرئيسة التي يجب مراقبتها:

• لم تعد حماية المحيط المؤسسي كافية، إذ ستكون هناك حاجة لتقييم المكاتب المنزلية ومنح التراخيص الأمنية المناسبة لها. كما يجب أن تكون هناك أدوات لفحص مستوى الأمن في مكان العمل، بدءًا من الثغرات الأمنية في البرمجيات ووصولًا إلى الاتصال بالإنترنت اللاسلكية غير الموثوق بها أو غير المحمية. وسيتطلب ذلك اعتمادًا أوسع للشبكات الافتراضية الخاصة، وإدارة صلاحيات الوصول، وأنظمة المصادقة متعددة العوامل، علاوة على تنفيذ مراقبة أكثر صرامة، وتحديث خطط الطوارئ الحالية.

• الانتقال إلى نموذج خدمة محدد سيمكن من تحقيق المستويات المطلوبة من تقنية المعلومات وأمن تقنية المعلومات باستثمارات أقلّ. فوفقًا لاستطلاع كاسبرسكي الذي بُني عليه التقرير، قالت 72% من المنشآت في منطقة الشرق الأوسط وشمال إفريقيا إنها تخطط لاستخدام مزود للخدمات المُدارة أو مزود لخدمات الأمن المُدارة في الأشهر الـ 12 المقبلة، نظرًا لأن نموذج الخدمة يساعد في تقليل استثمارات رأس المال ونقل تكاليف الأعمال من بند التكاليف الرأسمالية إلى بند التكاليف التشغيلية.

• ضرورة تضمين التدريب المقدم لمختصي أمن تقنية المعلومات الداخليين مهارات إدارية. تنقسم مهن الأمن الرقمي إلى تخصصات دقيقة، ما يعني أن تعيين موظفين لكل دور محدّد قد يكون مكلفًا للغاية. وهنا يأتي الدور الفعال الذي يمكن أن تلعبه الاستعانة بمصادر خارجية في سدّ الفجوة. ومع ذلك، ما زالت المنشآت التي تستعين بمصادر خارجية لإدارة مكونات الأمن الرقمي الرئيسة بحاجة إلى التركيز على تطوير المهارات الإدارية لفرقها الداخلية للتعامل مع تلك الوظائف التي يتم التعهيد بها إلى مصادر خارجية.

• سيكون هناك اعتماد متزايد على الخدمات السحابية، ما يشدّد على ضرورة تدابير الإدارة والحماية التخصصية. فقد أظهر الاستطلاع أن الموظفون في 91% من المنشآت و95% من الشركات الصغيرة والمتوسطة في منطقة الشرق الأوسط وشمال إفريقيا، في العام 2020، استخدموا برمجيات وخدمات سحابية غير خاصة بمنشآتهم، مثل الشبكات الاجتماعية أو برمجيات المراسلة وغيرها من التطبيقات. ومن غير المحتمل أن يتغير هذا التوجه عند عودة الموظفين إلى العمل من المكاتب. وسيكون من الضروري التمتع برؤية أوضح لمسألة الوصول إلى السحابة، لضمان احتفاظ المنشآت ببياناتها تحت السيطرة. سيحتاج مديرو أمن تقنية المعلومات إلى مواءمة أنفسهم مع هذا النموذج السحابي وتطوير مهارات إدارة السحابة وحمايتها.

وبجانب إدخال ممارسات جديدة في مجال الأمن الرقمي، فإن جودة الأدوات التي تمكّن من إجراء هذه التغييرات ستتحلّى بالقدر نفسه من الأهمية. وتُعدّ جودة الحماية وسهولة الإدارة أمرين أساسيين عند اختيار حلول الأمن الرقمي.

وقال ألكسندر مويسيف رئيس تطوير الأعمال لدى كاسبرسكي، إن الشركة شهدت تغيّرين مهمين فيما يتوقعه العملاء من منتجات الأمن الرقمي المؤسسية، وأضاف: “أولًا، لم تعُد جودة الحماية مطروحة للنقاش، بعد أن أصبحت ضرورة، أما التغير الثاني فيتمثل في التكامل العميق بين مختلف مكونات الأمن المؤسسي، والذي يمكن الحصول عليه بطريقة مثالية من شركة أمنية واحدة، وهو أمر بات يلعب الآن دورًا أكبر. وعلى سبيل المثال، كان هناك اعتقاد راسخ في القطاع بأن الحلول التخصصية المتنوعة من بائعين مختلفين يمكن أن تساعد في إنشاء أفضل مزيج من الحماية، لكن بدأت المنشآت الآن في البحث عن نهج أكثر توحيدًا، يتسم بأقصى قدر من التكامل بين تقنيات الأمن المختلفة”.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى