جارتنر: 3 إجراءات للتحكم في تطبيقات المؤسسات

استعرضت شركة جارتنر اليوم، وعلى لسان يفجيني ميروليوبوف، المحلل والمدير الأول لدى جارتنر، مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات في المؤسسات.

ويعد التحكم بالتطبيقات أداة فعالة بالنسبة للمؤسسات الرامية إلى تقليل مساحة الأسطح المعرضة للهجوم في النقاط النهائية والخوادم والأنظمة المؤسسية الأخرى الحساسة. ويمكن لفرق الأمن من خلال اعتماد نموذج أمني استباقي وإيجابي تحويل التوجه من مجرد كشف التهديدات والاستجابة لها إلى الوقاية منها، الأمر الذي يسهم في إلغاء العبء الملقى على عاتق فرق العمليات الأمنية المثقلة أصلاً، وإتاحة المجال أمام تلك الفرق للتركيز على المبادرات الاستراتيجية، وقيام فرق عمليات تكنولوجيا المعلومات ومسؤولي الأمن وفرق مكاتب الخدمة بإدارة أحمال العمل المتعلقة بالتحكم بالتطبيقات.

ويجب على المؤسسات اعتماد التحكم بالتطبيقات في ثلاثة مجالات استخدام رئيسية هي: منع النشر غير المصرح به للبرمجيات في نقاط النهاية عند المستخدم النهائي، وضمان أمن المخدمات الحيوية والأنظمة السيبرانية المادية، وحماية أنظمة الإنتاج التي انتهى دعمها. وتقدّم الطرق المعروفة مثل قوائم السماح والحظر، حلولاً مُصمّمة خصيصاً لتلبية هذه الاحتياجات، حيث تقوم قوائم السماح بتقييد نشر العمليات في مجموعة من التطبيقات المُعتمدة مُسبقاً، بينما تمنع قوائم الحظر تطبيقات مُحدّدة غير مرغوب فيها من النشر.

ويعد نشر التحكم بالتطبيقات بالنسبة لبعض المؤسسات ضرورة تنظيمية لضمان الامتثال للمعايير الإقليمية أو الخاصة بالقطاع، بينما تقوم مؤسسات أخرى بدمجه كجزء من استراتيجية الثقة الصفرية (Zero-Trust)، وتعزيز مبادئ الثقة الصفرية عند نقاط النهاية والخوادم في المؤسسات. وتبرز أهمية التحكم بالتطبيقات كعنصر أساسي في اعتماد استراتيجية أمنية شاملة وذلك بالتزامن مع سعي المؤسسات للتعامل مع تعقيدات بيئات الأمن الحديثة.

وفيما يلي مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات:

  1. منع تشغيل وتثبيت البرامج غير المصرح بها على نقاط نهاية عند المستخدمين النهائيين

يؤدي نشر التحكم بالتطبيقات في نقاط النهاية عند المستخدمين النهائيين إلى تقليل مخاطر البرمجيات الضارة وهجمات الفدية بشكل كبير، وذلك من خلال حظر التطبيقات غير المصرح بها. ولا يقتصر هذا التوجه على تعزيز مستويات الأمان فحسب، بل يسهم أيضاً في تحسين أداء الأجهزة ومصداقيتها. ومع ذلك، فإن هذا الأمر يفرض تحديات مثل الحاجة المستمرة لإضافة التطبيقات الجديدة وإدارة الاستثناءات. إلى جانب ذلك، فإن الإبقاء على قاعدة بيانات محدثة للتطبيقات يعد أمراً بالغ الأهمية، ما قد يستلزم زيادة الموارد البشرية المطلوبة وقد يؤثر على تجربة المستخدم النهائي.

  1. ضمان أمن الخوادم الحيوية والأنظمة السيبرانية المادية

يسهم التحكم بالتطبيقات في الخوادم الحيوية والأنظمة السيبرانية المادية في تقليل مساحة الأسطح المعرضة للهجمات بفعالية كبيرة، كما يحد من الحاجة إلى التحديثات الأمنية المتكررة التي تتطلبها أدوات الكشف والاستجابة عند نقاط النهاية. ويفرض هذا التوجه ضرورة تطبيق عمليات صارمة للتحكم بالتغييرات. ومع ذلك، يتطلب هذا الاستخدام إجراء دراسة مستفيضة قبل التنفيذ وتعاوناً مكثفاً مع مالكي الأنظمة. إلى جانب ذلك، هناك أيضاً مخاطر تتعلق بتعطيل التطبيقات التجارية الحيوية، بالإضافة إلى التأثير المحتمل على الضمانات المقدمة من مصنّعي المعدات الأصلية (OEM) واتفاقيات الدعم، ما قد يؤدي إلى دعم بعض منتجات وإصدارات التحكم بالتطبيقات فقط.

  1. تأمين الأنظمة المسؤولة عن الإنتاج والتي انتهى دعمها

يوفر التحكم بالتطبيقات آليات أمان تعويضية قوية بالنسبة للأنظمة المسؤولة عن الإنتاج التي انتهى دعمها والتي تستضيف تطبيقات تجارية حيوية. يكون التحكم بالتطبيقات في هذه الأنظمة أكثر سهولة نظراً للثبات الذي تتسم به بيئتها وقلة معدل التغييرات عليها. كما يمكن لهذه الأنظمة الاستفادة من تطبيق إجراءات صارمة لإدارة التغييرات والتي تتطلبها عملية التحكم بالتطبيقات. ومع ذلك، فإن هذا الاستخدام يحتاج إلى دراسة دقيقة قبل النشر، تماماً كما هو الحال مع الخوادم الحيوية.

ويتوجب على قادة الأمن السيبراني الذين يقومون بنشر التحكم بالتطبيقات في أنظمة الإنتاج التي انتهى دعمها، التخطيط بعناية لتجنب تعطيل التطبيقات التجارية الحيوية والتخفيف من مخاوف الدعم والصيانة.

تقييم جاهزية المؤسسة للتغيير

يجب على قادة الأمن السيبراني الذين يفكرون في تطبيق التحكم بالتطبيقات تقييم مدى تقبّل مؤسساتهم للتغيير بعناية، إذ تؤدي مثل هذه المبادرات إلى تغيير طريقة إدخال التطبيقات إلى البيئة التشغيلية، حيث تفرض قيوداً على التغييرات غير المخططة. وقد يواجه تبنّي التحكم بالتطبيقات تحديات كبيرة إذا كانت المؤسسات تعتمد ثقافة تسمح للمستخدمين النهائيين والمسؤولين وفرق دعم الخدمات بمقاومة التغييرات التي تزيد من أعبائهم التشغيلية. ولذلك، فإن فهم هذه العوامل هو على درجة كبيرة من الأهمية لتحديد مدى توافق التحكم بالتطبيقات مع بيئة المؤسسة واستعدادها للتغيير.

بالمقابل، يمكن أن يكون التحكم بالتطبيقات أداة فعالة للغاية لتعزيز أمن نقاط النهاية وتقليل أعباء التنبيهات الأمنية وذلك في المؤسسات التي تتمتع بثقافة التخطيط المسبق والتنسيق بين الإدارات. ويعد تصميم عمليات صارمة للتحكم في التغييرات أمراً جوهرياً كذلك، إذ يوفر رؤية واضحة للتغييرات المخططة في التطبيقات، ما يتيح للمسؤولين تعديل سياسات التحكم بالتطبيقات بشكل استباقي. ويضمن هذا التوجه الاستباقي سهولة النشر مع تقليل انقطاعات العمل، وذلك بما يتماشى مع الأهداف الأمنية والتجارية للمؤسسات.

الاستعداد للتغييرات التشغيلية

يجب على المؤسسات التي تنشر التحكم بالتطبيقات توقع حدوث عدة تغييرات تشغيلية وإدارتها. وسيكون من الضروري أولاً تبنّي سياسة أكثر صرامة لإدارة قائمة التطبيقات وإضافتها، ما قد يتطلب إنشاء قاعدة بيانات شاملة لجميع المصادر الموثوقة للتغييرات التي تُجرى على التطبيقات. بالإضافة إلى ذلك، يجب وضع آليات عمل تتيح للمستخدمين النهائيين طلب إجراء تغييرات على التطبيقات، مع توفير آلية لموافقة فرق تقنية المعلومات عليها.

كما تحتاج فرق مكاتب الخدمة إلى توجيهات واضحة حول كيفية معالجة الاستثناءات، بما في ذلك أحمال العمل والمؤشرات اللازمة لتحديد معايير الموافقة على الطلبات أو رفعها إلى مستويات أعلى. علاوة على ذلك، من الضروري دمج تنبيهات التحكم بالتطبيقات ضمن إجراءات العمليات الأمنية لتسهيل التحقيقات الأمنية. وأخيراً، يجب أن تطور المؤسسات إجراءات تحديث طارئة لإدارة الأنظمة غير المتصلة بالشبكة والاستثناءات المؤقتة بكفاءة. وتُعد هذه الخطوات أساسية لضمان نجاح مبادرات التحكم بالتطبيقات.

وسيقوم المحللون في جارتنر ببحث الاستراتيجيات والتقنيات والتوجهات الرئيسية المتعلقة بالأمن وذلك خلال فعاليات قمة جارتنر للأمن الإلكتروني وإدارة المخاطر التي تنعقد في دبي يومي 7 و 8 أبريل.

أخبار ذات صلة

أكاديمية دبي للمستقبل تفتح باب التسجيل بالدورة الثانية من “برنامج استشعار المستقبل”

آبل توقف تطوير آيباد القابل للطي وتركز على أول آيفون فولد

شركة Oppo تستعد لإطلاق هاتف Reno 14 Pro بمعالج Dimensity 8450 الجديد

كاسبرسكي تحذر من تطور برمجيات الفدية المدعومة بالذكاء الاصطناعي

المجلس الوطنى للذكاء الاصطناعى يناقش الموقف التنفيذى للاستراتيجية الوطنية للذكاء الاصطناعى

كارن براون، صاحبة الرؤية الملهمة وراء حضانات “نمو”، ترسم مستقبل التعليم المبكر

واتساب يطور ميزة جديدة تتيح التبديل بين حسابين داخل التطبيق نفسه

كاسبرسكي تكشف عن حملة خداع تستخدم للتجسس تحت ستار التهديدات القانونية

آخر الأخبار
أسعار الدينار الكويتى في مصر اليوم السبت أسعار الدولار في مصر اليوم السبت أسعار الدواجن والبيض في مصر اليوم السبت أسعار الخضار والفاكهة اليوم السبت أسعار اللحوم الحمراء اليوم السبت جولد بيليون: الذهب يتجه لتحقيق مكاسب أسبوعية مع تصاعد المخاوف المالية وهبوط الدولار تعرف على نشاط رئيس مجلس الوزراء فى أسبوع الطقس شديد الحرارة غدا وشبورة ورطوبة مرتفعة وزير الرياضة يلتقي مجموعة من المستثمرين المصريين لبحث عمل شراكة وطنية توقيع عقد الوكالة الحصرية لعلامة "AVATR" الفاخرة مع مجموعة مللوك جيه ايه للمنتجعات والفنادق تقدم عروضاً مميزة على حجوزات الأجنحة خلال الموسم الصيفي ثروت الزيني: صناعة الدواجن قادرة على دعم خطة مصر التصديرية بـ100 مليار دولار Małopolska Tourism CEO Welcomes Etihad Airways' Decision to Launch Direct Flights from Abu Dhabi to ... رئيس هيئة السياحة في مالوبولسكا يرحب بإطلاق الاتحاد للطيران رحلات مباشرة إلى كراكوف أكاديمية دبي للمستقبل تفتح باب التسجيل بالدورة الثانية من "برنامج استشعار المستقبل" «أعيان للتطوير» تتعاون مع «AEMP» لتنفيذ الأعمال الوثائقية والإعلانية ل«dǎoTowers» باستثمارات 15 مليا... HYGGE HOTEL – A HOME OF HAPPINESS AT THE HEART OF EUROPE Dubai Tops Global Charts with 140 Branded Projects Set for Delivery by 2031 موانئ أبوظبي تبرم اتفاقية استراتيجية مبدئية مع مجموعة الاستثمار والتشغيل لموانئ مقاطعة تشجيانغ الصين... كيف تسهم فنادق ومنتجعات كونستانس في صون الجمال الطبيعي