جارتنر تكشف النقاب عن أبرز 10 توقعات أمنية لغاية العام 2020
ABRAJ: 2.08(%)   AHC: 0.80(%)   AIB: 1.10(0.00%)   AIG: 0.18(5.26%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.30(0.00%)   AQARIYA: 0.82(%)   ARAB: 0.80(%)   ARKAAN: 1.33(0.00%)   AZIZA: 2.57(1.98%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.80(%)   GMC: 0.76(5.00%)   GUI: 2.08(%)   ISBK: 1.16(0.00%)   ISH: 1.00( %)   JCC: 1.60(6.43%)   JPH: 3.60(0.55%)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.60(%)   NAPCO: 0.99( %)   NCI: 1.70(4.94%)   NIC: 3.05(3.39%)   NSC: 3.07( %)   OOREDOO: 0.75(0.00%)   PADICO: 1.02(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.04(1.00%)   PEC: 2.84(7.49%)   PIBC: 1.04(0.95%)   PICO: 3.39( %)   PID: 1.90(1.55%)   PIIC: 1.80( %)   PRICO: 0.30(0.00%)   PSE: 3.00(%)   QUDS: 1.16( %)   RSR: 4.50( %)   SAFABANK: 0.80( %)   SANAD: 2.20( %)   TIC: 2.95( %)   TNB: 1.23( %)   TPIC: 2.00( %)   TRUST: 2.99( %)   UCI: 0.43( %)   VOIC: 6.77( %)   WASSEL: 1.07(0.00%)  
1:44 مساءً 18 أيلول 2016

جارتنر تكشف النقاب عن أبرز 10 توقعات أمنية لغاية العام 2020

وكالات - الاقتصادي - بالتزامن مع تنامي معدل الخروقات الأمنية تتزايد أعداد الهجمات المختلفة إلى جانب التقنيات والعمليات المتبعة للوقاية منها. إلا أن التهديدات الكبرى التي ستبرز خلال السنوات القليلة المقبلة من المرجح أن تنبثق من عمليات الاختراق الحالية المعروفة من قبل الخبراء في مجال الأمن. وتؤكد أولى توقعاتنا المذكورة أدناه على حقيقة أن الهجمات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة. وفيما يلي قائمةً بافتراضات التخطيط الاستراتيجية الأخرى المطروحة من قبل مؤسسة الدراسات والأبحاث جارتنر، المتعلقة بالوضع الأمني خلال الـ 2-4 سنوات القادمة.

 

1-بحلول العام 2020، سيتواصل استغلال 99 بالمائة من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل.

 

ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها. ورغم أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضاً عن التخفيف من حدتها.

 

2-بحلول العام 2020، ستستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات "الظل" (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة).

 

تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم. لذا، يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات "الظل"، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.

 

3-بحلول العام 2018، ستدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20 بالمائة من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات.

 

ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.

 

4-بحلول العام 2020، ستعمل 40 بالمائة من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار، والفحص، والتشخيص، والحماية.

 

لذا، سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps، وذلك من خلال تقييم خيارات الحلول الأمنية المحتمل طرحها من قبل الموردين ومقدمي الخدمات الجدد.

 

5-بحلول العام 2020، سيتم دمج 80 بالمائة من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة، وبوابة المواقع الالكترونية الآمنة، ومنصات جدران حماية المواقع الالكترونية.

 

ورغم أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.

 

المصدر: اي تي بي

Loading...