Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

ثقة معدومة ، XDR بارزة في Hype Cycle for Endpoint Security من Gartner


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


كل مؤسسة في سباق تسلح لأمن نقطة النهاية. يقوم المهاجمون بتكييف تكتيكاتهم بشكل أسرع من رد فعل فرق الأمن المتقدمة. تتمثل إحدى الأفكار الأكثر إقناعًا من مقارنة الإصدارات الناجحة من Gartner’s Hype Cycle for Endpoint Security في كيفية اعتماد المزيد من CISO للكشف والاستجابة الموسعة (XDR) والوصول إلى الشبكة بدون ثقة (ZTNA) ردًا على تصاعد هجمات نقطة النهاية.

أثبتت XDR أيضًا أنها التكنولوجيا التي تحتاجها العديد من الشركات لدفع مبادرات دمج المكدس التكنولوجي. يقوم البائعون الذين يطورون ويبيعون الحلول باستخدام أكثر التقنيات المحورية في Hype Cycle بتوحيد الصناعة من خلال تفكيك ميزات الحلول المجاورة بطرق مبتكرة.

يقدم موردو تأمين الأجهزة الطرفية الموحدة (UES) مثالاً واحدًا. إنهم يدمجون عمليات نقطة النهاية ومهام سير عمل أمان نقطة النهاية والأدوات لتقديم رؤية أكثر في الوقت الحقيقي ، واكتشاف مبكر للتهديدات ومعالجة أسرع للتهديدات. يقومون أيضًا بدمج أدوات UEM مع أدوات أمان نقطة النهاية ، بما في ذلك منصات حماية نقطة النهاية (EPP) واكتشاف نقطة النهاية والاستجابة (EDR) لجميع الأجهزة ، مع الدفاع ضد التهديدات المتنقلة (MTD) الذي يوفر بيانات القياس عن بُعد.

تزايد اعتماد XDR ، انعدام الثقة لأمن نقطة النهاية

تعكس Gartner Hype Cycle for Endpoint Security ، 2022 الزيادة الحالية في اعتماد XDR و ZTNA. ترى Gartner أن الشركات تتبنى ZTNA كأساس لبناء حافة خدمة الأمان (SSE) وحافة خدمة الوصول الآمن (SASE).

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

تم اختبار SSE و SASE في السوق. يمكنهم تمكين الوصول إلى التطبيقات بشكل آمن من أي جهاز عبر أي شبكة ، مع تأثير محدود على تجارب المستخدمين. العديد من حالات الاستخدام التي أنشأتها القوى العاملة الافتراضية هي الوقود الدافع لاعتماد SSE و SASE ، والذي يضمن أيضًا نمو ZTNA المستمر.

توجد خمس تقنيات جديدة في Hype Cycle for Endpoint Security 2022 ، بما في ذلك اكتشاف تهديدات الهوية والاستجابة لها (ITDR). المصدر: 2022 Gartner® Hype Cycle ™ for Endpoint Security (مقدمة من Bitdefender)

لماذا الثقة الصفرية تنمو الآن

تتوقع أحدث توقعات لأمن المعلومات وإدارة المخاطر من Gartner أن إنفاق المستخدم النهائي في جميع أنحاء العالم على أنظمة وحلول ZTNA سينمو من 819.1 مليون دولار في عام 2022 إلى 2.01 مليار دولار في عام 2026 ، مما يحقق معدل نمو سنوي مركب (CAGR) بنسبة 19.6٪. من المتوقع أن تكون ZTNA واحدة من أسرع القطاعات نموًا في سوق أمن المعلومات وإدارة المخاطر ، وتأتي في المرتبة الثانية بعد أمان التطبيقات السحابية وأمن التطبيقات. ومن المتوقع أن تنمو هذه الأسواق بمعدلات نمو سنوية مركبة تبلغ 24.6٪ و 22.6٪ على التوالي حتى عام 2026.

من أهم محركات نمو ZTNA اهتمام CISOs بترقية أنظمة VPN القديمة. افترضت هذه الأنظمة مواقع ثابتة واتصالات آمنة بمراكز البيانات الداخلية. معظم حركة مرور الشبكة اليوم أكثر مرونة بكثير ، ومعظمها يحدث خارج المؤسسة. تحتاج فرق تكنولوجيا المعلومات والأمن إلى اتصالات قوية وآمنة وموثوقة للموردين والبائعين والمقاولين دون الكشف عن التطبيقات الداخلية الضعيفة عبر الشبكات الافتراضية الخاصة.

يقوم CISOs بتجربة SSE و SASE ونقلهما إلى الإنتاج. علمت VentureBeat أن CISOs يضيفون بشكل متزايد ZTNA إلى خرائط طريق SASE الخاصة بهم. يقوم بائعو SSE أيضًا بدمج وظائف ومكونات ZTNA في أنظمتهم الأساسية للمؤسسات التي تتطلع إلى إنشاء اتصالات آمنة وموثوقة للخدمات السحابية الداخلية والتطبيقات ومنصات الويب من منصة واحدة أو وكيل نقطة نهاية.

بنية SASE المتمحورة حول الهوية
يُظهر هذا الرسم مجموعة واسعة من التقنيات التي لا تتجزأ من SASE. في قلب هذا الإطار توجد الهويات وبيانات اعتماد الوصول والأدوار التي تدعمها هذه التقنيات مجتمعة. رصيد الصورة: جارتنر

ما الجديد في Hype Cycle for Endpoint Security من Gartner ، 2022

هناك 23 تقنية في Hype Cycle في عام 2022 ، ارتفاعًا من 18 في العام السابق. تمت إضافة خمس تقنيات في عام 2022: إدارة التعرض ، وإدارة سطح الهجوم الخارجي ، ومحاكاة الاختراق والهجوم ، ونزع سلاح المحتوى وإعادة بنائه ، واكتشاف تهديدات الهوية والاستجابة لها (ITDR). تعكس ITDR الأولوية العالية التي يضعها CISOs لتصبح أكثر مرونة على الإنترنت.

فيما يلي بعض الأفكار الرئيسية من Hype Cycle for Endpoint Security من Gartner ، 2022:

ITDR هي حصص الجدول في عالم انعدام الثقة

مع الهويات تحت الحصار والمهاجمين الإلكترونيين الذين يلاحقون إدارة الهوية والوصول (IAM) وإدارة الوصول المميزة (PAM) والأدلة النشطة للتحكم في البنى التحتية في ثوانٍ ، من المفهوم أن عملاء Gartner يجعلون ITDR أولوية.

تحدد شركة Gartner ITDR في تقرير Hype Cycle بالقول: “يشمل اكتشاف تهديد الهوية والاستجابة لها الأدوات والعمليات التي تحمي البنية التحتية للهوية من الهجمات الضارة. يمكنهم اكتشاف واكتشاف التهديدات والسياسات والاستجابة للتهديدات وتقييم الهجمات المحتملة واستعادة التشغيل الطبيعي حسب الحاجة “.

نمت ITDR من الحاجة إلى تقوية الدفاعات التي تحمي IAM و PAM و Active Directory Federation Services. من بين البائعين الرائدين CrowdStrike و Microsoft و Netwrix و Quest و Semperis و SentinelOne و Silverfort و SpecterOps و Tenable.

تعمل برامج الفدية على إجبار منصات حماية نقاط النهاية (EPPs) على أن تصبح أكثر ذكاءً وأقوى وسرعة

باعتبارها التهديد السطحي الأكثر انتشارًا ، تواجه نقاط النهاية تدفقًا مستمرًا من محاولات التسلل والخرق. تقود هجمات برامج الفدية الأكثر تعقيدًا ابتكارات أسرع ومرونة أكبر عبر الإنترنت في نقاط النهاية ذاتية الإصلاح في منصات حماية نقطة النهاية.

تنص شركة Gartner في Hype Cycle على أن “برامج الفدية ، على وجه الخصوص ، قد تطورت من أساليب آلية بسيطة نسبيًا إلى هجمات شديدة التنظيم يديرها الإنسان لاستخراج ما بين 1٪ و 2٪ من إيرادات الشركة كفدية.”

يعتمد موفرو EPP على منصاتهم السحابية الأصلية لتحفيز الابتكار. يبدأ هذا بخيارات تكامل أوسع لواجهة برمجة التطبيقات ؛ دعم الكشف القائم على السلوك ؛ والتحليلات الأصلية للنظام الأساسي السحابي القادر على تحديد التهديدات المحتملة والتنبؤ بها. ومن بين أبرز بائعي منصات EPP ، Broadcom (Symantec) و Bitdefender و CrowdStrike و Cisco و Cybereason و Deep Instinct و Trellix و Microsoft و SentinelOne و Sophos و Trend Micro و VMware Carbon Black.

ظهرت نقاط النهاية ذاتية الإصلاح كأصل ثمين لفرق تكنولوجيا المعلومات والأمن لأنها تقلل من المهام الإدارية اليدوية. لهذا السبب فقد اكتسبوا قوة جذب كجزء من أطر عمل ZTNA. من بين الموفرين الرائدين لنقاط نهاية الإصلاح الذاتي Absolute Software و Akamai و Ivanti و Malwarebytes و McAfee و Microsoft 365 و Qualys و SentinelOne و Tanium و Trend Micro و Webroot.

حماية جلسات المتصفح وتطبيقات الويب بدون ثقة على نطاق واسع

تطبيقات الويب هي المتجه رقم واحد ، وليس من المستغرب أنها مرتبطة بعدد كبير من هجمات DoS. يتوافق هذا الاقتران ، جنبًا إلى جنب مع استخدام بيانات الاعتماد المسروقة (التي تستهدف عادةً بعض أشكال تطبيقات الويب) ، مع ما رأيناه في السنوات القليلة الماضية “، وفقًا لتقرير Verizon Data Breach لعام 2022. تبدأ 80٪ من جميع الاختراقات في تطبيقات الويب باستخدام بيانات اعتماد الوصول المسروقة وهجمات الباب الخلفي والحقن عن بُعد واختراق برامج مشاركة سطح المكتب.

هذا هو السبب في أن عزل المتصفح عن بُعد (RBI) يكتسب زخمًا في المؤسسات ، مع قيام فرق devops بدمج RBI في تطبيقاتهم كإجراء وقائي ضد الانتهاكات.

يصبح إيقاف الهجمات المستندة إلى الويب على مستوى التطبيق والمستعرض أمرًا ملحًا مع نمو المؤسسة واعتمادها بشكل أكبر على المقاولين والشركاء والقنوات الخارجية. يجلب العمال عن بُعد أجهزة غير مُدارة إلى هذا المزيج. يعمل RBI كنقطة تحكم للأجهزة غير المُدارة لدعم حماية البيانات الحساسة. يقوم وسطاء أمان الوصول إلى السحابة (CASBs) وعروض ZTNA الآن بتعيين RBI لحالة الاستخدام هذه.

إنه لأمر رائع أن ترى وتيرة وبراعة الابتكارات في عزل المتصفح اليوم. عزل المتصفح هو أسلوب يعمل على تشغيل تطبيقات الويب بأمان من خلال خلق فجوة بين الشبكات والتطبيقات من جهة والبرامج الضارة من جهة أخرى.

يدير RBI كل جلسة في بيئة سحابية آمنة ومعزولة مع فرض الوصول الأقل امتيازًا للتطبيق في كل جلسة متصفح. يخفف ذلك من الحاجة إلى تثبيت وتتبع وكلاء / عملاء نقطة النهاية عبر الأجهزة المُدارة وغير المُدارة ، ويتيح الوصول البسيط والآمن إلى BYOD للموظفين والمتعاقدين الخارجيين الذين يعملون على أجهزتهم الخاصة.

يخبر CISOs لـ VentureBeat أن RBI يتوسع بسهولة عبر القوى العاملة البعيدة وشبكات الموردين وقنوات المبيعات غير المباشرة لأنه يعتمد على المستعرض ويسهل تكوينه. يمكن تهيئة كل جلسة وصول للتطبيق على المستوى المحدد من الأمان المطلوب.

تستخدم فرق الأمن السيبراني بشكل شائع عزل التطبيق لتحديد السياسات على مستوى المستخدم التي تتحكم في التطبيق الذي يمكن لمستخدم معين الوصول إليه وإجراءات مشاركة البيانات المسموح لهم باتخاذها.

تتضمن عناصر التحكم الأكثر شيوعًا مسح DLP ، ومسح البرامج الضارة ، والحد من وظائف القص واللصق ، بما في ذلك استخدام الحافظة ، وأذونات تحميل / تنزيل الملفات ، وأذونات إدخال البيانات في حقول النص. الباعة الذين قاموا بتكييف حلول RBI الخاصة بهم لدعم أمان الوصول إلى التطبيقات هم Broadcom و Ericom و Zscaler.

يؤمن نهج RBI أيضًا جميع الأسطح المكشوفة لتطبيقات الويب ، ويحميها من الأجهزة المخترقة والمهاجمين مع ضمان وصول المستخدمين الشرعيين بشكل كامل. تمنع تقنية Airgapping المتسللين أو الأجهزة المصابة من التحقق من تطبيقات الويب التي تبحث عن ثغرات لاستغلالها ، نظرًا لعدم وجود رؤية لشفرة مصدر الصفحة أو أدوات المطور أو واجهات برمجة التطبيقات.

يُطلق على النهج الذي تتبعه شركة ZTEdge من Ericom لعزل التطبيقات اسم عزل تطبيقات الويب (WAI) ، وهو نهج فريد للاستفادة من RBI لتأمين وصول الجهاز غير المُدار إلى تطبيقات الويب والسحابة العامة أو الخاصة. مصدر الصورة: Ericom.

سيكون تحقيق التكافؤ في سباق التسلح الأمني ​​لنقطة النهاية أمرًا صعبًا

تُظهر Hype Cycle المكاسب الرائعة التي تحققت في الابتكار عبر ITDR و RBI و UES و XDR و ZTNA وغيرها من التقنيات المتكاملة الأساسية لأمن نقطة النهاية. يتمثل التحدي الذي يواجه مقدمي الخدمة في مواكبة وتيرة الابتكار أثناء تجميع وتفكيك المنتجات من مناطق السوق المجاورة من أجل بيع CISOs فكرة أن كومة التكنولوجيا الموحدة تجلب قدرًا أكبر من الكفاءة والرؤية والتحكم.

يجب أن تكون الشركات على دراية بالتقنيات المضمنة في Hype Cycle والاختيار من بينها لتأمين نقطة نهاية واحدة في كل مرة ، بدلاً من الانتقال إلى النشر على مستوى المؤسسة على الفور.

تثبت الثقة المعدومة قيمتها ، والوجبات السريعة الأكثر قيمة من دورة الضجيج هذا العام هي الدليل القوي على اكتساب ZTNA و XDR زخمًا عبر المؤسسة.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading