تقدم مؤسسة جارتنر نظرة شاملة عن ابرز تقنيات امن المعلومات. هذه النظرة التي تؤثر على أداء المؤسسات والشركات حول العالم في عام 2017. هذه منصات حماية تخزين العمل على السحابة تعد واحدة من أهم هذه التقنيات. حيث تقدم حماية شاملة ومتكاملة لأحمال العمل على السحابة الهجينة لقادة أمن المعلومات. وباستخدام وحدة تحكم إدارية موحدة ومسار موحد لتنفيذ سياستهم الأمنية.
يُعد المتصفح عن بُعد نقطة هشة يستغلها المهاجمون لتحقيق اهدافهم. لكن بإمكان مصممي حلول أمن المعلومات احتواء أضرار الهجمات. هذا من من خلال عزل جلسات تصفح الإنترنت للمستخدم النهائي وذلك باستخدام طرفيات وشبكات الشركة.
ما هو التصفح عن بعد؟
المتصفح عن بُعد (Remote Browser): هو نمط من أنماط التصفح الذي يسمح للمستخدم بتصفح والوصول إلى مواقع الويب وتشغيل التطبيقات عبر الإنترنت من خلال جهاز كمبيوتر أو جهاز آخر بدلاً من استخدام جهاز الكمبيوتر الخاص به.
عادةً، في هذا النمط، يتم تشغيل وتنفيذ التطبيقات والمواقع على خوادم الويب البعيدة. ويتم عرض واجهة المستخدم ونتائج التصفح على جهاز المستخدم المحلي عبر الإنترنت. يتم إرسال الإدخالات والأوامر من جهاز المستخدم إلى خادم الويب البعيد، ويتم معالجتها هناك، ثم يتم إرسال النتائج والردود إلى جهاز المستخدم.
كما يسمح للمؤسسات والشركات بتشغيل التطبيقات المعقدة على الخوادم المركزية وتوفيرها للمستخدمين الذين يمكنهم الوصول إليها عبر الإنترنت، مما يقلل من الاحتياج لتنصيب التطبيقات على أجهزة المستخدم النهائية ويسهل عمليات الصيانة والتحديث.
من جهة أخرى ابرز تقنيات امن المعلومات لعام.
إلى أن تقنية كشف الاحتيال تتيح للشركات تحسين كشف التهديدات والاستجابة للحوادث من خلال كشف العمليات الاحتيالية التي تجاوزت الحواجز الأمنية في المؤسسة.
إضافة إلى ذلك. تعتمد الشركات على تحليل حركة البيانات على الشبكة Network Traffic Analysis لتحديد طبيعة الهجمات المتقدمة التي تتجاوز الجدار الأمني; وإدارتها وفرزها للتصدي لها.
كما تعتمد بعض الشركات على تقنيات الكشف والاستجابة المدارة Managed Detection and Response لتحسين مستوى الكشف عن التهديدات والاستجابة للحوادث والمراقبة المستمرة.
تقدم تقنية التجزئة المصغرة Micro-Segmentation عزلًا أمنيًا داخل مركز البيانات الافتراضي. بينما تتيح تقنية البيئات المعرفة بالبرمجيات Software-Defined Environments فصلًا منطقيًا للمشاركين المتصلين بالشبكة ضمن قطاع حوسبة آمن.
وفيما يتعلق بالسحابة. تقدم وسطاء الوصول الآمن إلى السحابة Secure Cloud Access Brokers نقطة تحكم موحدة للخدمات متعددة السحابة لخبراء أمن المعلومات. مما يُمكنهم من الوصول إلى البيانات والأجهزة بطريقة آمنة.
أما في مجال تطوير وتأمين البرمجيات. يجب أن يتمتع مصممو حلول أمن المعلومات بالقدرة على دمج الضوابط الأمنية بشكل تلقائي. وذلك دون الحاجة إلى تهيئة يدوية طوال دورة الـ DevSecOps.
وأخيرًا، تساعد حلول أمن حاويات البيانات Container Security Solutions في حماية الحاويات طوال دورة حياتها. بدءًا من إنشائها وصولًا إلى مرحلة الإنتاج; كما توفر آلية فحص ما قبل الإنتاج وتأمين المراقبة والحماية أثناء زمن التشغيل.
للمزيد من المقالات في امن المعلومات
ستتناول قمة جارتنر للأمن وإدارة المخاطر 2017 في دبي هذه التقنيات بالتفصيل. وتعكس مدى أهميتها في تحسين أمن المعلومات للمؤسسات حول العالم.