دبي: «الخليج»
يواجه قادة الأمن الإلكتروني في المؤسسات والشركات مخاطر غير مسبوقة حالياً بسبب التوترات الخارجية والتحديات المحلية والاضطرابات في سلسلة التوريد ما يتطلب تصميم برامج أمن إلكترونية أكثر كفاءة وفاعلية، وفقاً لـ«جارتنر» العالمية للأبحاث.
قال ريتشارد بارتلي، نائب الرئيس للتحليلات في «جارتنر» لـ«الخليج»: «هنالك 4 توجهات تقنية أساسية في مجال الأمن الإلكتروني لها تأثير مباشر على برامج الأمن الإلكتروني التي تعتمدها المؤسسات والشركات في 2024 والتي يجب مراعاتها عند تصميم برنامج أمني شامل».
استعرض بارتلي، التوجهات الأربعة التي تتركز حول حوكمة أدوات الذكاء الاصطناعي وتصميم شبكات الأمن الإلكتروني وتحديد مستويات حساسية البيانات و الجمع بين العمليات الأمنية والأتمتة كالتالي:
1 - الذكاء الاصطناعي
أوضح بارتلي، أن الذكاء الاصطناعي والتغييرات الجيوسياسية ستعزز الأمن المعلوماتي من خلال طرح مجموعة واسعة من الفرص والمخاطر، حيث تواصل التغيرات في البيئات التنظيمية والحروب المفتوحة والنزاعات التجارية وتنامي النزعات القومية فرض تحديات أمنية كبيرة.
ويجب أن يتمتع قادة الأمن الإلكتروني بإمكانية الاطّلاع على هذه المسائل من أجل إدارة المخاطر بكفاءة، كما أن مخاطر الأمن الإلكتروني المرتبطة بسلسلة التوريد والتي يجب التعامل معها على أنها تحديات اجتماعية تقنية، تحتاج إلى نشر الوعي. وستؤثر التشريعات الجديدة المرتبطة بالخصوصية والأمن في برامج الأمن الإلكتروني، ويجب أن تغطي حوكمة أدوات الذكاء الاصطناعي المخاوف الأمنية والأخلاقية والإنسانية التي قد تفرض مخاطر في جميع أرجاء المؤسسة.
2 - نماذج الأمن
بالتزامن مع إدراك مزودي خدمات الأمن الإلكتروني لفوائد تصاميم شبكات الأمن الإلكتروني، ستصبح المؤسسات قادرة على الاستفادة من المنتجات المحددة المقدمة من المزودين ودمج حلول الأطراف الثالثة بسهولة. ويوفر تطبيق مبادئ تصاميم شبكات الأمن الإلكتروني بدءاً من تحليلات البيانات ونمذجة المخاطر، بنية تصميمية حديثة تساعد المزودين على دمج أدواتهم في قدرات أمنية أكثر شمولية وفاعلية.
ويعتبر رصد الاستخدامات الخبيثة وتقييم القدرات الدفاعية للذكاء الاصطناعي التوليدي أمراً حيوياً. وتتضمن قائمة المخاطر المحتملة للاستخدامات الخبيثة للذكاء الاصطناعي التوليدي كلاً من المعلومات المضللة، وأساليب التصيد الاحتيالي الأكثر فاعلية وقابلية للتطوير، وإدراج رموز ضارة في المنتجات، ومجموعات البيانات المسمومة ويجب على المؤسسات التي تتبنى هذه القدرات إضافة تدابير أمنية جديدة وتعزيز الضوابط الحالية.
3 - أمن البيانات
تتوقع «جارتنر» أن تكون بيانات 75% من سكان العالم محكومة بشكل من أشكال قوانين الحماية بنهاية 2025، وتشهد أهمية أمن البيانات وضمان الالتزام بالخصوصية في مخازن البيانات ومجموعات التحليلات المتقدمة/البيانات الضخمة تزايداً ملموساً بالنسبة للشركات.
ويعد الاطلاع على البيانات المظلمة أمراً حيوياً ويمكن تحقيقه من خلال الاستكشاف والتصنيف وحلول الوقاية من خسارة البيانات، ويمكن لحلول الاستكشاف والتصنيف أتمتة التصنيفات.
4- العمليات الأمنية والأتمتة
لا تزال المؤسسات تواجه صعوبات في العثور على الكوادر والمهارات اللازمة للعمليات الأمنية، وتساعد أساليب الكشف والاستجابة المُدارة، المؤسسات على معالجة هذه المعضلة. بالإضافة إلى ذلك، فإن مستويات الأتمتة المتنامية -المدمجة في الأدوات الحالية تساعد في تطوير مهارات أفراد العمليات الأمنية. ويعتبر استخدام مجموعات الكشف المعتمدة من قبل المزودين بتكلفة منخفضة أمراً على قدر كبير من الأهمية.
يواجه قادة الأمن الإلكتروني في المؤسسات والشركات مخاطر غير مسبوقة حالياً بسبب التوترات الخارجية والتحديات المحلية والاضطرابات في سلسلة التوريد ما يتطلب تصميم برامج أمن إلكترونية أكثر كفاءة وفاعلية، وفقاً لـ«جارتنر» العالمية للأبحاث.
قال ريتشارد بارتلي، نائب الرئيس للتحليلات في «جارتنر» لـ«الخليج»: «هنالك 4 توجهات تقنية أساسية في مجال الأمن الإلكتروني لها تأثير مباشر على برامج الأمن الإلكتروني التي تعتمدها المؤسسات والشركات في 2024 والتي يجب مراعاتها عند تصميم برنامج أمني شامل».