الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

جارتنر: 3 إجراءات للتحكم في تطبيقات المؤسسات

استعرضت شركة جارتنر اليوم، وعلى لسان يفجيني ميروليوبوف، المحلل والمدير الأول لدى جارتنر، مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات في المؤسسات.

ويعد التحكم بالتطبيقات أداة فعالة بالنسبة للمؤسسات الرامية إلى تقليل مساحة الأسطح المعرضة للهجوم في النقاط النهائية والخوادم والأنظمة المؤسسية الأخرى الحساسة. ويمكن لفرق الأمن من خلال اعتماد نموذج أمني استباقي وإيجابي تحويل التوجه من مجرد كشف التهديدات والاستجابة لها إلى الوقاية منها، الأمر الذي يسهم في إلغاء العبء الملقى على عاتق فرق العمليات الأمنية المثقلة أصلاً، وإتاحة المجال أمام تلك الفرق للتركيز على المبادرات الاستراتيجية، وقيام فرق عمليات تكنولوجيا المعلومات ومسؤولي الأمن وفرق مكاتب الخدمة بإدارة أحمال العمل المتعلقة بالتحكم بالتطبيقات.

ويجب على المؤسسات اعتماد التحكم بالتطبيقات في ثلاثة مجالات استخدام رئيسية هي: منع النشر غير المصرح به للبرمجيات في نقاط النهاية عند المستخدم النهائي، وضمان أمن المخدمات الحيوية والأنظمة السيبرانية المادية، وحماية أنظمة الإنتاج التي انتهى دعمها. وتقدّم الطرق المعروفة مثل قوائم السماح والحظر، حلولاً مُصمّمة خصيصاً لتلبية هذه الاحتياجات، حيث تقوم قوائم السماح بتقييد نشر العمليات في مجموعة من التطبيقات المُعتمدة مُسبقاً، بينما تمنع قوائم الحظر تطبيقات مُحدّدة غير مرغوب فيها من النشر.

ويعد نشر التحكم بالتطبيقات بالنسبة لبعض المؤسسات ضرورة تنظيمية لضمان الامتثال للمعايير الإقليمية أو الخاصة بالقطاع، بينما تقوم مؤسسات أخرى بدمجه كجزء من استراتيجية الثقة الصفرية (Zero-Trust)، وتعزيز مبادئ الثقة الصفرية عند نقاط النهاية والخوادم في المؤسسات. وتبرز أهمية التحكم بالتطبيقات كعنصر أساسي في اعتماد استراتيجية أمنية شاملة وذلك بالتزامن مع سعي المؤسسات للتعامل مع تعقيدات بيئات الأمن الحديثة.

وفيما يلي مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات:

  1. منع تشغيل وتثبيت البرامج غير المصرح بها على نقاط نهاية عند المستخدمين النهائيين

يؤدي نشر التحكم بالتطبيقات في نقاط النهاية عند المستخدمين النهائيين إلى تقليل مخاطر البرمجيات الضارة وهجمات الفدية بشكل كبير، وذلك من خلال حظر التطبيقات غير المصرح بها. ولا يقتصر هذا التوجه على تعزيز مستويات الأمان فحسب، بل يسهم أيضاً في تحسين أداء الأجهزة ومصداقيتها. ومع ذلك، فإن هذا الأمر يفرض تحديات مثل الحاجة المستمرة لإضافة التطبيقات الجديدة وإدارة الاستثناءات. إلى جانب ذلك، فإن الإبقاء على قاعدة بيانات محدثة للتطبيقات يعد أمراً بالغ الأهمية، ما قد يستلزم زيادة الموارد البشرية المطلوبة وقد يؤثر على تجربة المستخدم النهائي.

  1. ضمان أمن الخوادم الحيوية والأنظمة السيبرانية المادية

يسهم التحكم بالتطبيقات في الخوادم الحيوية والأنظمة السيبرانية المادية في تقليل مساحة الأسطح المعرضة للهجمات بفعالية كبيرة، كما يحد من الحاجة إلى التحديثات الأمنية المتكررة التي تتطلبها أدوات الكشف والاستجابة عند نقاط النهاية. ويفرض هذا التوجه ضرورة تطبيق عمليات صارمة للتحكم بالتغييرات. ومع ذلك، يتطلب هذا الاستخدام إجراء دراسة مستفيضة قبل التنفيذ وتعاوناً مكثفاً مع مالكي الأنظمة. إلى جانب ذلك، هناك أيضاً مخاطر تتعلق بتعطيل التطبيقات التجارية الحيوية، بالإضافة إلى التأثير المحتمل على الضمانات المقدمة من مصنّعي المعدات الأصلية (OEM) واتفاقيات الدعم، ما قد يؤدي إلى دعم بعض منتجات وإصدارات التحكم بالتطبيقات فقط.

  1. تأمين الأنظمة المسؤولة عن الإنتاج والتي انتهى دعمها

يوفر التحكم بالتطبيقات آليات أمان تعويضية قوية بالنسبة للأنظمة المسؤولة عن الإنتاج التي انتهى دعمها والتي تستضيف تطبيقات تجارية حيوية. يكون التحكم بالتطبيقات في هذه الأنظمة أكثر سهولة نظراً للثبات الذي تتسم به بيئتها وقلة معدل التغييرات عليها. كما يمكن لهذه الأنظمة الاستفادة من تطبيق إجراءات صارمة لإدارة التغييرات والتي تتطلبها عملية التحكم بالتطبيقات. ومع ذلك، فإن هذا الاستخدام يحتاج إلى دراسة دقيقة قبل النشر، تماماً كما هو الحال مع الخوادم الحيوية.

ويتوجب على قادة الأمن السيبراني الذين يقومون بنشر التحكم بالتطبيقات في أنظمة الإنتاج التي انتهى دعمها، التخطيط بعناية لتجنب تعطيل التطبيقات التجارية الحيوية والتخفيف من مخاوف الدعم والصيانة.

تقييم جاهزية المؤسسة للتغيير

يجب على قادة الأمن السيبراني الذين يفكرون في تطبيق التحكم بالتطبيقات تقييم مدى تقبّل مؤسساتهم للتغيير بعناية، إذ تؤدي مثل هذه المبادرات إلى تغيير طريقة إدخال التطبيقات إلى البيئة التشغيلية، حيث تفرض قيوداً على التغييرات غير المخططة. وقد يواجه تبنّي التحكم بالتطبيقات تحديات كبيرة إذا كانت المؤسسات تعتمد ثقافة تسمح للمستخدمين النهائيين والمسؤولين وفرق دعم الخدمات بمقاومة التغييرات التي تزيد من أعبائهم التشغيلية. ولذلك، فإن فهم هذه العوامل هو على درجة كبيرة من الأهمية لتحديد مدى توافق التحكم بالتطبيقات مع بيئة المؤسسة واستعدادها للتغيير.

بالمقابل، يمكن أن يكون التحكم بالتطبيقات أداة فعالة للغاية لتعزيز أمن نقاط النهاية وتقليل أعباء التنبيهات الأمنية وذلك في المؤسسات التي تتمتع بثقافة التخطيط المسبق والتنسيق بين الإدارات. ويعد تصميم عمليات صارمة للتحكم في التغييرات أمراً جوهرياً كذلك، إذ يوفر رؤية واضحة للتغييرات المخططة في التطبيقات، ما يتيح للمسؤولين تعديل سياسات التحكم بالتطبيقات بشكل استباقي. ويضمن هذا التوجه الاستباقي سهولة النشر مع تقليل انقطاعات العمل، وذلك بما يتماشى مع الأهداف الأمنية والتجارية للمؤسسات.

الاستعداد للتغييرات التشغيلية

يجب على المؤسسات التي تنشر التحكم بالتطبيقات توقع حدوث عدة تغييرات تشغيلية وإدارتها. وسيكون من الضروري أولاً تبنّي سياسة أكثر صرامة لإدارة قائمة التطبيقات وإضافتها، ما قد يتطلب إنشاء قاعدة بيانات شاملة لجميع المصادر الموثوقة للتغييرات التي تُجرى على التطبيقات. بالإضافة إلى ذلك، يجب وضع آليات عمل تتيح للمستخدمين النهائيين طلب إجراء تغييرات على التطبيقات، مع توفير آلية لموافقة فرق تقنية المعلومات عليها.

كما تحتاج فرق مكاتب الخدمة إلى توجيهات واضحة حول كيفية معالجة الاستثناءات، بما في ذلك أحمال العمل والمؤشرات اللازمة لتحديد معايير الموافقة على الطلبات أو رفعها إلى مستويات أعلى. علاوة على ذلك، من الضروري دمج تنبيهات التحكم بالتطبيقات ضمن إجراءات العمليات الأمنية لتسهيل التحقيقات الأمنية. وأخيراً، يجب أن تطور المؤسسات إجراءات تحديث طارئة لإدارة الأنظمة غير المتصلة بالشبكة والاستثناءات المؤقتة بكفاءة. وتُعد هذه الخطوات أساسية لضمان نجاح مبادرات التحكم بالتطبيقات.

وسيقوم المحللون في جارتنر ببحث الاستراتيجيات والتقنيات والتوجهات الرئيسية المتعلقة بالأمن وذلك خلال فعاليات قمة جارتنر للأمن الإلكتروني وإدارة المخاطر التي تنعقد في دبي يومي 7 و 8 أبريل.

أخبار ذات صلة

انطلاق “RiseUp PropTech Summit” في 7 نوفمبر لدعم التكنولوجيا العقارية

غرفة صناعة التكنولوجيا ” CIT”.. فوز 12 عضوا بالانتخابات لدورة 2025 / 2029

كاسبرسكي تكشف عن أهم اتجاهات الأمن السيبراني في القطاع المالي

“ماين هارت” العالمية راعياً فضياً لمعرض AIDC لمراكز البيانات والذكاء الاصطناعي ضمن فعاليات Cairo ICT2025

برعاية وزارة الصحة السعودية «أبسوات» تبرز دور المرأة في تعزيز الأمن السيبراني 

دراسة إنفوبيب: تفضيل التفاعل الفوري والمخصص مع العلامات التجارية المدعوم بالذكاء الاصطناعي

“زووم” تكشف عن تحديث شامل لبرنامج الشركاء مع التركيز على المرونة والنمو

الشركة العالمية للبطاقة الذكية (كي كارد) تعزز حضور العراق في قطاع التكنولوجيا المالية

آخر الأخبار
موعد انطلاق تصويت المصريين بالخارج فى انتخابات مجلس النواب 2025 وزير الزراعة يحيل مسؤولي جمعيات وموظفين للنيابة في 4 محافظات وزير قطاع الأعمال يتابع ميدانيًا تقدم أعمال المرحلة الثانية من المشروع القومي انطلاق “RiseUp PropTech Summit” في 7 نوفمبر لدعم التكنولوجيا العقارية حظر تسيير مركبات التوك توك في كافة الشوارع والمحاور الرئيسية بالقاهرة اعتماد المؤتمر العام لمنظمة اليونسكو انتخاب الدكتور خالد العناني مديراً عاماً للمنظمة وزير الخارجية يشارك في اجتماع الآلية الثلاثية لدول جوار ليبيا بالجزائر افتتاح فعاليات معرض القاهرة التجاري 2025 تحت شعار "كل ما يخص البيت المصري" غرفة صناعة التكنولوجيا " CIT”.. فوز 12 عضوا بالانتخابات لدورة 2025 / 2029 فتح حسابات مصرفية للمصريين بالخارج 2025: الشروط والمزايا والخطوات بالتفصيل أسعار شقق الإسكان التعاوني 2025 ومواصفات الوحدات الجديدة تعاون بين الأوقاف والعاصمة الإدارية لإدارة مسجد مصر والمركز الثقافي الإسلامي «سكاي بورتس» تعزّز قدرات تداول البضائع بمحطتها متعدّدة الأغراض في ميناء شرق بورسعيد كاسبرسكي تكشف عن أهم اتجاهات الأمن السيبراني في القطاع المالي وزير الدولة للإنتاج الحربي يشهد مراسم الاحتفال بالعيد الـ ( 71 ) للإنتاج الحربي لدعم خطته التوسعيه.. بنك saib يفتتح ثلاثة فروع جديدة ويعزز وجوده بمحافظ الشرقية "ماين هارت" العالمية راعياً فضياً لمعرض AIDC لمراكز البيانات والذكاء الاصطناعي ضمن فعاليات Cairo ICT... وزير الزراعة يتفقد كبرى شركات إنتاج التقاوي ويشدد على الشراكة الزراعية المستدامة رئيس الوزراء يشكر الرئيس السيسى والشيخ تميم بن حمد آل ثاني علي توقيع عقد شراكة استثمارية مصرية قطرية وزيرة التضامن الاجتماعي تلتقي مساعد المفوض السامي للاجئين لشؤون العمليات بالأمم المتحدة