خبير أمن إلكتروني يدعو لتبني مبدأ «لا ثقة بأي مستخدم أو جهاز»

قال خبير في تقنية أمن المعلومات إن الابتكارات التقنية الحديثة أبرزت وجود العديد من الثغرات والمخاطر الأمنية الجديدة التي يتوجب على الشركات الإسراع في معالجتها، داعياً إلى ضرورة تبني مبدأ «لا ثقة بأي مستخدم، ولا ثقة بأي جهاز» التي تعتمد على «شبكة الثقة المعدومة» ZERO TRUST وتقنية «حوسبة الحواف» Edge Computing بدلاً من الشبكات الافتراضية الخاصة VPN التي باتت أكثر عرضة للاختراق.

وازداد مشهد الأمن السيبراني في الشركات أخيراً تعقيداً، وخصوصاً بعد جائحة كورونا بسبب زيادة توظيف تقنيات الذكاء الاصطناعي واتصالات الجيل الخامس والتكنولوجيا المالية وإنترنت الأشياء وتقنيات العمل عن بُعد، كما أدى سماح الشركات لموظفيها بالاتصال بخوادمها من المنازل والمقاهي وباستعمال أجهزتهم الخاصة إلى استعمال غير آمن للأجهزة والاتصالات، الأمر الذي يتطلب توجّهاً جديداً لتعزيز أمن البيانات في الشركات.

وقال نيكولاي سولينغ مدير قسم التكنولوجيا في شركة «هلب أي جي» المتخصصة في الأمن السيبراني في تصريحات خاصة لـ«البيان» إنه مع ازدياد عدد الثغرات الأمنية أصبحت الشبكات الافتراضية الخاصة (VPN) إحدى أسهل الطرق للخصوم لإجراء عمليات تجسس وهجمات ببرامج الفدية الضارة وغيرها، لافتاً إلى أن معالجة هذا التحدي الجديد تتطلب تغييراً جوهرياً في القطاع. وأضاف: «لذلك يقدّم حلّ الوصول عبر شبكات الثقة المعدومة (ZTNA) – الذي يمكّن المستخدم من الوصول إلى البيانات والتطبيقات حسب المستوى الأمني الذي تسمح به هويته ومسماه الوظيفي - طريقة أفضل وأكثر أمناً وقدرة على التوسع للاتصال بالتطبيقات بغض النظر عن موقعها أو موقع المستخدم».

التكنولوجيا المالية

وأشار سولينغ إلى أن التكنولوجيا المالية تعتمد اليوم على كميات هائلة من البيانات والتعاملات الحساسة، وبالتالي من الضروري للأمن السيبراني أن يكون مدمجاً بشدة في كل خطوة من خطوات الابتكارات في التكنولوجيا المالية، مشيراً إلى أن بعض تطبيقات التكنولوجيا المالية يمكنها المساعدة في زيادة أمن البيانات، مما يقلل من فرص تسرّب معلومات البطاقات أو سرقتها.

الذكاء الاصطناعي

وأفاد سولينغ: «يشكل الذكاء الاصطناعي مجالاً آخر يطرح على الأمن الرقمي تحديات وفرصاً في الوقت عينه. فالذكاء الاصطناعي والتعلم الآلي يمنحان المنظمات القدرة على أتمتة الكثير من عمليات الأمن السيبراني لديها، مما يعزز السرعة والكفاءة والدقة. غير أن سرعة العمليات الزائدة هي سيف ذو حدين، وذلك لأن المخترقين يستطيعون استغلالها لشنّ هجمات أكثر تعقيداً وضرراً».

إنترنت الأشياء

وأشار سولينغ إلى أن عدد الأجهزة التي تعتمد على إنترنت الأشياء ازداد بشكل هائل في السنوات الأخيرة. ومن شأن ربط أجهزة شخصية تعتمد على إنترنت الأشياء بشبكة منظمة أن يزيد احتمالات التعرض للهجوم بشكل كبير، فيما يتوقع أن يصل عدد الأجهزة المتصلة بالإنترنت إلى حوالي 80 مليار جهاز بحلول 2025.

وتجدر الإشارة إلى أنّ الأعداد الهائلة للثغرات الأمنية الفجائية التي يعثر عليها مختبرو الاختراقات لدى «هلب أي جي»– والتي تتخطى المئة وتزداد باستمرار - مؤشر جيّد على أن التكنولوجيا ليست خالية من الشوائب. والطريقة التي يتم التعامل فيها مع هذا الأمر هي ما يميّز بين الشركات، وفي نهاية الأمر هي العامل الذي سيقرر مستوى الأمن الذي تتسم به التكنولوجيات الجديدة التي تعتزم اعتمادها. كما أطلقت «هلب أي جي» خدمة الوصول الخاص الآمن (HPA)، وهي عبارة عن حلّ للوصول الآمن لحافة الخدمة عبر شبكة الثقة المعدومة (Zero Trust SASE) لضمان أمن الموظفين العاملين عن بُعد وضمان التحكم بميزانيات تكنولوجيا المعلومات.

عامل السحابة

ومع نمو الاعتماد على السحابة بوتيرة سريعة، تواجه فرق أمن المعلومات مجموعة جديدة من التحديات الأمنية التي تتطلب تغييرات جوهرية في مقاربتها نظراً إلى أن معايير ومنهجيات الأمان التقليدية غالباً ما تكون غير قابلة للتطبيق بسهولة مع نموذج استهلاك السحابة. وأشار سولينغ إلى أن انتقال الخدمات الأساسية إلى السحابة يضع النقاط النهائية في المنظمات أمام الهجمات السيبرانية بشكل متزايد، مشيراً إلى أن «هلب أي جي» توفّر انتقال آمن إلى السحابة للمنظمات مع حماية خدماتها وبياناتها ومستخدميها.

حوسبة الحواف

وتحدد شركة الأبحاث والاستشارات «جارتنر» الوصول الآمن لحوسبة الحواف Edge Computing كإطار عمل ناشئ للجمع بين التشبيك والخدمات الأمنية للشبكات ضمن منصة عالمية ترتكز على السحابة. ومن بين المنافع التي تقدمها هذه التكنولوجيا قدرة الوصول إلى شبكات الثقة المعدومة وحماية البيانات والوقاية من التهديدات وأداء أفضل مع تعقيد أقل وفعالية من حيث الكلفة ومرونة أعلى. وتهدف خدمات الوصول الآمن لحوسبة الحواف من «هلب أي جي» إلى منح قدرة وصول مرتكزة على السياسات ومحددة بالبرمجيات من شبكة قابلة للتعديل يستطيع فيها خبراء أمن الشركات تحديد مستوى الأداء والاعتمادية والأمن والكلفة لكل جلسة من جلسات الشبكة بناءً على الهوية والسياق.

«شبكة الثقة المعدومة»

توقع نيكولاي سولينغ أن يكون حلّ الوصول إلى شبكات الثقة المعدومة (ZTNA) من الاتجاهات التي ستستمر بالانتشار، لاسيما وأنّ هذا النوع من الشبكات يحسّن تكنولوجيات الشبكات الافتراضية الخاصة التقليدية VPN لقدرة ولوج التطبيقات ويتخلص من الثقة المفرطة التي كانت مطلوبة للسماح للموظفين والشركاء بالاتصال والتعاون. وتتبنى خدمة الوصول الخاص الآمن (HPA) حلاً يعتمد على الوصول الآمن لحافة الخدمة عبر شبكة الثقة المعدومة (Zero Trust SASE)، لتأمين وصول الموظفين العاملين عن بُعد والأطراف الثالثة بشكل آمن إلى التطبيقات من أي مكان في العالم.

طباعة Email