طنجة: انتقادات واسعة بعد قتل الكلاب ورميها في حاويات الأزبال    كودار ينتقد تمركز القرار بيد الوزارات    بوزوق ينفصل عن الرجاء بالتراضي    إعادة تفكيك أطروحة انفصال الصحراء.. مفاهيم مؤسسة وسردية تاريخية    العازف سفيان بامارت.. حين تلتقي الأناقة بالعاطفة في تناغم موسيقي فريد    مؤتمر "الترجمة والذكاء الاصطناعي"    وليد كبير: النظام الجزائري يفشل في عرقلة التقارب المغربي-الموريتاني    11 قتيلا وعشرات المصابين بحادث دهس في سوق لعيد الميلاد بألمانيا    11 قتيلا وعشرات المصابين بحادث دهس في سوق لعيد الميلاد بألمانيا    الشعب الجزائري يثور تحت شعار #مانيش_راضي.. دعوة لإسقاط نظام العسكر واستعادة كرامة الجزائريين    النموذج التنموي الجديد للأقاليم الجنوبية عزز ورش الجهوية المتقدمة في هذه الربوع من المملكة (الخطاط ينجا)    وقفات تضامنية بعدد من المدن المغربية تطالب بوقف التطبيع    البنك الدولي يدعم المغرب ب250 مليون دولار لمواجهة تغير المناخ    أشرف حكيمي ينال ثاني أفضل تنقيط في الليغ 1    جلالة الملك يستقبل رئيس جمهورية موريتانيا بالقصر الملكي بالدار البيضاء    واشنطن تلغي مكافأة اعتقال الشرع    ندوة حقوقية بالعرائش تسلط الضوء على تقييد حرية التعبير وملاحقة الصحفيين قضائيًا    بورصة الدار البيضاء تنهي تداولاتها على وقع الأحمر    زينب أسامة تطلق أغنيتها الجديدة "حدك هنا"...    توقعات احوال الطقس ليوم السبت.. أمطار ضعيفة بالواحهة المتوسطية    تساقطات ثلجية على المرتفعات التي تتجاوز 1800م يومي السبت والأحد    الملك محمد السادس يهنئ أمير دولة الكويت بمناسبة الذكرى الأولى لتوليه مسند إمارة دولة الكويت    إسكوبار الصحراء.. القضاء يصدر قرارا جديدا في حق بعيوي ومن معه    أخنوش يُشرف على توقيع اتفاقية لتطوير المحطة السياحية "موكادور" بالصويرة    دفاع بعيوي ينتقد محاضر الضابطة القضائية .. ومحامي الناصري يثير تقادم التهم    الدار البيضاء: جلسة تحقيق تفصيلية في قضية اغتصاب مثيرة للجدل        نيويورك: الجمعية العامة الأممية تتبنى القرار المغربي بشأن السياحة المستدامة    مقاييس الأمطار المسجلة بالمملكة خلال ال 24 ساعة الماضية    النفط يتراجع مدفوعا بمخاوف بشأن الطلب وقوة الدولار    الأسود ينهون 2024 في المركز الأول قاريا وعربيا و14 عالميا    نيويورك: توجيه لوائح اتهام ل3 تجار مخدرات دوليين اعتقلتهم الفرقة الوطنية للشرطة القضائية بالمغرب في أبريل الماضي    التامني: بعد المحروقات والأوكسجين جاء الدور على الماء ليستولي عليه أخنوش    تطوان: معهد سرفانتس الإسباني يُبرز تاريخه ويعزز جمالية المدينة    هَنيئاً لِمَنْ دفَّأتْهُ الحُرُوبُ بِأشْلائِنَا!    التافه حين يصير رئيسًا: ملهاة مدينة في قبضة .. !    رئيس الإئتلاف الوطني من أجل اللغة المغربية ل " رسالة 24 ": التحدي السياسي هو أكبر تحدي يواجه اللغة العربية    مجلة دار النيابة تعود إلى الأكشاك بحلة جديدة بعد 40 سنة من إطلاقها    العصبة تكشف عن برنامج الجولة 16 أولى جولات الإياب    بعد المصادقة عليه.. صدور قانون مالية 2025 بالجريدة الرسمية    التجارة بين المغرب وإفريقيا تكشف إمكانات غير مستغلّة بالكامل    الملك: لا ينبغي على الجهات إغفال المخاطر والأزمات لأنها قد تواجه جملة من التهديدات المتنامية    7250 سوريا عادوا إلى بلدهم عبر الحدود الأردنية منذ سقوط الأسد    ريكاردو سابينتو يلوح بالرحيل: ظروف الرجاء لا تسمح بالاستمرار    أخطاء كنجهلوها..سلامة الأطفال والرضع أثناء نومهم في مقاعد السيارات (فيديو)    السينغالي مباي نيانغ يعلن رحيله عن الوداد ويودع مكونات الفريق برسالة مؤثرة    رابطة الدوريات ترفض تقليص عدد الأندية    كأس الرابطة الانجليزية.. توتنهام يتأهل لنصف النهاية على حساب مانشستر يونايتد    سوريا إلى أين؟    تسجيل وفيات بجهة الشمال بسبب "بوحمرون"    المستشفى الجامعي بطنجة يُسجل 5 حالات وفاة ب"بوحمرون"    أرخص بنسبة 50 بالمائة.. إطلاق أول دواء مغربي لمعالجة الصرع باستخدام القنب الطبي    "بوحمرون" يخطف طفلة جديدة بشفشاون    للطغيان وجه واحد بين الدولة و المدينة و الإدارة …فهل من معتبر …؟!!! (الجزء الأول)    حماية الحياة في الإسلام تحريم الوأد والإجهاض والقتل بجميع أشكاله    عبادي: المغرب ليس بمنأى عن الكوارث التي تعصف بالأمة    توفيق بوعشرين يكتب.. "رواية جديدة لأحمد التوفيق: المغرب بلد علماني"    توفيق بوعشرين يكتب: "رواية" جديدة لأحمد التوفيق.. المغرب بلد علماني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرف على أبرز 10 توقعات في الأمن الإلكتروني لغاية 2020
نشر في أخبارنا يوم 18 - 09 - 2016

أشارت مؤسسة بحثية متخصصة بمجال الخروقات الأمنية الإلكترونية إلى أن الهجمات المستقبلية على الشركات والمؤسسات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة، وسط مؤشرات بتنامي أعداد تلك الهجمات حول العام.
وبحسب دراسة أجرتها مؤسسة الدراسات والأبحاث العالمية جارتنر، وضعت الأخيرة قائمةً بافتراضات التخطيط الاستراتيجية الأخرى المتعلقة بالوضع الأمني خلال ال 2-4 سنوات القادمة.
1- بحلول العام 2020، سيتواصل استغلال 99 بالمائة من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل.
ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها. وعلى الرغم من أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضاً عن التخفيف من حدتها.
2 - بحلول العام 2020، ستستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات "الظل" (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة).
تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم. لذا، يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات "الظل"، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
4 - بحلول العام 2018، ستدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20 بالمائة من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات.
ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.
5 - بحلول العام 2020، ستعمل 40 بالمائة من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار، والفحص، والتشخيص، والحماية.
لذا، سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps، وذلك من خلال تقييم خيارات الحلول الأمنية المحتمل طرحها من قبل الموردين ومقدمي الخدمات الجدد.
6 - بحلول العام 2020، سيتم دمج 80 بالمائة من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة، وبوابة المواقع الالكترونية الآمنة، ومنصات جدران حماية المواقع الالكترونية.
وعلى الرغم من أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.
7 - بحلول العام 2018، سيرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة عوضاً عن الاستفادة من خيارات الطرف الثالث من 20 إلى 60 بالمائة.
تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، لكن يجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجياً إلى المحتوى الأصلي.
8 - بحلول العام 2019، ستحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40 بالمائة، مرتفعةً بذلك عن حصتها الحالية التي تبلغ 10 بالمائة.
اختفت العديد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، لذا ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة. وعلى الرغم من أن اللوائح والتشريعات ستعيق موجة تنامي هذه الممارسات، إلا أنه ينبغي على الشركات التكيف مع القيود والفوائد الحالية.
8 - بحلول العام 2019، سيتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55 بالمائة، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة.
كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماماً، لكن يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة، وذلك من خلال البدء بتحديد حالات الاستخدام وعروض شركات التوريد المتاحة وفقاً للقدرات الحيوية والتحليلية.
9 - بحلول العام 2018، أكثر من 50 بالمائة من مصنعي تجهيزات تقنيات إنترنت الأشياء لن يصبحوا قادرين على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة.
إن تغيير هيكلية المؤسسات القائمة حالياً لتواكب تقنيات إنترنت الأشياء تفتح الباب على مصراعيه أمام مختلف أنواع التهديدات الجديدة، وتعزز من خطر التهديدات القديمة. لذا، يتعين على الشركات تحديد مخاطر المصادقة والتوثيق، وتلبية متطلبات تأمين وضمان الهوية، وتوظيف المقاييس المعنية.
10 - بحلول العام 2020، أكثر من 25 بالمائة من الهجمات المعرفة على الشركات ستتم من خلال تقنيات إنترنت الأشياء، على الرغم من أن تقنيات إنترنت الأشياء لا تمثل سوى 10 بالمائة فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات.
بالتزامن مع نمو موجة استخدام تقنيات إنترنت الأشياء، ستفضل شركات التوريد سهولة الاستخدام على مستوى الأمن، وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.
لذا، ينبغي على الشركات تعيين ملكية تجارية خاصة بأمن تقنيات إنترنت الأشياء، والتركيز تجهيزات إنترنت الأشياء الضعيفة وغير المحدثة، واستهداف المناطق المحددة وفقاً لميزانية الحلول الأمنية، وذلك لإدارة مخاطر تقنيات إنترنت الأشياء.


انقر هنا لقراءة الخبر من مصدره.