بسبب خلاف قانوني مع وزارة الداخلية حول الدعم.. بنكيران يناشد أتباع حزبه التبرع لتغطية تكاليف عقد مؤتمره    مجلس حزب الاستقلال بإقليم ميدلت يدعو إلى تخليق الحياة العامة والنهوض بالأوضاع التنموية    مندوبية التخطيط: أزيد من 80٪ من الأسر المغربية تدهورت معيشتها خلال الربع الأول من 2025    المغرب يطلق مناقصة لإنشاء أول محطة لاستقبال الغاز المسال    المدير التنفيذي للوكالة الدولية للطاقة: المغرب نموذج بارز للابتكار    الملك محمد السادس يعطي اليوم انطلاقة أشغال مشروع القطار فائق السرعة "LGV" القنيطرة – ومراكش    الأخضر يفتتح تداولات بورصة الدار البيضاء    حشود غفيرة تودع البابا فرنسيس    الجيش المغربي يجري مناورات "فلوطيكس 2025" في المتوسط لتعزيز جاهزية البحرية    اتحاد طنجة يحتج بشدة على "المهزلة التحكيمية" ويطالب بفتح تحقيق عاجل    إحباط محاولة لتهريب أزيد من 11 ألف مفرقعة بميناء طنجة المتوسط وتوقيف فرنسي من أصل مغربي    توقعات أحوال الطقس لليوم الخميس    الحبس ثلاث سنوات لشرطي وسنتين لآخر وتبرئة الثالث في قضية ياسين شبلي ومحاميه يصف الأحكام ب"الصادمة"    وعي بالقضية يتجدد.. إقبال على الكتاب الفلسطيني بمعرض الرباط الدولي    الصين تعلن عن التجارب الجديدة لعلوم الحياة في محطة الفضاء    التوترات التجارية.. واشنطن تعتزم تقليص الرسوم الجمركية على الصين    في 58 دائرة انتخابية.. "الأحرار" يهيمن على نتائج الانتخابات الجماعية الجزئية    الرجاء يتجاوز الحسنية والجيش الملكي يعزز الوصافة بعد فوزه على الشباب السالمي    خالد بوطيب يجبر فيفا على معاقبة الزمالك    كيوسك الخميس | المغرب وجهة استراتيجية للمصنعين الأوروبيين للسيارات    شراكة رائدة بين بيوفارما و الفدرالية المغربية لمربي أبقار سلالة أولماس – زعير لتطويرهذه السلالة المغربية    مجلس حقوق الإنسان يقدم مجموعة توصيات لتغيير قانون المسطرة الجنائية    تسجيل 185 هزة ارتدادية بعد زلزال اسطنبول    وفد من المتطوعين الهولنديين يختتم زيارته لمنطقة الريف    جهة الداخلة – وادي الذهب تضع الاستثمار في صلب دينامية التنمية الجهوية    قصف ليلي يخلف 9 قتلى في كييف    إيواء شاب يعاني نفسيا مستشفى انزكان بعد احتجاج عائلته على عدم قبوله    "الذكاء الاصطناعي" يرشد الفلاحين بالدارجة في المعرض الدولي بمكناس    برادة يحوّل التكريم إلى "ورقة ترافعية" لصالح المغاربة و"اتحاد الكتاب"    السبتي: العنف الهستيري ضد غزة يذكّر بإبادة الهنود الحمر و"الأبارتايد"    طنجة.. مصنع كبير "يطمع" في الرصيف ويشوّه وجه المدينة! (صور)    منتوج غريب يتسبب في تسمم 11 طفلا باشتوكة    مشاركة OCP في "سيام".. ترسيخٌ للعنصر البشري في التحول الفلاحي    ريال مدريد يقلص الفارق مع برشلونة    موتسيبي: نجاح كرة القدم في المغرب يجسد القيادة المتبصرة للملك محمد السادس    خبراء ينادون بتدريس التنشيط الرياضي    بنعلي تعلن عن إنشاء أول محطة لاستقبال الغاز الطبيعي المسال بالناظور على خلفية ارتفاع لافت للاستثمار في الطاقات المتجددة    شباب الريف الحسيمي يراهن على جماهيره في مواجهة وداد صفرو    مقاضاة الدولة وأزمة سيادة القانون: الواقع وال0فاق    الحكم الذاتي والاستفتاء البعدي!    الأردن تعلن حظر جماعة 'الإخوان المسلمين'    في حضرة الوطن... حين يُشوه المعنى باسم القيم    بطلة مسلسل "سامحيني" تشكر الجمهور المغربي    نادي "الكاك" يعتذر لجمهور القنيطرة    "بي دي إس" تطالب بالتحقيق في شحنة بميناء طنجة المتوسط متجهة إلى إسرائيل    إصابة الحوامل بفقر الدم قد ترفع خطر إصابة الأجنة بأمراض القلب    الحل في الفاكهة الصفراء.. دراسة توصي بالموز لمواجهة ارتفاع الضغط    أمريكا تتجه لحظر شامل للملونات الغذائية الاصطناعية بحلول 2026    هذه أغذية مفيدة لحركة الأمعاء في التخلص من الإمساك    المغرب يعزز منظومته الصحية للحفاظ على معدلات تغطية تلقيحية عالية    في الحاجة إلى مغربة دراسات الهجرة..    "الإيقاع المتسارع للتاريخ" يشغل أكاديمية المملكة المغربية في الدورة الخمسين    الغربة بين الواقع والوهم: تأملات فلسفية في رحلة الهجرة    مغرب الحضارة: حتى لا نكون من المفلسين    لماذا يصوم الفقير وهو جائع طوال العام؟    وداعًا الأستاذ محمد الأشرافي إلى الأبد    قصة الخطاب القرآني    المجلس العلمي للناظور يواصل دورات تأطير حجاج الإقليم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرف على أبرز 10 توقعات في الأمن الإلكتروني لغاية 2020
نشر في أخبارنا يوم 18 - 09 - 2016

أشارت مؤسسة بحثية متخصصة بمجال الخروقات الأمنية الإلكترونية إلى أن الهجمات المستقبلية على الشركات والمؤسسات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة، وسط مؤشرات بتنامي أعداد تلك الهجمات حول العام.
وبحسب دراسة أجرتها مؤسسة الدراسات والأبحاث العالمية جارتنر، وضعت الأخيرة قائمةً بافتراضات التخطيط الاستراتيجية الأخرى المتعلقة بالوضع الأمني خلال ال 2-4 سنوات القادمة.
1- بحلول العام 2020، سيتواصل استغلال 99 بالمائة من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل.
ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها. وعلى الرغم من أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضاً عن التخفيف من حدتها.
2 - بحلول العام 2020، ستستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات "الظل" (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة).
تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم. لذا، يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات "الظل"، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
4 - بحلول العام 2018، ستدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20 بالمائة من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات.
ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.
5 - بحلول العام 2020، ستعمل 40 بالمائة من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار، والفحص، والتشخيص، والحماية.
لذا، سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps، وذلك من خلال تقييم خيارات الحلول الأمنية المحتمل طرحها من قبل الموردين ومقدمي الخدمات الجدد.
6 - بحلول العام 2020، سيتم دمج 80 بالمائة من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة، وبوابة المواقع الالكترونية الآمنة، ومنصات جدران حماية المواقع الالكترونية.
وعلى الرغم من أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.
7 - بحلول العام 2018، سيرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة عوضاً عن الاستفادة من خيارات الطرف الثالث من 20 إلى 60 بالمائة.
تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، لكن يجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجياً إلى المحتوى الأصلي.
8 - بحلول العام 2019، ستحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40 بالمائة، مرتفعةً بذلك عن حصتها الحالية التي تبلغ 10 بالمائة.
اختفت العديد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، لذا ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة. وعلى الرغم من أن اللوائح والتشريعات ستعيق موجة تنامي هذه الممارسات، إلا أنه ينبغي على الشركات التكيف مع القيود والفوائد الحالية.
8 - بحلول العام 2019، سيتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55 بالمائة، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة.
كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماماً، لكن يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة، وذلك من خلال البدء بتحديد حالات الاستخدام وعروض شركات التوريد المتاحة وفقاً للقدرات الحيوية والتحليلية.
9 - بحلول العام 2018، أكثر من 50 بالمائة من مصنعي تجهيزات تقنيات إنترنت الأشياء لن يصبحوا قادرين على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة.
إن تغيير هيكلية المؤسسات القائمة حالياً لتواكب تقنيات إنترنت الأشياء تفتح الباب على مصراعيه أمام مختلف أنواع التهديدات الجديدة، وتعزز من خطر التهديدات القديمة. لذا، يتعين على الشركات تحديد مخاطر المصادقة والتوثيق، وتلبية متطلبات تأمين وضمان الهوية، وتوظيف المقاييس المعنية.
10 - بحلول العام 2020، أكثر من 25 بالمائة من الهجمات المعرفة على الشركات ستتم من خلال تقنيات إنترنت الأشياء، على الرغم من أن تقنيات إنترنت الأشياء لا تمثل سوى 10 بالمائة فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات.
بالتزامن مع نمو موجة استخدام تقنيات إنترنت الأشياء، ستفضل شركات التوريد سهولة الاستخدام على مستوى الأمن، وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.
لذا، ينبغي على الشركات تعيين ملكية تجارية خاصة بأمن تقنيات إنترنت الأشياء، والتركيز تجهيزات إنترنت الأشياء الضعيفة وغير المحدثة، واستهداف المناطق المحددة وفقاً لميزانية الحلول الأمنية، وذلك لإدارة مخاطر تقنيات إنترنت الأشياء.


انقر هنا لقراءة الخبر من مصدره.