حماية البيانات الطرفية في عصر اللامركزية

تحقق من جميع الجلسات عند الطلب لقمة Smart Security من هنا .

قد يكون التحول النموذجي الجديد نحو لامركزية البيانات مؤشرًا على التغيير في كيفية تعامل المؤسسات مع حماية الجهاز.

يمكن أن تؤدي الهجمات الإلكترونية إلى تفاقم مشكلات الأمان الحالية وكشف نقاط ضعف جديدة على الحافة ، مما يمثل مجموعة من التحديات لموظفي تكنولوجيا المعلومات والأمن. يجب أن تتحمل البنية التحتية نقاط الضعف التي تأتي مع الانتشار الهائل للأجهزة التي تنشئ البيانات وتلتقطها وتستهلكها خارج مركز البيانات التقليدي. لم تكن الحاجة إلى استراتيجية شاملة للمرونة الإلكترونية أكبر من أي وقت مضى ، ليس فقط لحماية البيانات على الحافة ، ولكن أيضًا لتوحيد الحماية من جميع نقاط النهاية عبر المؤسسة إلى مراكز البيانات المركزية والسحب العامة.

ولكن قبل أن نحصل على فوائد إطار العمل الشامل للمرونة الإلكترونية ، قد يكون من المفيد أن نفهم بشكل أفضل سبب تعرض الحافة غالبًا للهجمات الإلكترونية ، وكيف يمكن أن يساعد اتباع بعض أفضل الممارسات الأمنية التي أثبتت جدواها. دفاعات المجلس. تأثير الخطأ البشري

تقول حكمة الحوسبة التقليدية أن الأمن يكون قويًا بقدر قوة أضعف حلقاتها: البشر. حدث

قمة الأمان الذكي عند الطلب

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم. انظر هنا

يمكن أن يعني الخطأ البشري الفرق بين الهجوم غير الناجح والآخر الذي يؤدي إلى تعطل التطبيق أو فقدان البيانات أو الخسارة المالية. أكثر من نصف البنية التحتية الجديدة لتكنولوجيا المعلومات للمؤسسات ستكون حديثة بحلول عام 2023 ، وفقًا لمؤسسة IDC. بالإضافة إلى ذلك ، بحلول عام 2025 ، تتوقع شركة Gartner أنه سيتم إنشاء 75٪ من البيانات الناتجة عن الأعمال ومعالجتها خارج مركز البيانات التقليدي أو السحابة.

يكمن التحدي في تأمين وحماية البيانات المهمة في البيئات المتطورة حيث ينمو سطح الهجوم بشكل أسي ويكون الوصول شبه الفوري إلى البيانات أمرًا ضروريًا.

مع تدفق الكثير من البيانات داخل وخارج نقاط النهاية الخاصة بالمؤسسة ، يتم تضخيم الدور الذي يلعبه البشر في الحفاظ على أمانها. على سبيل المثال ، يمكن للفشل في ممارسة النظافة الإلكترونية الأساسية (إعادة استخدام كلمات المرور أو فتح رسائل البريد الإلكتروني للتصيد الاحتيالي أو تنزيل البرامج الضارة) أن يمنح مجرمي الإنترنت مفاتيح المملكة دون أن يعرفها أي شخص في مجال تكنولوجيا المعلومات.

بالإضافة إلى المخاطر المرتبطة بعدم الالتزام ببروتوكولات الأمان القياسية ، يمكن للمستخدمين النهائيين إحضار أجهزة غير معتمدة إلى مكان العمل ، مما يؤدي إلى إنشاء نقاط عمياء إضافية لمؤسسة تكنولوجيا المعلومات. وربما يكون التحدي الأكبر هو أن البيئات المتطورة لا تحتوي عادةً على مسؤولي تكنولوجيا المعلومات ، لذلك هناك نقص في الإشراف على كل من الأنظمة المنتشرة على الحافة والأشخاص الذين يستخدمونها.

في حين أن الاستفادة من البيانات التي تم إنشاؤها على الحافة أمر ضروري لنمو الاقتصاد الرقمي اليوم ، كيف يمكننا مواجهة التحدي المتمثل في تأمين سطح هجوم موسع حيث أصبحت التهديدات الإلكترونية أكثر تعقيدًا وانتشارًا من أي وقت مضى؟ نهج متعدد المستويات

قد يبدو أنه لا توجد إجابات بسيطة ، ولكن يمكن للشركات أن تبدأ بمعالجة ثلاثة عناصر أساسية أساسية لأمن البيانات وحمايتها: السرية والنزاهة والتوافر (CIA).

السرية: البيانات محمية من الملاحظة أو الإفصاح غير المصرح به سواء أثناء النقل أو الاستخدام أو أثناء التخزين. النزاهة: البيانات محمية ضد التعديل أو السرقة أو الحذف من قبل المهاجمين غير المصرح لهم.

حماية البيانات الطرفية في عصر اللامركزية

تحقق من جميع الجلسات عند الطلب لقمة Smart Security من هنا .

قد يكون التحول النموذجي الجديد نحو لامركزية البيانات مؤشرًا على التغيير في كيفية تعامل المؤسسات مع حماية الجهاز.

يمكن أن تؤدي الهجمات الإلكترونية إلى تفاقم مشكلات الأمان الحالية وكشف نقاط ضعف جديدة على الحافة ، مما يمثل مجموعة من التحديات لموظفي تكنولوجيا المعلومات والأمن. يجب أن تتحمل البنية التحتية نقاط الضعف التي تأتي مع الانتشار الهائل للأجهزة التي تنشئ البيانات وتلتقطها وتستهلكها خارج مركز البيانات التقليدي. لم تكن الحاجة إلى استراتيجية شاملة للمرونة الإلكترونية أكبر من أي وقت مضى ، ليس فقط لحماية البيانات على الحافة ، ولكن أيضًا لتوحيد الحماية من جميع نقاط النهاية عبر المؤسسة إلى مراكز البيانات المركزية والسحب العامة.

ولكن قبل أن نحصل على فوائد إطار العمل الشامل للمرونة الإلكترونية ، قد يكون من المفيد أن نفهم بشكل أفضل سبب تعرض الحافة غالبًا للهجمات الإلكترونية ، وكيف يمكن أن يساعد اتباع بعض أفضل الممارسات الأمنية التي أثبتت جدواها. دفاعات المجلس. تأثير الخطأ البشري

تقول حكمة الحوسبة التقليدية أن الأمن يكون قويًا بقدر قوة أضعف حلقاتها: البشر. حدث

قمة الأمان الذكي عند الطلب

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم. انظر هنا

يمكن أن يعني الخطأ البشري الفرق بين الهجوم غير الناجح والآخر الذي يؤدي إلى تعطل التطبيق أو فقدان البيانات أو الخسارة المالية. أكثر من نصف البنية التحتية الجديدة لتكنولوجيا المعلومات للمؤسسات ستكون حديثة بحلول عام 2023 ، وفقًا لمؤسسة IDC. بالإضافة إلى ذلك ، بحلول عام 2025 ، تتوقع شركة Gartner أنه سيتم إنشاء 75٪ من البيانات الناتجة عن الأعمال ومعالجتها خارج مركز البيانات التقليدي أو السحابة.

يكمن التحدي في تأمين وحماية البيانات المهمة في البيئات المتطورة حيث ينمو سطح الهجوم بشكل أسي ويكون الوصول شبه الفوري إلى البيانات أمرًا ضروريًا.

مع تدفق الكثير من البيانات داخل وخارج نقاط النهاية الخاصة بالمؤسسة ، يتم تضخيم الدور الذي يلعبه البشر في الحفاظ على أمانها. على سبيل المثال ، يمكن للفشل في ممارسة النظافة الإلكترونية الأساسية (إعادة استخدام كلمات المرور أو فتح رسائل البريد الإلكتروني للتصيد الاحتيالي أو تنزيل البرامج الضارة) أن يمنح مجرمي الإنترنت مفاتيح المملكة دون أن يعرفها أي شخص في مجال تكنولوجيا المعلومات.

بالإضافة إلى المخاطر المرتبطة بعدم الالتزام ببروتوكولات الأمان القياسية ، يمكن للمستخدمين النهائيين إحضار أجهزة غير معتمدة إلى مكان العمل ، مما يؤدي إلى إنشاء نقاط عمياء إضافية لمؤسسة تكنولوجيا المعلومات. وربما يكون التحدي الأكبر هو أن البيئات المتطورة لا تحتوي عادةً على مسؤولي تكنولوجيا المعلومات ، لذلك هناك نقص في الإشراف على كل من الأنظمة المنتشرة على الحافة والأشخاص الذين يستخدمونها.

في حين أن الاستفادة من البيانات التي تم إنشاؤها على الحافة أمر ضروري لنمو الاقتصاد الرقمي اليوم ، كيف يمكننا مواجهة التحدي المتمثل في تأمين سطح هجوم موسع حيث أصبحت التهديدات الإلكترونية أكثر تعقيدًا وانتشارًا من أي وقت مضى؟ نهج متعدد المستويات

قد يبدو أنه لا توجد إجابات بسيطة ، ولكن يمكن للشركات أن تبدأ بمعالجة ثلاثة عناصر أساسية أساسية لأمن البيانات وحمايتها: السرية والنزاهة والتوافر (CIA).

السرية: البيانات محمية من الملاحظة أو الإفصاح غير المصرح به سواء أثناء النقل أو الاستخدام أو أثناء التخزين. النزاهة: البيانات محمية ضد التعديل أو السرقة أو الحذف من قبل المهاجمين غير المصرح لهم.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow