9 توجّهات للأمن السيبراني يشهدها العام 2023

3٬687

استعرضت شركة جارتنر أبرز توجهات الأمن السيبراني التي يشهدها العام الحالي، كما نبّهت إلى ضرورة اهتمام قادة الأمن وإدارة المخاطر بإعادة النظر في توزيع استثماراتهم ما بين العناصر التي تركز على التقنية وتلك التي تراعي العامل البشري عندما يتعلّق الأمر بوضع برامج الأمن السيبراني.

ومن أجل التصدّي لمخاطر الأمن السيبراني والحفاظ على فاعلية هذه البرامج الأمنية، حريّ بقادة الأمن السيبراني التركيز على ثلاث مجالات رئيسة، هي:

1) الدور الرئيس الذي يلعبه الأشخاص في نجاح برامج الأمن والاستدامة

2) المهارات الأمنية التقنية القادرة على توفير رؤية واستجابة أكبر عبر المنظومة الرقمية للمؤسسات

3) إعادة صياغة أساليب عمل الوظائف الأمنية لإتاحة مزيد من المرونة دون المساس بمستويات الأمن المتاحة.

التوجّهات التسعة التالية سيكون لها بالغ الأثر على قادة الأمن وإدارة المخاطر ضمن المجالات الثلاث هذه:

التوجه الأول: تصاميم أمنية ترتكز على العامل البشري

إن التصاميم الأمنية التي ترتكز على العامل البشري تعطي الأولية لدور تجربة الموظف عبر دورة حياة برامج إدارة التحكّم. وبحلول العام 2027، فإن 50% من رؤساء أمن تقنية المعلومات لدى كبرى المؤسسات سوف يعتمدون ممارسات تصاميم أمنية للحد من العوائق الناجمة عن الأمن السيبراني وتعزيز الإقبال على اعتماد آليات التحكم هذه.

التوجّه الثاني: تحسين إدارة الأفراد من أجل استدامة برامج الحماية

كان تركيز قادة الأمن السيبراني ينصبّ عادة على تحسين التقنية والإجراءات التي تقدّم الدّعم لبرامجهم، مع تركيز محدود على الأفراد الذين يتولون القيام بهذه التغييرات. إن رؤساء أمن تقنية المعلومات الذين يتّبعون نهج إدارة الكفاءات المرتكز على العامل البشري لاستقطاب والاحتفاظ بالكفاءات نجحوا في تحقيق نتائج ملموسة على صعيد النضج التقني والوظيفي.

وبحلول العام 2026، تتوقّع “جارتنر” أن قرابة 60% من المؤسسات سوف تستبدل “التعيين الخارجي” “بالتعيين الهادئ” من خلال الاستعانة بالكفاءات من الأسواق المحلية، وذلك من أجل التصدّي لتحديات إيجاد الكفاءات وهجمات الأمن السيبراني الممنهجة.

التوجّه الثالث: تحوّلات نماذج تشغيل الأمن السيبراني لتدعم إيجاد القيمة

تتجه التقنية للتحوّل من كونها وظائف مركزية لتقنية المعلومات إلى التركيز أكثر على خطوط الأعمال، وأقسام الشركات، والفرق المشتركة، وأفراد الموظفين. فقد أظهر استبيان لشركة “جارتنر” أن 41% من الموظفين يؤدون نوعا من الأعمال التقنية، وهو توجه من المتوقّع أن يواصل نموّه خلال السنوات الخمس المقبلة.

ويتوجّب على رؤساء أمن تقنية المعلومات تعديل نموذج تشغيل الأمن السيبراني لدمج أساليب إنجاز الأعمال. ولا بد للموظفين من إدراك كيفية تحقيق التوازن ما بين عدد من المخاطر التي تتضمن كلاً مما يلي:

  • الأمن السيبراني
  • المخاطر المالية
  • السمعة التجارية
  • التنافسية
  • المخاطر القانونية

كما يجب ربط الأمن السيبراني أيضاً بقيمة الأعمال من خلال قياس وتسجيل النجاحات التي تتحقق مقارنة بنتائج الأعمال وأولوياتها.

 التوجّه الرابع: إدارة العُرضة للتهديدات

إن المساحة المعرّضة للهجمات لدى المؤسسات الحديثة تبدو معقّدة ومصدر للقلق والتعب. ولا بد لرؤساء أمن تقنية المعلومات من تطوير ممارسات التقييم الخاصة بهم، وذلك لإدراك درجة تعرضّهم للتهديدات من خلال تطبيق برامج إدارة التعرّض للتهديدات المستمرة (CTEM .(

وتتوقّع “جارتنر” أنه وبحلول العام 2026 فإن المؤسسات التي تضع أولويات استثماراتها الأمنية وفقاً لبرامج إدارة التعرّض للتهديدات المستمرة هذه سوف تحقق تراجعاً لحالات الانتهاكات بمعدل الثلثين.

التوجّه الخامس: حصانة نسيج الهوية

إن البنية التحتية الهشّة تنجم عن عناصر غير مكتملة، أو عناصر بضبط خاطئ، أو عناصر ضعيفة في نسيج هوية المستخدم.

وبحلول العام 2027، فإن مبادئ حصانة نسيج الهوية سوف تمنع 85% من الهجمات الجديدة وبالتالي تقليل الآثار المالية للانتهاكات بمعدّل 80%.

التوجّه السادس: مراجعة الأمن السيبراني

إن مراجعة الأمن السيبراني تشكل التقنيات، والإجراءات، والأدوات المستخدمة، وذلك بغية التحقّق من كيفية استغلال الهجمات المحتملة لنقاط الضعف التي يتم تحديدها.

كما أن الأدوات المستخدمة للمراجعة الأمن السيبراني أحرزت تقدماً كبيراً على صعيد أتمتة الجوانب المتكررة من والتي يمكن التنبؤ بها لهذه التقييمات، مما يتيح معايير تقييم منتظمة لتقنيات الهجمات، والضوابط الأمنية، والإجراءات.

وبحلول العام 2026، فإن ما يزيد عن 40% من المؤسسات، بما في ذلك ثلثي المؤسسات متوسطة الحجم، سوف تعتمد على منصات موحّدة لإجراء تقييمات مراجعة للأنظمة الأمنية الخاصة بها.

التوجّه السابع: توحيد منصة الأمن السيبراني

مع سعي المؤسسات المستمر لتبسيط العمليات، تعمل شركات التطوير على توحيد المنصات حول أحد أو أهم مجالات الأمن السيبراني. فعلى سبيل المثال، فإن خدمات أمن الهوية يمكن أن تتوفر من خلال منصة مشتركة تجمع ما بين الحوكمة، ومزايا إدارة الصلاحيات وإدارة الوصول.

كما يتوجب على قادة الأمن وإدارة المخاطر مراجعة الضوابط الأمنية باستمرار لإدراك مواضع التداخل والعمل على الحد من أي تكرار من خلال الاستعانة بمنصات موحّدة.

التوجّه الثامن: الأعمال المركّبة بحاجة لأمان مركّب

يجب أن تتحوّل المؤسسات من الاعتماد على أنظمة أحادية إلى تبني قدرات معيارية ضمن تطبيقاتهم، وذلك استجابة للوتيرة المتسارعة للتغيرات في أعمالهم. ويعدّ الأمن المركّب منهجية تندمج فيها ضوابط الأمن السيبراني ضمن أنماط التصاميم التي يتم تطبيقها على مستوى معياري في التطبيقات التقنية المركّبة.

بحلول العام 2027، فإن ما يزيد عن 50% من تطبيقات الأعمال الأساسية سوف تعتمد بنيتها على معيارية مركّبة، وهو ما يتطلّب منهجية جديدة لتأمين هذه التطبيقات.

التوجّه التاسع: مجالس الإدارة تعزز كفاءتها في رقابة الأمن السيبراني

إن التركيز المتنامي لمجالس الإدارة على الأمن السيبراني يدفعه التوجّه نحو المساءلة المباشرة عن الأمن السيبراني وإيلاء مسؤوليات إضافية لأعضاء المجالس في أنشطة الحوكمة الواقعة ضمن اختصاصهم.

ويتوجب على قادة الأمن السيبراني تزويد مجالس الإدارة بالتقارير التي توضّح آثار هذه البرامج على أهداف المؤسسات وغاياتها.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط