القائمة الرئيسية

الصفحات

أحدث الأخبار

تعرف على التقنيات الخمس التي تشكل مستقبل الأمن السيبراني

تعرف على التقنيات الخمس التي تشكل مستقبل الأمن السيبراني
كلما زاد اعتمادنا على التكنولوجيا للقيام بالأعمال التجارية أصبح الأمن السيبراني أكثر أهمية. في عصر العمل عن بعد هذا، تعتمد الشركات على المزيد من أدوات الجهات الخارجية والأجهزة للموظفين. يمثل كل من هذه الأجهزة والتطبيقات نقطة وصول محتملة لقراصنة الإنترنت. فيما يلي خمس تقنيات تشكل مستقبل الأمن السيبراني.
الخبر السار هو أنه يمكن أيضًا استخدام التكنولوجيا لمكافحة التهديدات السيبرانية.

خمس تقنيات تشكل مستقبل الأمن السيبراني (Cybersecurity)

1. تنسيق الأمان والأتمتة والاستجابة (SOAR)
SOAR عبارة عن مجموعة من التقنيات التي تسمح للشركات بأتمتة بعض عمليات الأمان. وتستخدم عادةً بالاشتراك مع أنظمة SIEM ، حيث يعمل SOAR على سد الفجوة بين تحديد الحوادث والاستجابة.
أنظمة SIEM رائعة في إخبار الشركات بالمشكلة. المشكلة معهم ذات شقين: يفتقر موظفو تكنولوجيا المعلومات في بعض الأحيان إلى الخبرة اللازمة لوقف التهديدات حتى لو كانت لديهم هذه الخبرة، فإن الكثير من الضرر يحدث بالمللي ثانية.
لفهم كيفية عمل أنظمة SOAR ، دعنا نحلل الاختصار:
تنسيق أمني (Security Orchestration):
يجب أن تعمل تقنيات الأمان بالتنسيق مع بعضها البعض. Orchestration هي عملية ربطها معًا بحيث يمكن اتخاذ إجراء بسرعة من لوحة تحكم واحدة.
الأتْمَتَةٌ  (Automation):
لا توجد تقنية يمكنها القضاء تمامًا على الحاجة إلى خبراء أمنيين. ولكن من خلال أتمتة خطوات معينة من العملية، تقلل SOAR من وقت الاستجابة وخطر الخطأ البشري.
الاستجابة (Response):
على عكس مناهج البرامج السابقة، يمكن لـ SOAR إيقاف بعض التهديدات. نظرًا لأن الانتهاكات تتسبب في تلف السمعة للعلامات التجارية حتى إذا لم يتم اختراق بيانات العملاء، فإن منعها يعد أمرًا أساسيًا.
2. وسيط أمان الوصول إلى السحابة (CASB)
في هذه الأيام، تعد الحوسبة السحابية والتخزين السحابي هي المعيار. تتم استضافة معظم تطبيقات الأعمال عن بُعد، مما يسمح في الغالب بالوصول إلى التطبيقات من أي مكان وعلى أجهزة متعددة.
بطبيعة الحال، يجذب الوصول السهل الجهات السيئة إليه. في أي وقت يتم فيه نقل البيانات، يمكن أن يتم اعتراضها. حماية أجهزتك أثناء النقل هي المكان الذي يلعب فيه وسطاء تأمين الوصول إلى السحابة (CASBs).
تقع CASBs بين تطبيق السحابة ومستخدمي السحابة، وتراقب النشاط بعناية. في بعض الأحيان تكون CASBs برامج داخلية ، ويمكن أن تكون أيضًا برامج قائمة على السحابة نفسها.
تحتوي CASBs على بضع حالات الاستخدام. يُخطِر بعض هؤلاء الوسطاء الأمنيون المسؤولين ببساطة عن الحوادث المحتملة. ويعمل البعض الآخر على منع البرامج الضارة أو هجمات الوسيط (Man-in-the-middle attack).
3. تحليلات سلوك المستخدم والكيان
تكتشف أنظمة تحليلات سلوك المستخدم والكيان (UEBA) التهديدات الداخلية من خلال مراقبة المستخدمين والكيانات، والتي تشمل أشياء مثل أجهزة الراوتر. ويستخدم مزيجًا من التعلم الآلي وصنع القرار البشري في ذلك.
إذا لم يتم وضع قيود وصول مناسبة، فمن السهل على المطلعين الوصول إلى الملفات الحساسة. تحلل أدوات UEBA أنماط سلوك المستخدمين وتبحث عن حالات شاذة قد تشير إلى نشاط ضار.
على سبيل المثال، لنفترض أن موظفًا معينًا يقوم بتنزيل بعض الصور ومستندات Word كل يوم. ثم في أحد الأيام، قام هذا الشخص بتنزيل عدة جيجابايت من الملفات. ستقوم أداة UEBA بوضع علامة على هذا التنزيل وتتخذ إجراءً أو تُعلم أحد المسؤولين.
4. مصادقة الأجهزة
ليس سرا أن معظم بيانات اعتماد تسجيل الدخول يمكن اختراقها من قبل قراصنة متخصصين. إذا كان كل ما يتطلبه الأمر هو اسم مستخدم وكلمة مرور واحدة للوصول إلى بياناتك الحساسة (من أي جهاز وفي أي مكان في العالم) فقد تكون أجهزتك في وضع صعب.
لا تتطلب مصادقة الأجهزة اسم مستخدم وكلمة مرور فحسب، بل تتطلب أيضًا اعتمادًا على الأجهزة من جهاز منفصل. هناك عدة طرق يمكن من خلالها مصادقة الأجهزة، وأبرزها:
مفاتيح أمان USB
يتم توصيل هذه الأجهزة الصغيرة (تسمى أحيانًا "tokens") بمنفذ USB لمصادقة المستخدم. سيؤدي استخدام رمز مميز إلى إضافة طبقة حماية لأنه يجب أن يكون المفتاح مملوكًا فعليًا، وهو أمر يصعب القيام به من موقع بعيد.
التعرف البصري
عامل التعرف البصري هو أداة مستقبلية تقرأ شبكية العين الخاصة بك ومطابقتها مع قاعدة بيانات للتحقق من أنك مفوض للوصول إلى الشبكة. والذي يُعطي هذهِ الخصة أهمية وفعالية هو تَميُز شبكية العين لكل شخص بأنماط فريدة، تمامًا مثل بصمات الأصابع.
تمرير الاصبع
قد يتيح لك هاتفك الذكي تسجيل الدخول بالضغط بإصبعك على مستشعر صغير. يعمل تمرير الأصابع بنفس الطريقة، باستخدام بصمات أصابعك للمصادقة.
5. منع فقدان البيانات (DLP)
غالبًا ما يبيع مجرمو الإنترنت بيانات حساسة أو ينشرونها عبر الإنترنت. بمجرد نشر بياناتك الحساسة على الإنترنت فإن إزالتها تصبح كابوسًا. للتعافي من هذه الهجمات، غالبًا ما يدفع الشركات إلى إرسال رسائل بريد إلكتروني محرجة للعملاء وتتطلب إعادة تعيين آلاف الحسابات لكلمات المرور.
DLP عبارة عن مجموعة من البرامج والأساليب المصممة لمنع البيانات الحساسة من مغادرة شبكة المؤسسة الخاصة. تجمع أنظمة منع فقدان البيانات (DLP) الكثير من أفضل الممارسات، بما في ذلك:
  • تحديد البيانات الحساسة
  • مراقبة أنشطة نقطة النهاية والتحكم فيها ، أو كيفية وصول المستخدمين إلى المعلومات
  • التحقق من البيانات التي يتم تحميلها وتنزيلها من السحابة للبرامج الضارة
  • إعداد التقارير للبقاء ممتثلاً للهيئات الحاكمة
  • تشفير البيانات أثناء النقل
تقنيات الأمن السيبراني ليست مجرد أشياء رائعة ومعقدة يمكن الحديث عنها. إنها أدوات أساسية لحماية نشاطك التجاري من الاحتيال والحماية من تَسرب البيانات والبرامج الضارة وغيرها.
لا تنتظر حتى يحدث اختراق لوضع "أفضل ممارسات البيانات" في ترسانة حماية البيانات الخاصة بك، بل قُم بتجهيز نفسك بأفضل وأقوى الأدوات فأن تكون جاهزاً مُجهزاً فهذا يعني أنكَ قد ربحت نصف المعركة.
author-img
محمد ستار, مدون تقني من العراق عاشق للتكنولوجيا وكل مايتعلق بها وأمتلك شغف كبير في هذا المجال وأطمح أن تكون مقالاتي ومواقعي هي الرقم 1 على مستوى العراق أولاً.