شريط الأخبار

اجندة الاحداث

آبأيلول 2019تشرين الأول
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011

الاخبار الاكثر مشاهدة

دراسات وتحليلات
تقرير "سيمانتك" يُظهر مخاوف أكثر من نصف الشركات بشأن عدم قدرة إجراءات الأمان على مواكبة التقنيات السحابية

تكنونيوز - كاليفورنيا - أعلنت شركة "سيمانتك"، الرائدة عالمياً في الأمن السيبراني والمدرجة في بورصة ناسداك بالرمز NASDAQ: SYMC، اليوم أن نتائج تقريرها الجديد كشفت عن مخاوف الشركات حيال التحديات التي تواجهها بشأن الانتشار المتسارع للتقنيات السحابية ضمن أعمالها. وقد شمل تقرير "سيمانتك"، الذي جاء بعنوان التهديدات الأمنية السحابية (CSTR)، 1250 شخص من المسؤولين عن اتخاذ قرارات أمن المعلومات على مستوى العالم، حيث استطلع التقرير آراءهم بشأن التحوّل الذي يشهده مجال الأمن السحابي، وقد أظهرت النتائج أن مخاوف الشركات حيال هذا الأمر قد بلغت درجة ملحوظة، وذلك على النحو التالي: أكثر من نصف (53%) أعمال الحوسبة للشركات قد تم تحويلها إلى منصات سحابية. إلا أن قدرات أمن المعلومات لا تزال دون المستوى، حيث أشار أكثر من نصف الشركات (54%) إلى أن إمكانيات التأمين السحابية غير قادرة على مواكبة التوسع المتسارع الذي تشهده التطبيقات السحابية.
وفي معرض تعليقه، قال نيكو بوب، النائب الأول لرئيس مجلس الإدارة، للتقنيات السحابية وأمن المعلومات، بشركة "سيمانتك": "دائماً ما يؤدي تبني التكنولوجيا الجديدة إلى ظهور ثغرات أمنية، ولكننا وجدنا أن الفجوة التي أوجدتها الحوسبة السحابية تشكل خطراً أكبر مما كنا نتصوّر، لا سيما في ظل الأعداد الكبيرة للبيانات ذات الطبيعة الحساسة والمهمة للأعمال المخزنة على المنصات السحابية. وفي الواقع، فإن البحث الذي أجريناه يظهر أن 69% من المؤسسات تعتقد أن بياناتها معروضة للبيع بالفعل على شبكة الويب غير المرخّصة، وهي قلقة من تزايد خطر حدوث اختراقات للبيانات بسبب انتقالها إلى السحابة". وأضاف: "يمكن أن تشكّل اختراقات البيانات تأثيراً واضحاً على الأعمال الأساسية لهذه المؤسسات، في الوقت الذي تبذل فرق أمن المعلومات محاولات يائسة لمنع حدوثها. ومع ذلك، يُظهر تقرير CSTR 2019 أن المسألة لا تتعلق بالتقنية السحابية الأساسية التي أدت إلى تفاقم مشكلة خرق البيانات، بل هي ممارسات الأمان غير المسؤولة وطواقم العمل في تكنولوجيا المعلومات الذين يواجهون أعباء عمل إضافية، فضلاً عن تصرفات المستخدم النهائي المحفوفة بالمخاطر عند تبني التقنيات السحابية. "
تحديث منظومة أمن المعلومات لا يواكب السحابة
تحرص الشركات بأقصى طاقتها من أجل تحديث ممارساتها الأمنية بنفس وتيرة تبنى التقنيات السحابية، حيث أشارت 73% من الشركات إلى أن شبكات المعلومات لديها تعرضت للاختراق الأمني بسبب الممارسات غير المسؤولة. ويعد الافتقار إلى قدرات متابعة أعباء العمل السحابية هو السبب الرئيسي وراء ذلك، إذ أشار الغالبية العظمى ممن جرى استطلاع آرائهم (93%) إلى تعرض مؤسساتهم لمشكلات تتعلق بالقدرة على متابعة جميع أعباء العمل السحابية لديهم. وعلى سبيل المثال، كشف تقرير "سيمانتك" عن أنه على الرغم من أن الشركات تستخدم 452 تطبيقاً سحابياً في المتوسط، إلا أن العدد الفعلي هو أعلى أربع مرات تقريباً، والذي يُقدّر بـ 1807 تطبيق. ونتيجة لهذه الممارسات غير المسؤولة، بما في ذلك ضعف عمليات التهيئة للشبكات والأنظمة أو عدم استخدام أساليب التشفير أو التحقق متعدد العوامل (MFA)، فإن الشركات تواجه خطراً متزايداً يتمثل في تعرضها لتهديدات اختراق لأنظمتها الداخلية، والتي أشار إليها من جرى استطلاع آرائهم على أنها ثالث أكبر تهديد للبنية التحتية السحابية لديهم. وتُظهر نتائج تقرير CSTR أن 65% من المؤسسات لا تستخدم طريقة التحقق متعدد العواملMFA عند تهيئة بنيتها التحتية كخدمة IaaS وأن 80% من المؤسسات لا تستخدم التشفير.
التعقيد يُحدث خسائر
في ظلّ التعقيدات المتزايدة الناشئة عن عملية تبني التقنية السحابية، وذلك فيما يتعلق بطريقة توزيع عناصر تكنولوجيا المعلومات داخل المؤسسات، والحاصلة حالياً على امتداد المنصات السحابية للمؤسسات الحكومية والخاصة، والمنصات الهجينة والأخرى القائمة في مكان العميل، وحيثما تحتاج البيانات إلى تأمين، فقد أصبحت فرق تكنولوجيا المعلومات مُثقلة بأعباء عمل إضافية. وبالنظر إلى ذلك، فليس من المستغرب أن يكشف تقرير CSTR عن أن 25% من التنبيهات الأمنية السحابية لا يتم التعامل معها. وتحدث غالبية الاختراقات الأمنية (64%) على مستوى السحابة، ويقرّ أكثر من نصف الذين جرى استطلاع آرائهم بأنهم لا يستطيعون مواكبة الحوادث الأمنية. وعلاوة على ذلك، يبدو المستقبل ضبابياً، أذ يشعر 83% منهم بعدم وجود إجراءات فعّالة للتعامل مع الحوادث الأمنية السحابية.
انتشار التصرفات المحفوفة بالمخاطر
إن أحد أكبر التحديات التي تواجهها فرق أمن المعلومات في التعامل مع السحابة هو توسع نطاق التصرفات المحفوفة بالمخاطر من قبل المستخدمين ووفقاً لمن جرى استطلاع آرائهم ضمن تقريرCSTR ، فإن نسبة تقدر بحوالي موظف واحد لكل ثلاثة موظفين يقومون بسلوك محفوف بالمخاطر عند التعامل مع السحابة، وتُظهر بيانات "سيمانتك" أن نسبة 85% منهم لا يتبعون أفضل ممارسات الأمان في هذا الصدد. ونتيجة لهذه السلوكيات المحفوفة بالمخاطر، يتم تخزين البيانات ذات الطبيعة الحساسة على السحابة في كثير من الأحيان بشكل غير صحيح، مما يجعل الشركات أكثر عرضة للاختراق، حيث أشار 93% ممن تم استطلاع آرائهم ضمن تقرير CSTRإلى أن الإفراط في مشاركة المحتوى يمثل مشكلة، حيث تبيّن أن أكثر من ثلث الملفات الموجودة في السحابة في غير محلّها. وبالإضافة إلى ذلك، فإن السحابة ليست محصنة ضد التصرفات المحفوفة بالمخاطر التي أضرّت بالتقنيات السابقة، وأشار الذين جرى استطلاع آرائهم إلى وجود مستخدمين يستعينون بكلمات مرور ضعيفة (37%) أو استخدام كلمة مرور واحدة ضعيفة لأكثر من حساب (34%)، أو استخدام تطبيقات سحابية غير مرخّصة (36%)، أو الاتصال عبر الأجهزة الشخصية 35%، وهي أكثر التصرفات شيوعاً.
خطوات نحو المستقبل
في الوقت الذي قدمت السحابة إمكانيات كفؤة وقدرات جديدة للمؤسسات، فإن تقرير CSTRيُظهر أن الكثير من الشركات لا تواجه المخاطر الأمنية التي فرضت نفسها نتيجة تبني التقنيات السحابية، بما في ذلك زيادة خطر حدوث اختراقات للبيانات. ويعد الاستثمار في أنظمة الأمن السحابي التي تعمل على زيادة الأتمتة والذكاء الاصطناعي لتعزيز قدرات المراقبة والموارد البشرية المثقلة بالأعباء وسيلة واضحة لأتمتة القدرات الدفاعية وتطبيق مبادئ حوكمة البيانات. ومع ذلك، ونظراً لتزايد تأثير الأمن السيبراني على نجاح الشركات، فقد حان الوقت أيضاً لإعادة تقييم ثقافة تبني التقنيات السحابية واعتماد أفضل ممارسات الأمان على المستوى الإنساني.
منهجية الاستطلاع
يضع تقرير "سيمانتك" بعنوان "التهديدات الأمنية السحابية"، مقارنة بين التصورات والحقائق المتعلقة بأمان الحوسبة السحابية باستخدام مجموعة نقاط من دراسة خارجية للسوق تضمنت استطلاع آراء 1250 من صُنّاع القرار في مجال تكنولوجيا المعلومات في 11 دولة حول العالم، في مقابل أجهزة قياس عن بُعد لإجراءات الأمان التي تتابعها "سيمانتك" عبر خدمات المنصات السحابية والبريد الإلكتروني وخدمات أمان الويب، ومعلومات حول التهديدات الأمنية وغيرها من مصادر البيانات المُدارة داخلياً.

التاريخ : 2019/08/20 02:19:45

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :  
التعليق :  


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة