الرئيسية / أمن وحماية / F5 نتوركس: تراجع الثقة بالمستويات الأمنية مع انتشار تقنيات السحابة المتعددة

F5 نتوركس: تراجع الثقة بالمستويات الأمنية مع انتشار تقنيات السحابة المتعددة

قد تؤدي آلية التعامل مع التحديات التي يشهدها عالم السحابة المتعددة إلى إضعاف ثقة المؤسسات في قدرتها على مواجهة الهجمات الإلكترونية، وقد خلق الانتشار الواسع للتطبيقات ضمن البيئات السحابية مشهداً جديداً وكبيراً لأنشطة مجرمي الإنترنت. واليوم، أضحى الخوف من التعرض لإحدى هذه الهجمات هاجساً مستمراً.

وأظهرت نتائج التقرير السنوي الرابع لحالة تسليم التطبيقات SOAD، الصادر عن شركة F5 نتوركس، تراجع الثقة بالمستويات الأمنية بالتزامن مع ارتفاع معدلات الهجرة نحو السحابة، حيث أشار 75 بالمائة من المشاركين في هذه الدراسة العالمية من أوروبا ومنطقة الشرق الأوسط وأفريقيا إلى أنهم بدأوا حالياً بتبني سيناريوهات عمليات النشر عبر السحابة المتعددة، وذلك سعياً وراء تحقيق أهدافهم المتمثلة في إتمام عمليات التحول الرقمي، والتميز على صعيد المنافسة، لكن هناك الكثير من العقبات التي لا تزال تعترض طريقهم.

من جهةٍ أخرى، أصبح قانون السياسات الأمنية المتسقة الواجب تطبيقه على جميع تطبيقات الشركة الجانب الأكثر تحدياً أو تثبيطاً في مجال إدارة بيئات السحابة المتعددة ”42 بالمائة من المشاركين في أوروبا ومنطقة الشرق الأوسط وأفريقيا، في حين رأى 39 في المئة منهم أن التحدي الأكبر يكمن في حماية التطبيقات من التهديدات القائمة والصاعدة.

وبشكل عام، يبقى الأمن مصدر القلق الرئيسي بالنسبة لعمليات نشر التطبيقات ”44 بالمائة من المشاركين في أوروبا ومنطقة الشرق الأوسط وأفريقيا، مقارنة بـ 39 بالمائة على الصعيد العالمي“.

التصدي لهجمات الشبكات الالكترونية الخبيثة

تحتل أنشطة الشبكات الالكترونية الخبيثة الحصة الأكبر من الخروقات الأمنية، بدءًا من هجمات الحرمان من الخدمة الموزعة القائمة على الشبكات الالكترونية الخبيثة Mirai التي تحتل العناوين الرئيسية، وصولاً إلى سرقة البيانات من صفحات المواقع الالكترونية، ورسائل البريد المزعجة، والمضاربون، وشبكات جمع الحسابات وبيانات الاعتماد. وما يزيد من صعوبة هذا التحدي ظهور البرمجيات الخبيثةبدءًا من برمجيات طروادة الخبيثة، والفيروسات، وصولاً إلى البرمجيات المدعومة من الإعلانات، وبرمجيات التحكم عن بعد)“، التي عادةً ما يتم تنصيبها عن طريق مرفقات رسائل البريد الإلكتروني الخبيثة، وذلك بهدف خدمة الأنشطة الضارة بما فيها تحقيق المكاسب المالية، أو تشغيل أحد أجهزة الشبكة الالكترونية الخبيثة، أو نشر رسائل البريد الالكتروني المزعجة، أو الاستيلاء على الحسابات.

وقال تريستان ليفربول، مدير هندسة النظم لدى شركة F5 نتوركس: “أصبح بالإمكان اليوم نشر التطبيقات من أي مكان، بما في ذلك مراكز البيانات، والبيئات السحابية الخاصة والعامة، والحاويات، ومنصات البرمجيات كخدمة، والكثير غيرها. وقد يؤدي انتشار بنى السحابة المتعددة، إذا ما تمت إدارتها بطريقة غير صحيحة، إلى توسيع نطاق التطبيقات بشكل غير مدروس، وارتفاع مستوى التعقيد الأمني بشكل غير مسبوق“.

أما الفرصة المتاحة أمام الشركات اليوم فتتلخص في إعادة ترتيب سلم الأولويات وفقاً لمشهد تقنية المعلومات المتنامي بشكل مضطرد، وهنا يأتي دور أتمتة الحلول الأمنية المتقدمة وأنظمة المزامنة، التي بإمكانها تبسيط وتوحيد مقاييس عمليات تقنية المعلومات، وخفض تكاليف التشغيل، وتحسين زمن وصول المنتج إلى السوق.

لكن ينبغي على أنظمة الأتمتة التشغيلية المُثلى أن تشمل عمليات التهيئة (التكوين)، والنشر، وتوسيع نطاق التطبيقات والسيرفرات. كما أن الاستغناء عن العمليات اليدوية والاستعانة بالأنظمة المؤتمتة يتيح لصانعي القرار إمكانية تعريف وتحديد التهديدات بوتيرة أسرع، ما يوفر القدرة على حماية التطبيقات من التهديدات المحدقة بها قبل فوات الأوان. علاوةً على ذلك، فإن القدرة على إدارة حماية البيانات من مصدر واحد، ونقل البيانات ما بين البيئات السحابية العامة والخاصة، يتيح للشركات التمتع بالمرونة والانسيابية الكافية والمطلوبة لتحسين أدائهم، وتلبية متطلبات عملائهم المتنامية.

ووفقاً لنتائج تقرير حالة تسليم التطبيقات 2018، فقد أشار ثلاثة من كل أربعة ”75 بالمائةمن الشركات المشاركة من أوروبا ومنطقة الشرق الأوسط وأفريقيا أن استخدام الأتمتة في تشغيل البنية التحتية لتقنية المعلومات هو أمرمهم نوعاً ماأومهم جداً، وهو ما يشدد عليه كبار صنّاع القرار، بمن فيهم المدراء التنفيذيين والخبراء الأمنيين. لذا، نجد بأن أكثر من نصف ”55 بالمائةالمشاركين يستخدمون أنظمة الأتمتة بشكل جزئي أو كلي في عملية الإنتاج، و28 بالمائة منهم يمرون بمرحلة اختبار مدى فاعلية استخدامها.

كما أن إدراج حلول إدارة حركة البينات القابلة للبرمجة بدرجة كبيرة، القادرة على التكيّف بشكل ديناميكي مع السياسات الأمنية، والتي من شأنها إيقاف هجمات الشبكات الالكترونية الخبيثة بشكل استباقي، سيوفر الكثير من الوقت على فريق الخبراء الأمنيون. وفي ظل هذه الحلول الدفاعية القوية، يصبح بالإمكان تأمين الحمايةالدائمةضد هجمات الحرمان من الخدمة الموزعة المؤتمتة، وسرقة البيانات من صفحات المواقع الالكترونية، والهجمات القوية والكبيرة قبل أن تحدث.

بالإضافة إلى ما سبق، يُعتبر اختبار تطبيقات صفحات المواقع الالكترونية بهدف إيجاد نقاط الضعف والثغرات المحتملة من أفضل الممارسات التي بالإمكان تطبيقها في هذا المجال، فتعزيز حماية تطبيقات صفحات المواقع الالكترونية، واستخدام آلية المصادقة متعددة العوامل، تجعل من الصعوبة على الشبكات الالكترونية الخبيثة الوصول إلى الشبكات والمواقع. وللحفاظ على الصدارة، تتنامى أعداد الشركات في أوروبا ومنطقة الشرق الأوسط وأفريقيا التي تعمل على إضافة جدران حماية تطبيقات صفحات المواقع الالكترونية إلى حزمة الحلول الأمنية الخاصة بهم.

واستناداً لنتائج تقرير حالة تسليم التطبيقات 2018، يستخدم 61 بالمائة من المشاركين في الدراسة التقنيات المتطورة في يومنا هذا من أجل حماية الحالة الراهنة للبيئات السحابية العامة والخاصة.

دوافع الثقة

ستجني الشركات التي تتبنى ممارسات العمل الجديدة من أجل حماية تطبيقاتها وعمليات التحول التي تمر بها، وذلك عبر تطبيق أنظمة الأتمتة والمزامنة، عائدات هائلة على الاستثمار، ستتمكن من إدارة عالم السحابة المتعددة بدرجة أعلى من الثقة واليقين.

بالمقابل، الثقة سلاح من حدين، فالشركات التي تعمل على ضبط استراتيجياتها الأمنية بهدف التركيز بدرجة أكبر على التطبيقات، وعلى توحيد مقاييس الحلول الأمنية المتقدمة التي تستعين بها، ستحظى بالحرية الكافية لإتمام عمليات نشر التطبيقات مع درجة عالية من التحكم، والمرونة، والأمان. كما انهم سيكتسبون الثقة التي تؤهلهم الابتكار والحفاظ على أداء أعمالهم، فالعملاء المميزون الذين يقدرون خصوصية هويتهم ومعلوماتهم سيقع اختيارهم حتماً، وبشكل متزايد، على الشركات التي تشتهر بمصداقيتها العالية والمعتمدة في إدارة البيانات والحلول الأمنية التي تقدمها.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

إلى الأعلى