أخبار التقنية

جعل الأمان غير مرئي من خلال إدارة الوصول التكيفية


هذه المقالة جزء من إصدار خاص لـ VB. اقرأ السلسلة الكاملة هنا: أجندة CIO: خارطة طريق 2023 لقادة تكنولوجيا المعلومات.

كلما كانت ضمانات الأمن السيبراني غير مرئية ، زادت مساعدتها في تحسين التبني ووقف الانتهاكات. مع كل مؤسسة مهووسة بالسرعة كمميز تنافسي ، فلا عجب أن الرؤساء التنفيذيين مكلفين بتبسيط تجارب المستخدم لتسجيل الدخول والوصول إلى النظام. عندما تكون الإجراءات الأمنية سريعة وسلسة ، فمن الأرجح أن يتبناها المستخدمون ، مما يساهم في السرعة والاستجابة السريعة بدلاً من الانتقاص منها.

يقول مدراء المعلومات ومدراء المعلومات لـ VentureBeat أن تحسين تجارب مستخدمي أمان الهاتف المحمول عبر الأجهزة المدارة وغير المُدارة هو الأولوية القصوى. في عام 2022 ، تم اختراق العديد من المؤسسات من الأجهزة المحمولة وأجهزة إنترنت الأشياء. اكتشف مؤشر أمان الأجهزة المحمولة (MSI) من Verizon لعام 2022 زيادة بنسبة 22٪ في الهجمات الإلكترونية التي تشمل الأجهزة المحمولة وأجهزة إنترنت الأشياء في العام الماضي. وجدت الدراسة أيضًا أن شدة الهجوم وصلت إلى مستويات لم يرها فريق أبحاث Verizon منذ أن بدأوا مؤشر الأمان منذ سنوات.

لا تزال الشركات تضحي بالأمن من أجل السرعة

وجدت دراسة Verizon أن 82٪ من المؤسسات قد خصصت ميزانية لأمن الأجهزة المحمولة ، لكن 52٪ أعطت الأولوية للوفاء بالمواعيد النهائية وتعزيز الإنتاجية على أمان الأجهزة المحمولة وإنترنت الأشياء الخاصة بهم ، حتى لو كان ذلك يعني المساس بالأمان.

قال شريدهار ميتال ، الرئيس التنفيذي لشركة Zimperium ، في تقرير الشركة عن التهديدات العالمية للأجهزة المحمولة لعام 2022: “خلال العامين الماضيين على وجه التحديد ، ضحت العديد من المؤسسات بالضوابط الأمنية لدعم الإنتاجية وضمان استمرارية الأعمال”.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

يسلط استعداد الشركات لمنح الأولوية للسرعة والإنتاجية على الأمان الضوء على مدى تأثير ميزانيات الأمن السيبراني على كل جانب من جوانب عمليات الشركة والمعلومات الشخصية للموظفين. يوضح هذا كيف يجب التعامل مع ميزانية واستثمار الأمن السيبراني كقرار تجاري أول.

قال سامباث سوميانارايان ، الرئيس التنفيذي لشركة Verizon Business: “بالنسبة للشركات – بغض النظر عن الصناعة أو الحجم أو الموقع على الخريطة – فإن التوقف عن العمل هو خسارة أموال”. “البيانات التي تم اختراقها هي الثقة المفقودة ، وهذه اللحظات يصعب التعافي منها ، على الرغم من أنها ليست مستحيلة. نتيجة لذلك ، تحتاج الشركات إلى تخصيص الوقت والميزانية لبنية الأمان الخاصة بها ، خاصة على الأجهزة خارج أماكن العمل. وبخلاف ذلك ، فإنهم يتركون أنفسهم عرضة للجهات الفاعلة في مجال التهديد السيبراني “.

تم تصميم إدارة الوصول التكيفي لتكون شفافة وغير تدخلية ، وتحمي أنظمة وبيانات الشركات دون تعطيل العمليات التجارية العادية. من خلال اعتماد نهج أمني تكيفي ، يمكن للمؤسسات أن توازن بشكل أفضل بين الحاجة إلى الأمان والحاجة إلى السرعة والإنتاجية ، وإزالة ما يمكن أن يكون عوائق أمنية تعيق زيادة الإنتاجية.

تسعى الشركات إلى تجارب تسجيل دخول خالية من الاحتكاك من خلال تبسيط المصادقة باستخدام تقنيات مختلفة ، بما في ذلك القياسات الحيوية و FIDO2 والوصول المشروط. يعكس هذا كيفية تعاون مدراء المعلومات مع CISOs لجعل الأمن غير مزعج ولكنه فعال قدر الإمكان. المصدر: إدارة الوصول والهوية المصممة لـ Microsoft Azure Active Directory ، Microsoft.

كلما كان الأمن أكثر قابلية للتكيف ، أصبح غير مرئي

إدارة الوصول التكيفي هي نهج أمني يراقب ويضبط ضوابط الوصول باستمرار بناءً على سلوكيات المستخدم والنظام المتغيرة. مثال على حلول إدارة الوصول التكيفية هو المصادقة القائمة على المخاطر التي تستخدم خوارزميات التعلم الآلي (ML) لتحليل سلوك المستخدم وتعيين درجة المخاطر النسبية لكل طلب للوصول.

تعطي الشركات الأولوية لشراء تكنولوجيا إدارة الوصول التكيفية لتأمين الوصول عن بُعد للقوى العاملة المختلطة ، وإنشاء منصات تعاون أكثر أمانًا ، وعدم الثقة في مواقع الموردين والعملاء والبوابات.

تشمل التقنيات الإضافية المستخدمة كجزء من منصات إدارة الوصول التكيفية التحكم في الوصول الواعي بالسياق واكتشاف العيوب. تستخدم التقنية الأخيرة خوارزميات قائمة على ML لتحديد السلوك غير المعتاد أو المشبوه ، مثل الزيادة المفاجئة في محاولات تسجيل الدخول من موقع معين أو نمط غير معتاد لطلبات الوصول. إذا اكتشف النظام حالة شاذة ، فقد يطلق إجراءات مصادقة إضافية أو يمنع الوصول إلى المورد.

تقوم جميع منصات الوصول التكيفية بخطوات واسعة في تحسين سياسات الوصول التي تقوم تلقائيًا بضبط ضوابط الوصول بناءً على مستويات المخاطر المتغيرة أو عوامل أخرى ، بما في ذلك حساسية البيانات التي يتم الوصول إليها.

وفقًا لـ Gartner ، بحلول عام 2024 ، ستستخدم 50٪ من جميع تطبيقات إدارة الوصول إلى القوى العاملة (AM) تحليلات سلوك المستخدم والكيانات الأصلية في الوقت الفعلي (UEBA) وعناصر تحكم أخرى. بحلول عام 2026 ، ستستخدم 90٪ من المؤسسات بعض وظائف الكشف عن تهديدات الهوية المضمنة والاستجابة لها من أدوات إدارة الوصول كطريقة أساسية للتخفيف من هجمات الهوية ، بزيادة من أقل من 20٪ اليوم.

وجدت Forrester أن استخدام سياسات Azure AD التكيفية القائمة على المخاطر والمصادقة متعددة العوامل يمكن أن تساعد المؤسسات على تقليل مخاطر خرق البيانات ، مما يوفر عليهم ما يقدر بنحو 2.2 مليون دولار على مدى ثلاث سنوات. ووجدت دراسة أجراها معهد بونيمون أن المنظمات التي تبنت نهجًا أمنيًا تكيفيًا لديها تكلفة إجمالية أقل للملكية (TCO) ووقتًا أسرع للقيمة مقارنة بتلك التي تعتمد على تدابير الأمان التقليدية الثابتة.

يستخدم Microsoft Defender for Cloud تعلم الآلة لتحليل التطبيقات التي تعمل على الأجهزة وإنشاء قائمة بالبرامج الآمنة المعروفة. تستند قوائم السماح إلى أحمال عمل Azure المحددة ، ويمكن للمؤسسات تخصيص التوصيات بشكل أكبر (انظر أدناه).

يدعم Microsoft Defender for Cloud عناصر التحكم في الأمان التكيفية التي تحدد التطبيقات الآمنة للاستخدام عبر مجموعات محددة من الأجهزة. المصدر: مدونة Microsoft ، “استخدم عناصر تحكم التطبيق التكيفية لتقليل أسطح هجوم أجهزتك.” (13 ديسمبر 2022)

بناء حجة للدفع مقابل الوصول التكيفي من ميزانية انعدام الثقة

يخبر مدراء تقنية المعلومات VentureBeat أنه عندما يتمكنون من تحقيق نتائج قابلة للقياس ومكاسب سريعة كجزء من أطر ومبادرات انعدام الثقة ، يمكنهم الدفاع بشكل أفضل عن ميزانياتهم مع الرؤساء التنفيذيين ومجالس الإدارة. الثقة المعدومة هي نهج أمني يفترض أن جميع المستخدمين والأجهزة والشبكات داخل وخارج محيط المؤسسة عرضة للخطر ويجب التحقق منها باستمرار قبل منح الوصول إلى الموارد.

من خلال زيادة دقة وقوة التحقق من الهوية لمطابقة سياق كل طلب ، تقوم منصات إدارة الوصول التكيفية بتحديد وتتبع المخاطر المتصورة لكل استعلام. على سبيل المثال ، قد يتطلب طلب الوصول إلى البيانات المالية الحساسة تحققًا أقوى للهوية من طلب الوصول إلى موقع ويب عام. تعتبر تدفقات العمل التي يمكن أن تضمن الوصول الأقل امتيازًا مع القضاء على الثقة الضمنية أمرًا بالغ الأهمية بالنسبة للشركات التي تصل إلى أهدافها الاستراتيجية الخالية من الثقة.

“في العالم الرقمي الأكثر ديناميكية حيث تحدث الهجمات بسرعة السحابة ، توصي بنية عدم الثقة بتقييم مستمر للمخاطر – يجب اعتراض كل طلب والتحقق منه صراحةً من خلال تحليل الإشارات على المستخدم والموقع وتوافق الجهاز وحساسية البيانات ونوع التطبيق.” كتب عباس كودراتي وجينغي شيا من شركة مايكروسوفت في منشور مدونة.

وتابعوا: “بالإضافة إلى ذلك ، يمكن الاستفادة من المعلومات والتحليلات الثرية لاكتشاف الحالات الشاذة والاستجابة لها في الوقت الفعلي ، مما يتيح إدارة فعالة للمخاطر على مستوى الطلب”.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
karnataka xvideo pornmovieswatch.org sex sagr
bangla chodan xshaker.net download indiansex video
بيرازر meyzo.info افلام دراما سكس
mallu blue film eroanal.net xnxxbest
locel xxx video waplo.info desi kannada sex
chut pics cumporntrends.com tight pussy xvideo
indian kitchen room tubedesiporn.com marwadi girl sex
bengoli xxx movie redwap3.com malayalam blue filim
indian@aloha tube eromoms.net www.pronstarxvidoes
bangla chodachudi pornjob.info meena sexy pics
صورة بنات سكس xxcmh.com فيلم سكس صيني
www desi xx com browntubeporn.com wild ass fuck
www.hot vido 3gpjizz.mobi sunny leone tube 8
funmaza dampxxx.org varun dhawan sex
اغتصاب مصري arabicpornvideo.com دخله براحه
toto togel situs togel toto slot situs toto rtp slot cerutu4d toto slot situs toto bo togel situs togel situs toto situs togel situs togel toto togel pam4d toto togel situs toto situs togel situs toto situs togel toto togel situs togel situs togel bandar toto situs togel bo togel situs toto situs togel situs toto situs togel toto slot pam4d bento4d bento4d bento4d jacktoto jacktoto cerutu4d cerutu4d situs toto situs togel situs toto situs toto situs toto situs togel situs toto bandar togel situs toto situs toto situs toto situs toto situs togel situs togel resmi situs togel situs toto resmi situs togel resmi situs toto toto slot situs toto situs toto situs toto situs togel situs toto situs toto macau bo toto bo toto situs toto toto togel situs toto togel resmi situs toto situs toto situs togel situs togel resmi pengeluaran macau situs toto situs toto situs togel situs togel situs toto situs toto toto slot situs toto situs togel situs toto slot cerutu4d bo toto situs toto situs toto situs toto situs toto macau cerutu4d situs toto situs toto macau bet togel toto togel gimbal4d gimbal4d toto slot situs toto situs toto toto slot situs toto situs toto toto togel situs toto toto slot situs togel situs toto slot live casino toto slot toto togel situs togel situs toto bandar togel bandar togel situs toto bo togel situs toto daftar situs togel situs togel situs toto situs toto situs toto bakautoto situs bandar togel bakautoto situs resmi toto togel bakautoto situs toto togel terpercaya 2024 situs toto situs toto