الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

جارتنر: أبرز 8 توقعات للأمن الإلكتروني لعام 2024 وما بعده

كشفت جارتنر اليوم عن أبرز ثمانية توقعات في مجال الأمن الإلكتروني لعام 2024 وما بعده. وشملت قائمة أهم التوقعات عدداً من النقاط منها أن اعتماد الذكاء الاصطناعي التوليدي سيسهم في تقليص فجوة مهارات الأمن الإلكتروني وتقليل حوادث الأمن الإلكتروني المتعلقة بالموظفين؛ وقيام ثلثي المؤسسات المدرجة على قائمة “جلوبال 100” بتمديد نطاق التأمين الخاص بالمدراء والمسؤولين ليشمل قادة الأمن الإلكتروني وذلك بسبب الانكشاف القانوني الشخصي؛ وأن تبلغ تكلفة مكافحة المعلومات المغلوطة بالنسبة للمؤسسات أكثر من 500 مليار دولار أمريكي.

وقالت ديبتي غوبال، مديرة أبحاث لدى جارتنر: “مع انتقالنا إلى ما هو أبعد من حدود الممكن مع الذكاء الاصطناعي التوليدي، تلوح أمامنا فرص المساعدة في حل بعض المشاكل المستمرة التي يشهدها الأمن السيبراني، وخاصة نقص المهارات والسلوك البشري غير الآمن. ولا ينحصر تركيز أبرز التوقعات خلال العام الجاري في التكنولوجيا، إذ يواصل العنصر البشري استقطابه للمزيد من الاهتمام في هذا السياق. ولذلك، يتوجب على أي رئيس تنفيذي لشؤون أمن المعلومات يتطلع إلى تصميم برنامج أمن إلكتروني فعال ومستدام، أن يضع هذا الأمر على رأس أولوياته”.

وتوصي جارتنر بأن يقوم قادة الأمن الإلكتروني بإدراج افتراضات التخطيط الاستراتيجي التالية في استراتيجيات الأمن الإلكتروني الخاصة بهم خلال العامين المقبلين.

  1. بحلول عام 2028، سيسهم اعتماد الذكاء الاصطناعي التوليدي في تقليص فجوة مهارات الأمن الإلكتروني، ما يلغي الحاجة إلى توفير تعليم متخصص من 50% من شواغر الأمن السيبراني للمبتدئين.

إن التعزيزات التي يوفرها الذكاء الاصطناعي ستغير طريقة توظيف العاملين في مجال الأمن الإلكتروني وتعليمهم في المؤسسات التي تبحث عن الكفاءات المناسبة والتعليم اللازم. وتعزز المنصات الأساسية في الوقت الحالي المحادثات، ولكنها ستشهد تطوراً إضافياً كذلك. وتوصي جارتنر فرق الأمن الإلكتروني بالتركيز على حالات الاستخدام الداخلي التي تدعم المستخدمين في عملهم؛ والتنسيق مع شركاء الموارد البشرية؛ وتحديد المهارات المصاحبة والخاصة بمهام الأمن الإلكتروني الأكثر حيوية.

  1. بحلول عام 2026، ستشهد المؤسسات التي تجمع بين الذكاء الاصطناعي التوليدي وهيكل مدمج قائم على المنصات وذلك في برامج سلوك وثقافة الأمن الإلكتروني (SBCP)، انخفاضاً بنسبة 40% في حوادث الأمن الإلكتروني الناتجة عن سلوك الموظفين.

تركز المؤسسات وعلى نحو متزايد على المشاركة المخصصة بصفتها مكوناً حيوياً في تنظيم برامج سلوك وثقافة أمن إلكتروني فعالة. ويتمتع الذكاء الاصطناعي التوليدي بالقدرة على توليد محتوى ومواد تدريبية عالية التخصيص تأخذ في الاعتبار السمات الفريدة للموظف. ووفقاً لشركة جارتنر، سيسهم هذا الأمر في زيادة إمكانية اعتماد الموظفين لسلوكيات أكثر أمناً في عملهم اليومي، ما سيؤدي بدوره إلى خفض حوادث الأمن الإلكتروني.

  1. خلال الفترة الممتدة إلى عام 2026، ستقوم 75% من المؤسسات بإلغاء الأنظمة غير المُدارة والقديمة والأنظمة الإلكترونية المادية، وذلك من استراتيجيات الثقة الصفرية لديها.  

يحصل المستخدمون والنقاط النهائية بموجب استراتيجيات الثقة الصفرية على إمكانية الوصول المطلوبة فقط للقيام بعملهم، كما تتم مراقبتهم بشكل متواصل بناءً على التهديدات المتطورة. وفي بيئات العمل المرتبطة بالإنتاج أو المهام الحرجة، لا يتم تجسيد هذا المبادئ على نطاق واسع في الأنظمة غير المُدارة والقديمة والأنظمة الإلكترونية المادية والمصممة لأداء مهام محددة في بيئات فريدة تتمحور حول السلامة والموثوقية.

  1. بحلول عام 2027، ستقوم ثلثا المؤسسات المدرجة على قائمة على قائمة “جلوبال 100” بتمديد نطاق التأمين الخاص بالمدراء والمسؤولين ليشمل قادة الأمن الإلكتروني وذلك بسبب الانكشاف القانوني الشخصي.

إن القوانين والتشريعات الجديدة مثل قوانين الإفصاح والإبلاغ الخاصة بالأمن الإلكتروني والصادرة عن هيئة الأوراق المالية والبورصات الأمريكية، تجعل قادة الأمن الإلكتروني أكثر انكشافاً من حيث المسؤولية القانونية الفردية. ولذلك، يجب تحديث الأدوار والمسؤوليات الخاصة بالرؤساء التنفيذيين لشؤون المعلومات بما يتوافق مع التقارير والإفصاحات ذات الصلة. وتوصي جارتنر المؤسسات باستطلاع الفوائد المتأتية من تغطية هذه المناصب بالتأمين الخاص بالمدراء والمسؤولين وغير ذلك من أشكال التأمين والتعويضات، من أجل التخفيف من المسؤولية الشخصية والمخاطر المهنية والمصاريف القانونية.

  1. بحلول عام 2028، من المتوقع أن يتخطى إنفاق المؤسسات على مكافحة المعلومات المغلوطة 500 مليار دولار أمريكي ليستهلك بذلك 50% من ميزانيات التسويق والأمن الإلكتروني.

يساعد الجمع بين قدرات الذكاء الاصطناعي والتحليلات والعلوم السلوكية ووسائل التواصل الاجتماعي وإنترنت الأشياء وغيرها من التقنيات المتطورة، الجهات التخريبية على إنشاء ونشر معلومات مغلوطة أو مضللة تتسم بالفعالية الكبيرة والتخصيص واسع النطاق. وتوصي جارتنر الرؤساء التنفيذيين لشؤون أمن المعلومات بتحديد مسؤوليات إدارة وتصميم وتنفيذ برامج مكافحة المعلومات المغلوطة على مستوى المؤسسة، والاستثمار في الأدوات والتقنيات التي تكافح هذه المعضلة باستخدام هندسة الفوضى من أجل اختبار مستوى المرونة.

  1. خلال الفترة الممتدة إلى عام 2026، سيتولى 40% من قادة إدارة الهوية والوصول (IAM) المسؤولية الرئيسية لكشف الاختراقات المرتبطة بإدارة الهوية والوصول والاستجابة لها.

يواجه قادة إدارة الهوية والوصول (IAM) صعوبات في توضيح قيمة الأمن والأعمال في دفع الاستثمار، كما أنهم لا يشاركون في مناقشات توفير الموارد الأمنية وتخصيص الميزانية. ومع تنامي أهمية قادة إدارة الهوية والوصول، فإنهم سيشهدون تطوراً في اتجاهات متعددة بالتزامن مع تزايد مستويات المسؤولية والرؤية والتأثير في كل من هذه الاتجاهات. وتوصي جارتنر الرؤساء التنفيذيين لشؤون أمن المعلومات بالتخلص من الحواجز التقليدية في مجال تكنولوجيا المعلومات والأمن الإلكتروني وذلك من خلال تزويد أصحاب العلاقة بإمكانية الاطلاع على الدور الذي يمكن لقادة إدارة الهوية والوصول تأديته، وضمان التنسيق بين برامج إدارة الهوية والوصول ومبادرات الأمن.

  1. بحلول عام 2027، ستجمع 70% من المؤسسات بين ضوابط منع ضياع البيانات وإدارة المخاطر الداخلية مع سياق إدارة الهوية والوصول من أجل تحديد السلوك المشبوه بفعالية أكبر.

ساهم الاهتمام المتزايد بالضوابط الموحدة في دفع البائعين إلى تطوير قدرات تجسد التداخل بين الضوابط التي تركز على سلوك المستخدم ومنع ضياع البيانات. يوفر هذا الأمر مجموعة أشمل من القدرات لفرق الأمن الإلكتروني لوضع سياسة واحدة للاستخدام المزدوج في أمن البيانات وتقليل المخاطر الداخلية. وتوصي جارتنر المؤسسات بتحديد مخاطر البيانات والهوية، واستخدامها كتوجيه أساسي لأمن البيانات الإستراتيجية.

  1. بحلول عام 2027، ستسهم 50% من وظائف الأمن الإلكتروني في إعادة تصميم أمن التطبيقات التي سيتم استخدامها بصورة مباشرة من قبل الخبراء غير المختصين في الأمن الإلكتروني وستعود ملكيتها إلى مالكي التطبيقات.

إن حجم وتنوع وسياق التطبيقات التي يصممها أخصائيو التكنولوجيا وفرق التنفيذ الموزعة، يعني إمكانية التعرض لمخاطر تتخطى بكثير قدرة فرق أمن التطبيقات على التعامل معها.

أخبار ذات صلة

سعر ومواصفات هاتف Realme C67 4G الجديد

كيفية التسجيل في نظام الفاتورة الإلكترونية بالسعودية

مواصفات هاتف Redmi K90 Pro الجديد بالتفصيل

تعاون بين القوات المسلحة وITI لتأهيل المجندين في تكنولوجيا المعلومات

هواوي تقدم خدمات و عروض استثنائية لجعل المناسبة لا تُنسى

هواوي تشارك في النسخة السابعة من مؤتمر الدول الرقمية (FDC Summit)

دوري TheMakerXOPPODreamLeague ” ينجح في تمكين الموهوبين من تحقيق أحلامهم في كرة القدم

تقريـــر جديـــــد يرصـــد ملامــــح الحقبـــة القادمــــة للأعمـــال مايكروسوفت تكشف الأرقام والاتجاهات

آخر الأخبار
ساوإيست موتور تُعلن عن خطط توسعية في الشرق الأوسط انطلاقاً من دبي تكريم دكتور مهندس – أحمد علام مؤسس شركة آرت لاين بالمؤتمر الإقليمى لـ (UFI) سعر ومواصفات هاتف Realme C67 4G الجديد طريقة الاستعلام عن مخالفات المرور برقم السيارة أونلاين تعرف على فوائد صناديق الاستثمار المختلفة في بنك مصر كل ما تريد معرفته عن برنامج الإجارة العقارية المنتهية بالتمليك بالسعودية فندق هيلتون لندن متروبول يُطلق عروضاً صيفية حصرية لضيوفه من دول مجلس التعاون الخليجي وزير الاستثمار والتجارة الخارجية، يشهد احتفالية "يوم المصدر المصري" تعرف على موعد اختبار نافس 2025 في السعودية خطوات تسجيل الدعم السكني عبر موقع وزارة الإسكان السعودي الحصول على قرض من بنك التنمية الاجتماعية السعودي: الشروط والخطوات كيفية التسجيل في نظام الفاتورة الإلكترونية بالسعودية مواصفات هاتف Redmi K90 Pro الجديد بالتفصيل سعر ومواصفات كيا EV9 GT الكهربائية موديل 2025 مواصفات سيارة MG ZS 2025 الجديدة بالكامل خطوات تجديد بطاقة الرقم القومي 2025 أونلاين من المنزل موعد عرض مسلسل المؤسس عثمان الحلقة 190 والقنوات الناقلة تفاصيل قرض شراء الماشية وشروط الحصول عليه في السعودية تعطيل الدراسة غدا فى جميع مدارس الجمهورية بسبب العاصفة الترابية وزيرة التنمية المحلية توجه المحافظين برفع درجة الاستعداد لمواجهة سوء الطقس