منح صفقة بقيمة 12 مليار يثير تساؤلات حول معايير الوكالة المغربية للتنمية الرقمية    مغاربة يحتجون على فظاعة الجرائم الإسرائيلية بعد مرور عام على "طوفان الأقصى"    لقاء يناقش المسؤولية الجنائية للأحداث    "المهيب" يجلب جمهورا عريضا في باريس    ردّاً على ترّاهات الجزائر.. المغرب يُشغل محطة الرياح "جبل لحديد" بقدرة 270 ميغاواط        أبواب مفتوحة للتعريف بأنشطة المنظمة العلوية لرعاية المكفوفين    بنك المغرب يقول إن احتياجات البنوك من السيولة بلغت 135,5 مليار درهم خلال شتنبر الماضي        العثور على جثة جنرال في الحرس الثوري    طقس يوم السبت.. تساقطات مطرية بالريف والواجهة المتوسطية    القصر الكبير.. ترويح الخمور يطيح بشاب وفتاة    جنوب إفريقيا تعاقب قياديا لزيارة المغرب    الملك يبرز الدينامية الإيجابية التي تعرفها قضية الصحراء المغربية    لبنان بمفرده يواجه العدوان الصهيوني    مجلس المستشارين ينتخب رئيسه الجديد غدا السبت    نشرة إنذارية: تساقطات رعدية قوية مع هبات رياح بعدد من المناطق    الوداد يكتسح شباب المسيرة في كأس التميز    مطار طنجة ابن بطوطة يسجل نموا قويا بنسبة 20 في المائة في حركة النقل الجوي خلال ثمانية أشهر    الملك محمد السادس يشكر الدول الداعمة لوحدة المغرب ويخص فرنسا بموقفها البارز    العنف ضد الشرطة يوقف ثلاثة أشخاص    الملك محمد السادس: المغرب ينتقل من رد الفعل إلى أخذ المبادرة والتحلي بالحزم والاستباقية في ملف الصحراء    المغرب يسجل إصابتين جديدتين ب"كورونا"    بيان لمنظمة النساء الاتحاديات بمناسبة اليوم الوطني للمرأة المغربية    المغاربة يواصلون تنديدهم بالعدوان الصهيوني للجمعة ال53 تواليا ويطالبون بإسقاط التطبيع    بروفايل l التصدي ل "هشاشة الحياة البشرية" يمنح "هان كانغ" جائزة "نوبل" للآداب    عبد الرحيم التوراني يكتب من بيروت: في مواجهة الخوف والحصار    المنتخب المغربي ل"الفوتسال" يحتل المركز ال7 في تصنيف ال"فيفا"        بعد فترة من الإغلاق.. المغرب الفاسي يعود لاستقبال مبارياته في "ملعب الحسن الثاني"    "حديدان" يعود إلى الشاشة بأعمال جديدة    ماكرون يزور المغرب لأول مرة بعد انطلاق حقبة جديدة في العلاقات بين البلدين    نيهون هيدانكيو الفائزة بنوبل للسلام: وضع غزة يشبه اليابان قبل 80 عاماً    إقبال كبير على حملة تجديد البطاقة الوطنية بعدد من الجماعات القروية بإقليم الحسيمة        أخبار الساحة    أخطاء كنجهلوها.. ميزات نظام مثبت السرعة (فيديو)    طلبة الطب يرفضون عرض الميراوي    خبراء: 40% من الأنظمة الصناعية المغربية استهدفت بالبرمجيات الخبيثة في 2024    ميزة "مشرف جدا" تتوج أطروحة لنيل الدكتوراة حول "التحكيم البحري" للمحامية سناء الزباخ    مرضى داء السل يشكون انقطاع الدواء وبروفيسور ل" رسالة 24 ": وزارة الصحة تتحمل المسؤولية الكاملة    طنجة في مواجهة تحدي انقطاع أدوية السل وارتفاع الإصابات    الدوحة.. دول الخليج تعتمد استراتيجية لمواجهة التحديات الصحية في المنطقة    عمور: برنامج فرصة" مكن من خلق حوالي 37 ألف منصب شغل    بشرى لطلبة الناظور والدريوش.. ماستر جديد في القانون الخاص بكلية سلوان    الحكومة تعتزم تخفيض سعر حوالي 169 دواء    مشاركة مكثفة في الدوري السنوي للكرة الحديدية بالرشيدية    وأْدٌ ضيَّع الورْد !    اندرايف تكشف نتائج حملة مكافحة حوادث الطرق في الدار البيضاء    لأول مرة منذ 7 أكتوبر.. الجيش الإسرائيلي يصنف غزة ساحة قتال "ثانوية"        الحد من ارتفاع أسعار المنتوجات الفلاحية محور لقاء بين أخنوش ومهنيي القطاع    مدرب انجلترا السابق ساوثغيت يؤكد ابتعاده عن التدريب خلال العام المقبل    التهاب الجيوب الأنفية .. الأسباب الرئيسية والحلول المتاحة    أربعاء أيت أحمد : جمعية بناء ورعاية مسجد أسدرم تدعو إلى المساهمة في إعادة بناء مسجد دوار أسدرم    الزاوية الكركرية تواصل مبادراتها الإنسانية تجاه سكان غزة    القاضية مليكة العمري.. هل أخطأت عنوان العدالة..؟    "خزائن الأرض"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أفضل التقنيات الأمنية لعام 2017
نشر في أخبارنا يوم 19 - 06 - 2017

سلطت مؤسسة الدراسات والأبحاث العالمية غارتنر الضوء اليوم على أبرز التقنيات الخاصة بأمن المعلومات، وآثارها المنعكسة على مؤسسات الحلول الأمنية خلال العام 2017.
وصنفت المؤسسة أبرز وأهم التقنيات المتعلقة بأمن المعلومات كالتالي:
منصات حماية أحمال العمل على السحابة
توفر منصات حماية أحمال العمل على السحابية الهجينة لقادة أمن المعلومات طريقة شاملة ومتكاملة لحماية أحمال العمل، وذلك باستخدام وحدة تحكم إدارية موحدة، ومسار موحد لتنفيذ سياستهم الأمنية.
المتصفح عن بعد
تنطلق جميع الهجمات الناجحة تقريباً من شبكة الإنترنت العامة، وتعد الهجمات القائمة على المتصفح هي المصدر الرئيسي للهجمات على المستخدمين. ولا يستطيع مصممو حلول أمن المعلومات إيقاف هذه الهجمات، لكن بإمكانهم احتواء أضراره من خلال عزل جلسات تصفح الإنترنت للمستخدم النهائي، انطلاقاً من طرفيات وشبكات الشركة.
عمليات الاحتيال
باستخدام تقنية كشف عمليات الاحتيال التي تتخطى حدود جدران الحماية في المؤسسة، يصبح بإمكان الشركات الكشف بطرية أفضل عن المهاجمين الذين اخترقوا دفاعاتهم بمستوى عالٍ من الثقة، وفي ظل الأحداث التي تم الكشف عنها.
الكشف والاستجابة للطرفيات
تعزز حلول الكشف والاستجابة للطرفيات (EDR) من الضوابط الوقائية التقليدية للطرفيات، مثل برامج مكافحة الفيروسات، وذلك عن طريق مراقبة الطرفيات للحصول على دلائل حول السلوك والأنشطة المريبة التي تشير إلى وجدو نية لعمليات خبيثة. وتشير توقعات مؤسسة جارتنر إلى أن 80 بالمائة من المؤسسات الكبيرة، و25 بالمائة من المؤسسات متوسطة الحجم، و10 بالمائة من المؤسسات الصغيرة ستركز استثماراتها على قدرات حلول الكشف والاستجابة للطرفيات (EDR) بحلول العام 2020.
تحليل حركة البيانات على الشبكة
ينبغي على الشركات الساعية إلى اعتماد منهجية قائمة على الشبكة من أجل تحديد طبيعة الهجمات المتقدمة، والتي تجاوزت حدود الجدار الأمني، الأخذ بعين الاعتبار عمليات تحليل حركة البيانات على الشبكة Network Traffic Analysis، وذلك للمساعدة في تحديد، وإدارة، وفرز هذه الأحداث.
تقنيات الكشف والاستجابة المدارة
تقدم شركات توريد تقنيات الكشف والاستجابة المدارة الخدمات للمشترين الذين يتطلعون إلى تحسين مستوى الكشف عن التهديدات، والاستجابة للحوادث، والتمتع بقدرات المراقبة المستمرة، لكنهم لا يملكون الخبرة أو الموارد الكافية التي تخولهم تحقيق هذا الأمر بمفردهم.
التجزئة المصغرة
التجزئة المصغرة هي عملية تنفيذ العزل والتجزئة لأغراض أمنية داخل مركز البيانات الافتراضي.
البيئات المعرفة بالبرمجيات
تحدد البيئات المعرفة بالبرمجيات مجموعة منطقية من المشاركين المتصلين بالشبكة والمتباينين ضمن قطاع حوسبة آمن. وتشير توقعات مؤسسة جارتنر إلى أن 10 بالمائة على الأقل من المؤسسات ستستفيد من تقنية البيئات المعرفة بالبرمجيات من أجل عزل البيئات الحساسة، وذلك بحلول العام 2017.
وسطاء الوصول الآمن إلى السحابة
يوفر وسطاء الوصول الآمن إلى السحابة لخبراء أمن المعلومات نقطة تحكم موحدة بالخدمات متعددة السحابة، وفي وقت واحد، لأي مستخدم أو جهاز.
الفحص الأمني للمصادر المفتوحة وعمليات تحليل مجموعة البرمجيات الخاصة بممارسات DevSecOps
يجب أن يتمتع مصممو حلول أمن المعلومات بالقدرة على دمج الضوابط الأمنية بشكل تلقائي دون الحاجة إلى عملية تهيئة يدوية طوال دورة ال DevSecOps.
أمن حاويات البيانات
تقوم حلول أمن حاويات البينات بحماية كامل دورة حياة الحاويات، بدءاً من إنشائها وصولاً إلى مرحلة الإنتاج، كما أن معظم الحلول الأمنية الخاصة بحاويات البيانات توفر آلية فحص ما قبل الإنتاج، إلى جانب تأمين المراقبة والحماية أثناء زمن التشغيل.


انقر هنا لقراءة الخبر من مصدره.