جارتنر تسلط الضوء على أفضل التقنيات الأمنية لعام 2017


البوابة العربية للأخبار التقنية

جارتنر تسلط الضوء على أفضل التقنيات الأمنية لعام 2017

سلطت مؤسسة الدراسات والأبحاث العالمية جارتنر الضوء اليوم على أبرز التقنيات الخاصة بأمن المعلومات، وآثارها المنعكسة على مؤسسات الحلول الأمنية خلال العام 2017.

وهو ما تطرق إليه نيل ماكدونالد، نائب الرئيس والمحلل المتميز والزميل الفخري لدى جارتنر، في حديثه قائلًا: “واصلت التهديدات التي طالت مؤسسات تقنية المعلومات ارتفاعها إلى مستويات عالية جدًا خلال عام 2017، وذلك مع تصدر عمليات الهجوم والاختراق الكبيرة العناوين الرئيسية لوسائل الإعلام والصحف. وفي ظل تطوير المهاجمين لقدراتهم، يتوجب على الشركات بالمقابل تحسين قدرتها على حماية قنوات الوصول، وتحصين دفاعاتها ضد الهجمات”.

أما أبرز وأهم التقنيات المتعلقة بأمن المعلومات وفقًا لتصنيف المؤسسة فهي كالتالي:

منصات حماية أحمال العمل على السحابة

توفر منصات حماية أحمال العمل على السحابية الهجينة لقادة أمن المعلومات طريقة شاملة ومتكاملة لحماية أحمال العمل، وذلك باستخدام وحدة تحكم إدارية موحدة، ومسار موحد لتنفيذ سياستهم الأمنية.

المتصفح عن بعد

تنطلق جميع الهجمات الناجحة تقريبًا من شبكة الإنترنت العامة، وتعد الهجمات القائمة على المتصفح هي المصدر الرئيسي للهجمات على المستخدمين. ولا يستطيع مصممو حلول أمن المعلومات إيقاف هذه الهجمات، لكن بإمكانهم احتواء أضراره من خلال عزل جلسات تصفح الإنترنت للمستخدم النهائي، انطلاقًا من طرفيات وشبكات الشركة.

عمليات الاحتيال

باستخدام تقنية كشف عمليات الاحتيال التي تتخطى حدود جدران الحماية في المؤسسة، يصبح بإمكان الشركات الكشف بطرية أفضل عن المهاجمين الذين اخترقوا دفاعاتهم بمستوى عالٍ من الثقة، وفي ظل الأحداث التي تم الكشف عنها.

الكشف والاستجابة للطرفيات

تعزز حلول الكشف والاستجابة للطرفيات EDR من الضوابط الوقائية التقليدية للطرفيات، مثل برامج مكافحة الفيروسات، وذلك عن طريق مراقبة الطرفيات للحصول على دلائل حول السلوك والأنشطة المريبة التي تشير إلى وجود نية لعمليات خبيثة. وتشير توقعات مؤسسة جارتنر إلى أن 80% من المؤسسات الكبيرة، و25% من المؤسسات متوسطة الحجم، و10% من المؤسسات الصغيرة ستركز استثماراتها على قدرات حلول الكشف والاستجابة للطرفيات EDR بحلول العام 2020.

تحليل حركة البيانات على الشبكة

ينبغي على الشركات الساعية إلى اعتماد منهجية قائمة على الشبكة من أجل تحديد طبيعة الهجمات المتقدمة، والتي تجاوزت حدود الجدار الأمني، الأخذ بعين الاعتبار عمليات تحليل حركة البيانات على الشبكة Network Traffic Analysis، وذلك للمساعدة في تحديد، وإدارة، وفرز هذه الأحداث.

تقنيات الكشف والاستجابة المدارة

تقدم شركات توريد تقنيات الكشف والاستجابة المدارة الخدمات للمشترين الذين يتطلعون إلى تحسين مستوى الكشف عن التهديدات، والاستجابة للحوادث، والتمتع بقدرات المراقبة المستمرة، لكنهم لا يملكون الخبرة أو الموارد الكافية التي تخولهم تحقيق هذا الأمر بمفردهم.

التجزئة المصغرة

التجزئة المصغرة هي عملية تنفيذ العزل والتجزئة لأغراض أمنية داخل مركز البيانات الافتراضي.

البيئات المعرفة بالبرمجيات

تحدد البيئات المعرفة بالبرمجيات مجموعة منطقية من المشاركين المتصلين بالشبكة والمتباينين ضمن قطاع حوسبة آمن. وتشير توقعات مؤسسة جارتنر إلى أن 10 بالمائة على الأقل من المؤسسات ستستفيد من تقنية البيئات المعرفة بالبرمجيات من أجل عزل البيئات الحساسة، وذلك بحلول العام 2017.

وسطاء الوصول الآمن إلى السحابة

يوفر وسطاء الوصول الآمن إلى السحابة لخبراء أمن المعلومات نقطة تحكم موحدة بالخدمات متعددة السحابة، وفي وقت واحد، لأي مستخدم أو جهاز.

الفحص الأمني للمصادر المفتوحة وعمليات تحليل مجموعة البرمجيات الخاصة بممارسات DevSecOps

يجب أن يتمتع مصممو حلول أمن المعلومات بالقدرة على دمج الضوابط الأمنية بشكل تلقائي دون الحاجة إلى عملية تهيئة يدوية طوال دورة الـ DevSecOps.

أمن حاويات البيانات

تقوم حلول أمن حاويات البينات بحماية كامل دورة حياة الحاويات، بدءًا من إنشائها وصولًا إلى مرحلة الإنتاج، كما أن معظم الحلول الأمنية الخاصة بحاويات البيانات توفر آلية فحص ما قبل الإنتاج، إلى جانب تأمين المراقبة والحماية أثناء زمن التشغيل.

وسيتطرق خبراء ومحللو مؤسسة جارتنر إلى هذه التقنيات بالتفصيل خلال فعاليات قمة جارتنر للأمن وإدارة المخاطر 2017، التي ستعقد في دبي.

جارتنر تسلط الضوء على أفضل التقنيات الأمنية لعام 2017

by أحمد الخضر via دراسات وتقارير – البوابة العربية للأخبار التقنية

via Blogger http://ift.tt/2tH6jfl

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s