فرنسا وإسبانيا تستدعيان سفير إسرائيل    والي جهة طنجة يهاجم "لوبي العقار" ويدعو إلى وقف نزيف "العشوائي"    رواق "الاتصالات العاجلة".. ابتكارات تقنية في خدمة التدخل الأمني الفوري (صور)    بورصة الدار البيضاء تنهي تداولاتها بأداء سلبي    نهاية احتكار مركز النقديات.. فتح سوق الأداء الإلكتروني أمام المنافسة بالمغرب    "البام" يستعد لإطلاق مبادرة حول الأمازيغية ويكذّب "شائعات" تغيير القيادة    السفير المغربي ينجو من إطلاق نار إسرائيلي في جنين    النزاع الإسرائيلي الفلسطيني: المبعوث الخاص للاتحاد الأوروبي إلى الخليج يشيد بدور المغرب في تعزيز حل الدولتين    الرجاء يعلن عن لقاء تواصلي مع المنخرطين بخصوص الشركة الرياضية للنادي    وزارة التربية الوطنية تُكوِّن أطرها لتدريس "الهيب هوب" و"البريكينغ" في المدارس    إيداع رئيس جماعة بني ملال السابق سجن "عكاشة" رفقة مقاول ومهندس    تتويج المواهب الشابة في الدورة الثالثة لمهرجان الفيلم المغربي القصير بالجوال    الغابون تختار ملاعب المغرب استعدادا لكأس إفريقيا والمونديال    ولد الرشيد: التعاون الإفريقي أولوية    المنصوري تطلق مشاريع بجهة درعة    حكيمي والعيناوي في التشكيلة المثالية للدوري الفرنسي    وزير الصحة المغربي يجري مباحثات ثنائية مع المدير العام لمنظمة الصحة العالمية    باحثون بريطانيون يطورون تقنية جديدة تسرع تشخيص أورام الدماغ    بوريطة من الرباط: كفى من المتاجرة بالقضية الفلسطينية وحل الدولتين خيار واقعي ومسؤول    تسخير التكنولوجيا لمساعدة غير القادرين على ملء استمارة الإحصاء    رونالدو والوداد: كيف أوقعت "ماركا" الاسبانية مواقع إخبارية في فخ "الكليك بايت"؟    أخنوش أمام مجلس المستشارين    لإيقاف السرطان.. التشريح المرضي وطب الأشعة الرقمي أسلحة مدمرة للخلايا الخبيثة    الدرك الملكي بشفشاون يوقف متلبسا بحيازة الكوكايين في الدردارة    الحرس المدني الإسباني يطيح بعصابة متورطة في تهريب نفايات إلى المغرب    منيب: مشروع قانون المسطرة الجنائية يمثل تراجعا حقوقيا وانتهاكا للحريات وخرقا للمقتضيات الدستورية    طنجة تحتفي بالثقافات في أولى دورات مهرجان الضفاف الثلاث    البرازيل في ورطة صحية تدفع المغرب لتعليق واردات الدجاج    بإذن من أمير المؤمنين.. المجلس العلمي الأعلى يعقد دورته الربيعية العادية بالرباط    المغرب يمنح أول ترخيص لشركة خاصة بخدمات الطاقة    الذهب يصعد إلى أعلى مستوى له خلال أسبوع مع تراجع الدولار    الكونفدرالية الديمقراطية للشغل تجدد دعوتها لإحياء "سامير" وتحذر من خطر وطني بسبب تعطيل المصفاة    في مجاز الغيم: رحلة عبر مسجد طارق بن زياد    الوداد ينفصل عن المدرب الجنوب إفريقي موكوينا    طائرة خاصة تقل نهضة بركان إلى تنزانيا لملاقاة سيمبا في النهائي    "سي.إن.إن": معلومات أمريكية تشير إلى أن إسرائيل تجهز لضرب منشآت نووية إيرانية    حجيرة: أمريكا الوجهة الأولى لصادرات الصناعة التقليدية المغربية    واشنطن تُعيد رسم سياستها تجاه سوريا: دعم مشروط ولقاءات رفيعة المستوى تمهد لمرحلة جديدة    أسعار صرف أهم العملات الأجنبية اليوم الأربعاء    الإماراتية ترسل مساعدات لقطاع غزة    ألمانيا تفكك خلية إرهابية متطرفة    سطات.. "بزناسة" يطلقون الرصاص على الأمن    العثور على جثة امرأة في ثانوية والتحقيق يقود إلى اعتقال الزوج    إنذار رسمي لأرباب المقاهي بالناظور.. الأرصفة يجب أن تفرغ قبل الخميس    الاتحاد العام لمقاولات المغرب يطلق علامة "المقاولة الصغرى والمتوسطة المسؤولة"    طقس الأربعاء: أجواء حارة نسبيا بعدد من المناطق    لقجع لنجوم منتخب الشباب: الجماهير المغربية كانت تنتظر أداءً أكثر إقناعًا واستقرارًا    المغاربة... أخلاق تُروى وجذور تضرب في عمق التاريخ    وفد من مركز الذاكرة المشتركة يزور الشيخة الشاعرة والمفكرة سعاد الصباح    بعد مشاركتها في معرض للصناعة التقليدية بإسبانيا.. مغربية ترفض العودة إلى المغرب    تلك الرائحة    موريتانيا تقضي نهائيا على مرض الرمد الحبيبي    هذا المساء في برنامج "مدارات" : لمحات عن علماء وأدباء وصلحاء منطقة دكالة    نداء إلى القائمين على الشأن الثقافي: لنخصص يوماً وطنياً للمتاحف في المغرب    مسرح رياض السلطان يواصل مسيرة الامتاع الفني يستضيف عوزري وكسيكس والزيراري وكينطانا والسويسي ورفيدة    مهرجان "ماطا" للفروسية يحتفي بربع قرن من الازدهار في دورة استثنائية تحت الرعاية الملكية    من المغرب.. مغادرة أولى رحلات المستفيدين من مبادرة "طريق مكة"    رحيل الرجولة في زمنٍ قد يكون لها معنى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرف على أبرز 10 توقعات في الأمن الإلكتروني لغاية 2020
نشر في أخبارنا يوم 18 - 09 - 2016

أشارت مؤسسة بحثية متخصصة بمجال الخروقات الأمنية الإلكترونية إلى أن الهجمات المستقبلية على الشركات والمؤسسات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة، وسط مؤشرات بتنامي أعداد تلك الهجمات حول العام.
وبحسب دراسة أجرتها مؤسسة الدراسات والأبحاث العالمية جارتنر، وضعت الأخيرة قائمةً بافتراضات التخطيط الاستراتيجية الأخرى المتعلقة بالوضع الأمني خلال ال 2-4 سنوات القادمة.
1- بحلول العام 2020، سيتواصل استغلال 99 بالمائة من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل.
ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها. وعلى الرغم من أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضاً عن التخفيف من حدتها.
2 - بحلول العام 2020، ستستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات "الظل" (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة).
تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم. لذا، يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات "الظل"، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
4 - بحلول العام 2018، ستدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20 بالمائة من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات.
ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.
5 - بحلول العام 2020، ستعمل 40 بالمائة من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار، والفحص، والتشخيص، والحماية.
لذا، سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps، وذلك من خلال تقييم خيارات الحلول الأمنية المحتمل طرحها من قبل الموردين ومقدمي الخدمات الجدد.
6 - بحلول العام 2020، سيتم دمج 80 بالمائة من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة، وبوابة المواقع الالكترونية الآمنة، ومنصات جدران حماية المواقع الالكترونية.
وعلى الرغم من أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.
7 - بحلول العام 2018، سيرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة عوضاً عن الاستفادة من خيارات الطرف الثالث من 20 إلى 60 بالمائة.
تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، لكن يجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجياً إلى المحتوى الأصلي.
8 - بحلول العام 2019، ستحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40 بالمائة، مرتفعةً بذلك عن حصتها الحالية التي تبلغ 10 بالمائة.
اختفت العديد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، لذا ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة. وعلى الرغم من أن اللوائح والتشريعات ستعيق موجة تنامي هذه الممارسات، إلا أنه ينبغي على الشركات التكيف مع القيود والفوائد الحالية.
8 - بحلول العام 2019، سيتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55 بالمائة، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة.
كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماماً، لكن يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة، وذلك من خلال البدء بتحديد حالات الاستخدام وعروض شركات التوريد المتاحة وفقاً للقدرات الحيوية والتحليلية.
9 - بحلول العام 2018، أكثر من 50 بالمائة من مصنعي تجهيزات تقنيات إنترنت الأشياء لن يصبحوا قادرين على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة.
إن تغيير هيكلية المؤسسات القائمة حالياً لتواكب تقنيات إنترنت الأشياء تفتح الباب على مصراعيه أمام مختلف أنواع التهديدات الجديدة، وتعزز من خطر التهديدات القديمة. لذا، يتعين على الشركات تحديد مخاطر المصادقة والتوثيق، وتلبية متطلبات تأمين وضمان الهوية، وتوظيف المقاييس المعنية.
10 - بحلول العام 2020، أكثر من 25 بالمائة من الهجمات المعرفة على الشركات ستتم من خلال تقنيات إنترنت الأشياء، على الرغم من أن تقنيات إنترنت الأشياء لا تمثل سوى 10 بالمائة فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات.
بالتزامن مع نمو موجة استخدام تقنيات إنترنت الأشياء، ستفضل شركات التوريد سهولة الاستخدام على مستوى الأمن، وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.
لذا، ينبغي على الشركات تعيين ملكية تجارية خاصة بأمن تقنيات إنترنت الأشياء، والتركيز تجهيزات إنترنت الأشياء الضعيفة وغير المحدثة، واستهداف المناطق المحددة وفقاً لميزانية الحلول الأمنية، وذلك لإدارة مخاطر تقنيات إنترنت الأشياء.


انقر هنا لقراءة الخبر من مصدره.