[ad_1]
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
يمكن أن يكون التحول النموذجي الجديد نحو لامركزية البيانات عاملاً رائدًا للتغيير في كيفية معالجة المنظمات لحماية الحافة.
يمكن أن تؤدي الهجمات الإلكترونية إلى تفاقم المشكلات الأمنية الحالية وكشف ثغرات جديدة على الحافة ، مما يمثل سلسلة من التحديات لموظفي تكنولوجيا المعلومات والأمن. يجب أن تتحمل البنية التحتية نقاط الضعف التي تأتي مع الانتشار الهائل للأجهزة التي تولد البيانات وتلتقطها وتستهلكها خارج مركز البيانات التقليدي. لم تكن الحاجة إلى استراتيجية مرونة إلكترونية شاملة أكبر من أي وقت مضى – ليس فقط لحماية البيانات على الحافة ، ولكن أيضًا لتوحيد الحماية من جميع نقاط نهاية الأعمال إلى مراكز البيانات المركزية والسحب العامة.
ولكن قبل أن ندخل في مزايا إطار عمل شامل للمرونة الإلكترونية ، قد يساعد ذلك في الحصول على فهم أفضل لسبب كون الحافة غالبًا ما تكون عرضة للهجمات الإلكترونية ، وكيف يمكن أن يساعد الالتزام ببعض أفضل الممارسات الأمنية المجربة والصحيحة في تشديد الإجراءات. دفاعات الحافة.
تأثير الخطأ البشري
تقول الحكمة التقليدية لتكنولوجيا المعلومات أن الأمن يكون قويًا فقط في أضعف حلقاته: البشر.
حدث
قمة الأمن الذكي عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
يمكن أن يكون الخطأ البشري هو الفرق بين الهجوم غير الناجح والهجوم الذي يتسبب في تعطل التطبيق أو فقدان البيانات أو الخسارة المالية. سيكون أكثر من نصف البنية التحتية الجديدة لتكنولوجيا المعلومات للمؤسسات في وضع الحافة بحلول عام 2023 ، وفقًا لمؤسسة IDC. علاوة على ذلك ، بحلول عام 2025 ، تتوقع جارتنر أنه سيتم إنشاء 75٪ من البيانات التي تنتجها المؤسسات ومعالجتها خارج مركز البيانات التقليدي أو السحابة.
يتمثل التحدي في تأمين وحماية البيانات الهامة في بيئات الحافة حيث يتزايد سطح الهجوم بشكل كبير ويكون الوصول شبه الفوري إلى البيانات أمرًا ضروريًا.
مع وجود الكثير من البيانات التي تأتي وتذهب من نقاط النهاية للمؤسسة ، يتم تضخيم الدور الذي يلعبه البشر في ضمان سلامتها. على سبيل المثال ، يمكن للفشل في ممارسة النظافة الإلكترونية الأساسية (إعادة استخدام كلمات المرور أو فتح رسائل بريد إلكتروني تصيدية أو تنزيل برامج ضارة) أن يمنح مجرم الإنترنت مفاتيح المملكة دون أن يعرفها أي شخص في مجال تكنولوجيا المعلومات.
بالإضافة إلى المخاطر المرتبطة بتجاهل بروتوكولات الأمان القياسية ، قد يقوم المستخدمون النهائيون بإحضار أجهزة غير معتمدة إلى مكان العمل ، مما يؤدي إلى إنشاء نقاط عمياء إضافية لمؤسسة تكنولوجيا المعلومات. وربما يكون التحدي الأكبر هو أن البيئات المتطورة لا تعمل عادةً بمسؤولي تكنولوجيا المعلومات ، لذلك هناك نقص في الإشراف على كل من الأنظمة المنتشرة على الحافة وكذلك الأشخاص الذين يستخدمونها.
في حين أن الاستفادة من البيانات التي تم إنشاؤها على الحافة أمر بالغ الأهمية للنمو في الاقتصاد الرقمي اليوم ، كيف يمكننا التغلب على التحدي المتمثل في تأمين سطح هجوم موسع مع التهديدات السيبرانية التي أصبحت أكثر تعقيدًا وانتشارًا من أي وقت مضى؟
نهج متعدد الطبقات
قد يبدو أنه لا توجد إجابات بسيطة ، ولكن قد تبدأ المنظمات بمعالجة ثلاثة عناصر أساسية أساسية للأمان وحماية البيانات: السرية والنزاهة والتوافر (CIA).
- السرية: البيانات محمية من الملاحظة أو الإفصاح غير المصرح به سواء أثناء النقل أو الاستخدام أو عند التخزين.
- النزاهة: البيانات محمية من التغيير أو السرقة أو الحذف من قبل المهاجمين غير المصرح لهم.
- التوفر: البيانات متاحة بشكل كبير للمستخدمين المصرح لهم فقط كما هو مطلوب.
بالإضافة إلى تبني مبادئ وكالة المخابرات المركزية ، يجب على المنظمات النظر في تطبيق نهج متعدد الطبقات لحماية وتأمين البنية التحتية والبيانات على الحافة. ينقسم هذا عادةً إلى ثلاث فئات: الطبقة المادية والطبقة التشغيلية وطبقة التطبيق.
الطبقة المادية
تم إنشاء مراكز البيانات للأمان المادي مع مجموعة من السياسات والبروتوكولات المصممة لمنع الوصول غير المصرح به ولتجنب الضرر المادي أو فقدان البنية التحتية لتكنولوجيا المعلومات والبيانات المخزنة فيها. على الحافة ، من المرجح أن تكون الخوادم والبنية التحتية الأخرى لتكنولوجيا المعلومات موجودة بجانب خط التجميع ، أو في غرفة التخزين في متجر بيع بالتجزئة ، أو حتى في قاعدة إنارة الشارع. هذا يجعل البيانات الموجودة على الحافة أكثر عرضة للخطر ، مما يتطلب حلولًا أكثر صلابة للمساعدة في ضمان الأمان المادي للبنية التحتية للتطبيقات المتطورة.
تشمل أفضل الممارسات التي يجب مراعاتها للأمان المادي على الحافة ما يلي:
- التحكم في البنية التحتية والأجهزة طوال دورة حياتها الشاملة ، من سلسلة التوريد والمصنع إلى التشغيل إلى التخلص.
- منع الأنظمة من التعديل أو الوصول إليها دون إذن.
- حماية نقاط الوصول المعرضة للخطر ، مثل المنافذ المفتوحة ، من الجهات السيئة.
- منع فقدان البيانات في حالة سرقة جهاز أو نظام أو العبث به.
الطبقة التشغيلية
بخلاف الأمن المادي ، تخضع البنية التحتية لتكنولوجيا المعلومات لمجموعة أخرى من نقاط الضعف بمجرد تشغيلها على الحافة. في مركز البيانات ، يتم نشر البنية التحتية وإدارتها بموجب مجموعة من العمليات والإجراءات الخاضعة للرقابة المشددة. ومع ذلك ، تميل بيئات الحافة إلى التأخر في برامج الأمان المحددة والتحديثات الضرورية ، بما في ذلك حماية البيانات. إن العدد الهائل من الأجهزة التي يتم نشرها ونقص الرؤية في الأجهزة يجعل من الصعب تأمين نقاط النهاية مقابل مركز بيانات مركزي.
تشمل أفضل الممارسات التي يجب مراعاتها لتأمين البنية التحتية لتكنولوجيا المعلومات على الحافة ما يلي:
- ضمان تدوير التمهيد الآمن للبنية التحتية مع صورة غير منقوصة.
- التحكم في الوصول إلى النظام ، مثل إغلاق المنافذ لتجنب الوصول المادي.
- تثبيت التطبيقات في بيئة آمنة معروفة.
طبقة التطبيقات
بمجرد وصولك إلى طبقة التطبيق ، تبدو حماية البيانات مثل أمان مركز البيانات التقليدي. ومع ذلك ، فإن الكمية الكبيرة من نقل البيانات جنبًا إلى جنب مع العدد الكبير من نقاط النهاية المتأصلة في حوسبة الحافة تفتح نقاط الهجوم حيث تنتقل البيانات بين الحافة ومركز البيانات الأساسية والسحابة والعكس.
تشمل أفضل الممارسات التي يجب مراعاتها لأمان التطبيق على الحافة ما يلي:
- تأمين نقاط الاتصال الخارجية.
- تحديد وإغلاق التعرضات المتعلقة بالنسخ الاحتياطي والنسخ.
- التأكد من أن حركة مرور التطبيق تأتي من مصادر معروفة.
التعافي من المحتوم
في حين أن وكالة المخابرات المركزية واتباع نهج متعدد الطبقات لحماية الحافة يمكن أن يخفف بشكل كبير من المخاطر ، فإن الهجمات الإلكترونية الناجحة أمر لا مفر منه. تحتاج المنظمات إلى ضمان أنها تستطيع استرداد البيانات والأنظمة بسرعة بعد هجوم إلكتروني. التعافي هو خطوة حاسمة في استئناف العمليات التجارية العادية.
تدافع Sheltered Harbour ، وهي منظمة غير ربحية تم إنشاؤها لحماية المؤسسات المالية – وثقة الجمهور في النظام المالي – عن الحاجة إلى خطط التعافي الإلكتروني لسنوات. ويوصي بأن تقوم المؤسسات بعمل نسخة احتياطية من بيانات حسابات العملاء الهامة كل ليلة ، إما إدارة مخزن البيانات الخاص بها أو استخدام مزود خدمة مشارك للقيام بذلك نيابة عنهم. في كلتا الحالتين ، يجب أن يكون مخزن البيانات مشفرًا وغير قابل للتغيير ومعزول تمامًا عن البنية التحتية للمؤسسة (بما في ذلك جميع النسخ الاحتياطية).
من خلال نقل البيانات الموجودة على الحافة إلى مركز بيانات إقليمي أو إلى السحابة من خلال حل مؤتمت الهواء ، يمكن للمؤسسات ضمان ثباتها من أجل ثقة البيانات. بمجرد دخول الخزنة ، يمكن تحليلها للكشف الاستباقي عن أي مخاطر إلكترونية تتعلق بالبيانات المحمية. يمكن أن يساعد تجنب فقدان البيانات وتقليل وقت التعطل المكلف باستخدام أدوات التحليل والمعالجة في الخزنة في ضمان تكامل البيانات وتسريع عملية الاسترداد.
النسخ الاحتياطي كخدمة
يمكن للمؤسسات معالجة تحديات حماية البيانات المتطورة والأمن السيبراني بشكل مباشر من خلال نشر وإدارة حلول حماية البيانات الحديثة الشاملة في أماكن العمل وعلى الحافة وفي السحابة أو من خلال الاستفادة من حلول النسخ الاحتياطي كخدمة (BaaS). من خلال BaaS ، يمكن للشركات الكبيرة والصغيرة الاستفادة من المرونة ووفورات الحجم للنسخ الاحتياطي المستند إلى السحابة والاحتفاظ طويل الأجل لحماية البيانات الهامة على الحافة – والتي يمكن أن تكون مهمة بشكل خاص في سيناريوهات العمل عن بُعد.
باستخدام BaaS ، تتمتع المؤسسات ببيئة مبسطة إلى حد كبير لإدارة الحماية والأمان ، نظرًا لعدم الحاجة إلى نشر أو إدارة بنية تحتية لحماية البيانات – يتم توفيرها بالكامل من السحابة. ومع الخدمات القائمة على الاشتراك ، يكون لأصحاب المصلحة في تكنولوجيا المعلومات تكلفة دخول أقل ونموذج تكلفة يمكن التنبؤ به لحماية البيانات وتأمينها عبر بيئاتهم الأساسية والسحابة والحافة ، مما يمنحهم ثلاثية افتراضية للحماية والأمان والامتثال.
كجزء من عدم ثقة أكبر أو إستراتيجية أمنية أخرى ، يجب على المؤسسات النظر في نهج شامل يتضمن معايير الأمن السيبراني ، والمبادئ التوجيهية ، والأفراد ، والعمليات التجارية ، والحلول والخدمات التقنية لتحقيق المرونة الإلكترونية.
يتطلب تهديد الهجمات الإلكترونية وأهمية الحفاظ على سرية البيانات وسلامتها وتوافرها استراتيجية مرونة مبتكرة لحماية البيانات والأنظمة الحيوية – سواء على الحافة أو الأساسية أو عبر السحابة المتعددة.
Rob Emsley هو مدير تسويق المنتجات لحماية البيانات في Dell Technologies.
صانعي القرار
مرحبًا بك في مجتمع VentureBeat!
DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.
إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.
يمكنك حتى التفكير في المساهمة بمقال خاص بك!
قراءة المزيد من DataDecisionMakers
[ad_2]