الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

جارتنر: 3 إجراءات للتحكم في تطبيقات المؤسسات

استعرضت شركة جارتنر اليوم، وعلى لسان يفجيني ميروليوبوف، المحلل والمدير الأول لدى جارتنر، مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات في المؤسسات.

ويعد التحكم بالتطبيقات أداة فعالة بالنسبة للمؤسسات الرامية إلى تقليل مساحة الأسطح المعرضة للهجوم في النقاط النهائية والخوادم والأنظمة المؤسسية الأخرى الحساسة. ويمكن لفرق الأمن من خلال اعتماد نموذج أمني استباقي وإيجابي تحويل التوجه من مجرد كشف التهديدات والاستجابة لها إلى الوقاية منها، الأمر الذي يسهم في إلغاء العبء الملقى على عاتق فرق العمليات الأمنية المثقلة أصلاً، وإتاحة المجال أمام تلك الفرق للتركيز على المبادرات الاستراتيجية، وقيام فرق عمليات تكنولوجيا المعلومات ومسؤولي الأمن وفرق مكاتب الخدمة بإدارة أحمال العمل المتعلقة بالتحكم بالتطبيقات.

ويجب على المؤسسات اعتماد التحكم بالتطبيقات في ثلاثة مجالات استخدام رئيسية هي: منع النشر غير المصرح به للبرمجيات في نقاط النهاية عند المستخدم النهائي، وضمان أمن المخدمات الحيوية والأنظمة السيبرانية المادية، وحماية أنظمة الإنتاج التي انتهى دعمها. وتقدّم الطرق المعروفة مثل قوائم السماح والحظر، حلولاً مُصمّمة خصيصاً لتلبية هذه الاحتياجات، حيث تقوم قوائم السماح بتقييد نشر العمليات في مجموعة من التطبيقات المُعتمدة مُسبقاً، بينما تمنع قوائم الحظر تطبيقات مُحدّدة غير مرغوب فيها من النشر.

ويعد نشر التحكم بالتطبيقات بالنسبة لبعض المؤسسات ضرورة تنظيمية لضمان الامتثال للمعايير الإقليمية أو الخاصة بالقطاع، بينما تقوم مؤسسات أخرى بدمجه كجزء من استراتيجية الثقة الصفرية (Zero-Trust)، وتعزيز مبادئ الثقة الصفرية عند نقاط النهاية والخوادم في المؤسسات. وتبرز أهمية التحكم بالتطبيقات كعنصر أساسي في اعتماد استراتيجية أمنية شاملة وذلك بالتزامن مع سعي المؤسسات للتعامل مع تعقيدات بيئات الأمن الحديثة.

وفيما يلي مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات:

  1. منع تشغيل وتثبيت البرامج غير المصرح بها على نقاط نهاية عند المستخدمين النهائيين

يؤدي نشر التحكم بالتطبيقات في نقاط النهاية عند المستخدمين النهائيين إلى تقليل مخاطر البرمجيات الضارة وهجمات الفدية بشكل كبير، وذلك من خلال حظر التطبيقات غير المصرح بها. ولا يقتصر هذا التوجه على تعزيز مستويات الأمان فحسب، بل يسهم أيضاً في تحسين أداء الأجهزة ومصداقيتها. ومع ذلك، فإن هذا الأمر يفرض تحديات مثل الحاجة المستمرة لإضافة التطبيقات الجديدة وإدارة الاستثناءات. إلى جانب ذلك، فإن الإبقاء على قاعدة بيانات محدثة للتطبيقات يعد أمراً بالغ الأهمية، ما قد يستلزم زيادة الموارد البشرية المطلوبة وقد يؤثر على تجربة المستخدم النهائي.

  1. ضمان أمن الخوادم الحيوية والأنظمة السيبرانية المادية

يسهم التحكم بالتطبيقات في الخوادم الحيوية والأنظمة السيبرانية المادية في تقليل مساحة الأسطح المعرضة للهجمات بفعالية كبيرة، كما يحد من الحاجة إلى التحديثات الأمنية المتكررة التي تتطلبها أدوات الكشف والاستجابة عند نقاط النهاية. ويفرض هذا التوجه ضرورة تطبيق عمليات صارمة للتحكم بالتغييرات. ومع ذلك، يتطلب هذا الاستخدام إجراء دراسة مستفيضة قبل التنفيذ وتعاوناً مكثفاً مع مالكي الأنظمة. إلى جانب ذلك، هناك أيضاً مخاطر تتعلق بتعطيل التطبيقات التجارية الحيوية، بالإضافة إلى التأثير المحتمل على الضمانات المقدمة من مصنّعي المعدات الأصلية (OEM) واتفاقيات الدعم، ما قد يؤدي إلى دعم بعض منتجات وإصدارات التحكم بالتطبيقات فقط.

  1. تأمين الأنظمة المسؤولة عن الإنتاج والتي انتهى دعمها

يوفر التحكم بالتطبيقات آليات أمان تعويضية قوية بالنسبة للأنظمة المسؤولة عن الإنتاج التي انتهى دعمها والتي تستضيف تطبيقات تجارية حيوية. يكون التحكم بالتطبيقات في هذه الأنظمة أكثر سهولة نظراً للثبات الذي تتسم به بيئتها وقلة معدل التغييرات عليها. كما يمكن لهذه الأنظمة الاستفادة من تطبيق إجراءات صارمة لإدارة التغييرات والتي تتطلبها عملية التحكم بالتطبيقات. ومع ذلك، فإن هذا الاستخدام يحتاج إلى دراسة دقيقة قبل النشر، تماماً كما هو الحال مع الخوادم الحيوية.

ويتوجب على قادة الأمن السيبراني الذين يقومون بنشر التحكم بالتطبيقات في أنظمة الإنتاج التي انتهى دعمها، التخطيط بعناية لتجنب تعطيل التطبيقات التجارية الحيوية والتخفيف من مخاوف الدعم والصيانة.

تقييم جاهزية المؤسسة للتغيير

يجب على قادة الأمن السيبراني الذين يفكرون في تطبيق التحكم بالتطبيقات تقييم مدى تقبّل مؤسساتهم للتغيير بعناية، إذ تؤدي مثل هذه المبادرات إلى تغيير طريقة إدخال التطبيقات إلى البيئة التشغيلية، حيث تفرض قيوداً على التغييرات غير المخططة. وقد يواجه تبنّي التحكم بالتطبيقات تحديات كبيرة إذا كانت المؤسسات تعتمد ثقافة تسمح للمستخدمين النهائيين والمسؤولين وفرق دعم الخدمات بمقاومة التغييرات التي تزيد من أعبائهم التشغيلية. ولذلك، فإن فهم هذه العوامل هو على درجة كبيرة من الأهمية لتحديد مدى توافق التحكم بالتطبيقات مع بيئة المؤسسة واستعدادها للتغيير.

بالمقابل، يمكن أن يكون التحكم بالتطبيقات أداة فعالة للغاية لتعزيز أمن نقاط النهاية وتقليل أعباء التنبيهات الأمنية وذلك في المؤسسات التي تتمتع بثقافة التخطيط المسبق والتنسيق بين الإدارات. ويعد تصميم عمليات صارمة للتحكم في التغييرات أمراً جوهرياً كذلك، إذ يوفر رؤية واضحة للتغييرات المخططة في التطبيقات، ما يتيح للمسؤولين تعديل سياسات التحكم بالتطبيقات بشكل استباقي. ويضمن هذا التوجه الاستباقي سهولة النشر مع تقليل انقطاعات العمل، وذلك بما يتماشى مع الأهداف الأمنية والتجارية للمؤسسات.

الاستعداد للتغييرات التشغيلية

يجب على المؤسسات التي تنشر التحكم بالتطبيقات توقع حدوث عدة تغييرات تشغيلية وإدارتها. وسيكون من الضروري أولاً تبنّي سياسة أكثر صرامة لإدارة قائمة التطبيقات وإضافتها، ما قد يتطلب إنشاء قاعدة بيانات شاملة لجميع المصادر الموثوقة للتغييرات التي تُجرى على التطبيقات. بالإضافة إلى ذلك، يجب وضع آليات عمل تتيح للمستخدمين النهائيين طلب إجراء تغييرات على التطبيقات، مع توفير آلية لموافقة فرق تقنية المعلومات عليها.

كما تحتاج فرق مكاتب الخدمة إلى توجيهات واضحة حول كيفية معالجة الاستثناءات، بما في ذلك أحمال العمل والمؤشرات اللازمة لتحديد معايير الموافقة على الطلبات أو رفعها إلى مستويات أعلى. علاوة على ذلك، من الضروري دمج تنبيهات التحكم بالتطبيقات ضمن إجراءات العمليات الأمنية لتسهيل التحقيقات الأمنية. وأخيراً، يجب أن تطور المؤسسات إجراءات تحديث طارئة لإدارة الأنظمة غير المتصلة بالشبكة والاستثناءات المؤقتة بكفاءة. وتُعد هذه الخطوات أساسية لضمان نجاح مبادرات التحكم بالتطبيقات.

وسيقوم المحللون في جارتنر ببحث الاستراتيجيات والتقنيات والتوجهات الرئيسية المتعلقة بالأمن وذلك خلال فعاليات قمة جارتنر للأمن الإلكتروني وإدارة المخاطر التي تنعقد في دبي يومي 7 و 8 أبريل.

أخبار ذات صلة

سامسونج إلكترونيكس مصر تحصد جائزة عن برنامج سامسونج للابتكار خلال قمة الذكاء الاصطناعي بأفريقيا في أوغندا

رئيس “IoT Misr” متحدثاً رسمياً في منتدى ناصر الدولي بحضور 80

جوجل تطلق نظام “أندرويد 16”.. ميزات ذكية وتحسينات واسعة

وزير الاتصالات يشهد تخريج أول دفعة من برنامج القانون والتكنولوجيا في مصر

آبل تكشف رسميًا عن iOS 26

أبل تعيد تصميم أنظمة التشغيل الخاصة بها باستخدام «Liquid Glass» في WWDC 25

وزير الاتصالات يبحث مع سفير السعودية فتح آفاق جديدة للتعاون فى التكنولوجيا

عطل يضرب شات جي بي تي ويؤثر على الخدمات

آخر الأخبار
وزﯾﺮ اﻟﺨﺎرﺟﯿﺔ والهجرة ﯾﻌﻘﺪ اﺟﺘﻤﺎعًا ﺛﻼثيًا مع وزﯾﺮي ﺧﺎرﺟﯿﺔ ﻋﻤﺎن وإﯾﺮان سامسونج إلكترونيكس مصر تحصد جائزة عن برنامج سامسونج للابتكار خلال قمة الذكاء الاصطناعي بأفريقيا في أ... بنك مصر يحصل على شهادة الايزو"ISO 9001:2015 " في مجال إدارة الجودة القانونية للعام الرابع علي التوال... Ebank يوقع بروتوكول تعاون مع مؤسسة “النداء” لدعم حرفة النقش على النحاس في قنا وزير الدولة للإنتاج الحربي يتابع مراحل التصنيع بشركة حلوان للصناعات الهندسية (مصنع 99 الحربي) ميناء السخنة يستقبل أكبر سفينة صب جاف منذ إنشائه وزير الخارجية يلتقي بنظيره السعودي على هامش فعاليات منتدى أوسلو البنك العربى الافريقى الدولى يحصد جائزتي "أفضل بنك مستدام" و" أفضل بنك فى نشاط بنوك الاستثمار " لعام... وزيرة التنمية تتابع سير العمل في منظومة المراكز التكنولوجية بالمحافظات وزارة الأوقاف تعلن عن مسابقة إيفاد القراء للخارج البنك الأهلى: 9.4 مليون عملية سحب نقدى بماكينات الصراف الآلى خلال 9 أيام البنك المركزي المصري يمد مهلة توفيق أوضاع مراقبي الحسابات حتى نوفمبر 2025 رئيس "IoT Misr" متحدثاً رسمياً في منتدى ناصر الدولي بحضور 80 جوجل تطلق نظام “أندرويد 16”.. ميزات ذكية وتحسينات واسعة مايا نصري تعود بعد 10 سنوات وتُشعل حماس جمهور جدة في "نوستالجيا فورها" هيثم سعيد يُحيي أولى حفلاته في المملكة ضمن "نوستالجيا فورها" بجدة مصر في المرتبة الثانية ضمن أفضل الدول في مؤشر تقديم الخدمات العامة في قارة أفريقيا (PSDI) وزير الإسكان: الأحد بدء تسليم وحدات سكنية جديدة بمختلف مشروعات الإسكان بدمياط الجديدة «الزراعة»: مستمرين في التعاون مع لجنة الشؤون الأفريقية لبحث زيادة فرص الإستثمار "الزراعة": المجازر الحكومية استقبلت أكثر من 34 ألف أضحية في العيد بجميع المحافظات