الثلاثاء، 21 يونيو 2016

«جارتنر» تحدد أفضل 9 تقنيات لأمن المعلومات خلال 2016

بسم الله الرحمن الرحيم

سلطت مؤسسة جارتنر، اليوم الأحد، الضوء على أفضل 10 تقنيات لأمن المعلومات، وتداعياتها المنعكسة على المؤسسات الأمنية خلال العام 2016. 

واستعرض محللو المؤسسة أبرز النتائج التي توصلوا إليها خلال قمة جارتنر للأمن وإدارة المخاطر، التي تتواصل أعمالها حتى يوم الخميس.

وفيما يلي أفضل 10 تقنيات لأمن المعلومات قامت مؤسسة جارتنر بتحديدها:

وسطاء أمن الوصول إلى السحابة: 
يؤمن وسطاء أمن الوصول إلى السحابة (CASBs) مجموعة خبراء في مجال أمن المعلومات يتمتعون بنقاط تحكم هامة بهدف تأمين آلية استخدام آمنة ومتسقة للخدمات السحابية على امتداد عدة شركات لتوريد الخدمات السحابية. 

الكشف والاستجابة للأجهزة الطرفية:
تقوم أدوات الكشف والاستجابة للأجهزة الطرفية عادةً بتسجيل أحداث الكثير من الطرفيات والشبكات، ومن ثم تخزين هذه المعلومات إما محليًا على الجهاز الطرفي، أو ضمن قاعدة بيانات مركزية، بعد ذلك يتم استخدام قواعد البيانات ذات مؤشرات تسوية معروفة، وعمليات تحليل للسلوك، وتقنيات تعلّم الآلات من أجل تأمين البحث المتواصل في البيانات، بهدف الكشف عن الانتهاكات في وقت مبكر (بما فيها التهديدات الداخلية)، والاستجابة السريعة لهذه الهجمات.

المنهجيات غير المعتمدة لحماية الطرفيات:
منها حلول حماية بطاقات الذاكرة وتأمين الحماية ضد عمليات الاحتيال التي تمنع الطرق الشائعة التي تتبعها البرمجيات الخبيثة لاختراق الأنظمة.

عمليات التحليل المسلكي للمستخدم والتجهيزات:
تتيح للمستخدم والمؤسسة إمكانية إجراء عمليات تحليل ترتكز على المستخدم وتدور حول سلوك المستخدم، وحول سلوك باقي التجهيزات الأخرى، مثل الطرفيات والشبكات والتطبيقات.

التجزئة الميكروية وشفافية تدفق الاتصالات:
هناك مطلب متنامي بضرورة وجود تقنية "التجزئة الميكروية" لحركة البيانات في شبكات المؤسسة، وبالإضافة إلى ذلك، هناك العديد من الحلول التي توفر الشفافية والمراقبة الضرورية لتدفقات الاتصالات، فأدوات المحاكاة الافتراضية تمكن المدراء من فهم أنماط التدفق، وصياغة سياسات للتجزئة.

الاختبار الأمني لنماذج التطوير والعمليات:
تستعين نماذج التشغيل الصاعدة بالنصوص "المخصصة"، و"المبرمجة"، و"القوالب" لتعزيز عملية التكوين والتهيئة الرئيسية للبنية التحتية الأمنية، بما فيها السياسات الأمنية كاختبار التطبيقات خلال عميات التطوير.

حلول مزامنة مراكز العمليات الأمنية الموجهة بالاستقصاء:
ينبغي إنشاء مراكز العمليات الأمنية الموجهة بالاستقصاء لإجراء عمليات استقصاء البيانات، على أن تستخدم للتواصل مع كل جانب من جوانب العمليات الأمنية.

المتصفح عن بعد
من خلال عزل وظيفة التصفح عن بقية الطرفيات والشبكات في الشركة، يتم إبقاء البرمجيات الخبيثة خارج نطاق نظام المستخدم النهائي.

الخداع:
هي تعطيل أدوات التشغيل للمهاجم، أو لتأخير أنشطة المهاجم، أو لتعطيل عملية الاختراق.