تحصين الدفاعات الرقمية: استكشاف إمكانات شبكة الأمن السيبراني
في الآونة الأخيرة، أدى التسارع الرقمي في مكان العمل وحوله والمؤسسات إلى تحويل ما يمكن اعتباره هياكل شبكات تقليدية، والتحديات التي تواجهها المؤسسات اليوم هي معدل تسارع التحول الرقمي بالإضافة إلى التوسع فيمساحة الهجومأي، عدد جميع النقاط المحتملة، التي يمكن للمستخدم غير المصرح له استغلالها لاستخراج البيانات أو الوصول إلى النظام.
وفقًا لدراسة، ساهم التحول المستوحى من الوباء إلى العمل عن بُعد الذي يتطلب “عمليات في أي مكان” في نمو التسارع الرقمي إلى جانب زيادة في تكنولوجيا إنترنت الأشياء. تشمل التقنيات المساهمة الأخرى الأجهزة البعيدة، والشبكات الافتراضية، وتقنيات الحوسبة السحابية، وأجهزة الحوسبة الطرفية. وقد أدى هذا التحول إلى قيام المؤسسات الرائدة بالاستثمار بشكل أكبر فيشبكة الأمن السيبراني,أي.
شبكة الأمن السيبراني هي نهج حديث لهندسة الأمن يسمح للمؤسسات بحل المشكلات الأمنية الناشئة بسبب مساحة الهجوم المتوسعة الناجمة عن التسارع الرقمي، وهندسة السحابة الهجينة المتعددة، والمؤسسات الموزعة التي تمكن من قابلية التوسع والمرونة والتحكم الموثوق به في الأمن السيبراني. إنها استراتيجية دفاع سيبراني تؤمن الأجهزة بشكل مستقل بمعلماتها الخاصة
· وفقًا للدراسة، من المتوقع أن ينمو سوق شبكة الأمن السيبراني معمعدل النمو السنوي المركبمن18.4%، انظر إلىالشكل 1للحصول على التفاصيل-
· وفقًا لـ Gartner، بحلول عام 2024، ستعمل المؤسسات التي تتبنى شبكة الأمن السيبراني على تقليل التأثير المالي بنسبة 90% بسبب الحوادث الأمنية
· كانت هناك زيادة مستمرة في تواتر التهديدات الداخلية التي تواجهها الشركات مقارنة بالسنوات السابقة، وفقًا للتقرير53% من الشركات واجهت تهديدًا داخليًا في عام 2018، ارتفع هذا الرقم إلى60%في2019و67%في2020
وفقًا لـ Gartner، فيما يلي طبقاتCSMA(هندسة شبكة الأمن السيبراني)، يوفر تبني الاستراتيجية مزايا القدرة على التركيب وقابلية التوسع

تطبيقات شبكة الأمن السيبراني
التعامل مع غالبية طلبات الهوية وإدارة الوصول (IAM)-
نظرًا لأن العمل من المنزل اكتسب شعبية، فإن الهويات والأجهزة موجودة خارج مباني الشركة، ولا تملك الأمن السيبراني التقليدي الإجراءات الأمنية المطلوبة للتعامل مع مثل هذه التحديات، وشبكة الأمن السيبراني قادرة على التعامل مع غالبية طلبات IAM مما يوفر للشركة أصلًا رقميًا موثوقًا به ونهجًا للتحكم. من المتوقع أن تدعم شبكة الأمن السيبراني أكثر من 50% من طلبات IAM
مزودو خدمات الأمن المُدارة (MSSP)-
وفقًا للتقرير، بحلول عام 2023، ستكون شركات MSSP مسؤولة عن 40% من تطبيقات IAM، ويمكنها تزويد الشركات بالموارد اللازمة للتخطيط وتطوير واكتساب وتنفيذ حلول IAM حسب احتياجاتها
أدوات إثبات الهوية-
مع الزيادة المستمرة في التفاعلات عن بُعد، يصبح من الصعب التمييز بين المستخدمين الحقيقيين والصالحين والمحتال. وفقًا للتقرير، بحلول عام 2024، ستنفذ 30% من الشركات الكبيرة أدوات جديدة لإثبات الهوية لمعالجة أوجه القصور في عمليات دورة حياة هوية القوى العاملة
استراتيجية الثقة المعدومة-
لا يُوثق بأي جهاز بشكل افتراضي للوصول إلى الشبكة الأوسع وفقًا لشبكة الثقة المعدومة. يمكن اكتشاف التهديدات في الوقت الفعلي مما يضمن التعامل مع البيانات والأنظمة على قدم المساواة، ما لم يتم التحقق منها بواسطة البروتوكول الأمني، ويُعتبر الاتصال بالبيانات بشكل افتراضي “غير موثوق به”
معايير الهوية اللامركزية-
يظهر النهج اللامركزي استجابة للتحديات التي تواجهها الأساليب المركزية الراسخة بالفعل، وبمساعدة تكنولوجيا سلسلة الكتل، فإنه يحمي إخفاء الهوية ويسمح للأفراد بالتحقق من طلبات المعلومات من خلال تزويدهم بأقل قدر من المعلومات المطلوبة. وفقًا للتقرير، سيظهر معيار لا مركزي حقيقي بحلول عام 2024
التحديات في تنفيذ CSMA
التدريب والدعم-
نظرًا لكونه إطار عمل جديد نسبيًا، فإنه يتطلب التدريب وتغيير العقلية، إلى جانب قدر كبير من الاستثمار في الموظفين لدعم الانتقال. بالإضافة إلى ضمان نظام بسيط يعتمد على الهوية للمستخدمين دون أن يكون ذلك بمثابة إلهاء قد يؤدي إلى انخفاض الإنتاجية
التكاليف المرتبطة بالنظام البيئي الحالي-
قد تتردد المؤسسات التي لديها نظام أمني بيئي حالي في اعتماد CSMA، بسبب التكلفة المتكبدة المرتبطة بتنفيذ نظام أحدث يعتمد على نهج جديد، مما يتطلب وقتًا كبيرًا وتغييرًا في العقلية بين الموظفين
الخاتمة-
شبكة الأمن السيبرانيستكون مستقبل حلول الأمن الرقمي، مع قيام عدد أكبر من الشركات باعتماد وتنفيذ النظام في شركاتها، ويقوم مزودو خدمات الأمن المُدارة بتطوير النظام باستمرار لخدمة احتياجات المؤسسة بشكل أفضل
من المتوقع أن يؤدي تنفيذ هذا النظام إلى التحيز الديموغرافي من خلال التركيز على مناهج تتمحور حول المستندات مع زيادة اهتمام الشركات بهذا النهج. سيتطلب تنفيذ CSMA التغلب على تحديات التدريب وإعادة تعريف محيطات الأمن السيبراني، مع توفير تحكم مرن وقابل للتطوير وموثوق به في الأمن السيبراني والمزيد من التقييس لنهج الاستجابة الأمنية.
المؤلف: أبهيشيك سيني