الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

جارتنر: 3 إجراءات للتحكم في تطبيقات المؤسسات

استعرضت شركة جارتنر اليوم، وعلى لسان يفجيني ميروليوبوف، المحلل والمدير الأول لدى جارتنر، مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات في المؤسسات.

ويعد التحكم بالتطبيقات أداة فعالة بالنسبة للمؤسسات الرامية إلى تقليل مساحة الأسطح المعرضة للهجوم في النقاط النهائية والخوادم والأنظمة المؤسسية الأخرى الحساسة. ويمكن لفرق الأمن من خلال اعتماد نموذج أمني استباقي وإيجابي تحويل التوجه من مجرد كشف التهديدات والاستجابة لها إلى الوقاية منها، الأمر الذي يسهم في إلغاء العبء الملقى على عاتق فرق العمليات الأمنية المثقلة أصلاً، وإتاحة المجال أمام تلك الفرق للتركيز على المبادرات الاستراتيجية، وقيام فرق عمليات تكنولوجيا المعلومات ومسؤولي الأمن وفرق مكاتب الخدمة بإدارة أحمال العمل المتعلقة بالتحكم بالتطبيقات.

ويجب على المؤسسات اعتماد التحكم بالتطبيقات في ثلاثة مجالات استخدام رئيسية هي: منع النشر غير المصرح به للبرمجيات في نقاط النهاية عند المستخدم النهائي، وضمان أمن المخدمات الحيوية والأنظمة السيبرانية المادية، وحماية أنظمة الإنتاج التي انتهى دعمها. وتقدّم الطرق المعروفة مثل قوائم السماح والحظر، حلولاً مُصمّمة خصيصاً لتلبية هذه الاحتياجات، حيث تقوم قوائم السماح بتقييد نشر العمليات في مجموعة من التطبيقات المُعتمدة مُسبقاً، بينما تمنع قوائم الحظر تطبيقات مُحدّدة غير مرغوب فيها من النشر.

ويعد نشر التحكم بالتطبيقات بالنسبة لبعض المؤسسات ضرورة تنظيمية لضمان الامتثال للمعايير الإقليمية أو الخاصة بالقطاع، بينما تقوم مؤسسات أخرى بدمجه كجزء من استراتيجية الثقة الصفرية (Zero-Trust)، وتعزيز مبادئ الثقة الصفرية عند نقاط النهاية والخوادم في المؤسسات. وتبرز أهمية التحكم بالتطبيقات كعنصر أساسي في اعتماد استراتيجية أمنية شاملة وذلك بالتزامن مع سعي المؤسسات للتعامل مع تعقيدات بيئات الأمن الحديثة.

وفيما يلي مجموعة من حالات الاستخدام الشائعة للتحكم بالتطبيقات:

  1. منع تشغيل وتثبيت البرامج غير المصرح بها على نقاط نهاية عند المستخدمين النهائيين

يؤدي نشر التحكم بالتطبيقات في نقاط النهاية عند المستخدمين النهائيين إلى تقليل مخاطر البرمجيات الضارة وهجمات الفدية بشكل كبير، وذلك من خلال حظر التطبيقات غير المصرح بها. ولا يقتصر هذا التوجه على تعزيز مستويات الأمان فحسب، بل يسهم أيضاً في تحسين أداء الأجهزة ومصداقيتها. ومع ذلك، فإن هذا الأمر يفرض تحديات مثل الحاجة المستمرة لإضافة التطبيقات الجديدة وإدارة الاستثناءات. إلى جانب ذلك، فإن الإبقاء على قاعدة بيانات محدثة للتطبيقات يعد أمراً بالغ الأهمية، ما قد يستلزم زيادة الموارد البشرية المطلوبة وقد يؤثر على تجربة المستخدم النهائي.

  1. ضمان أمن الخوادم الحيوية والأنظمة السيبرانية المادية

يسهم التحكم بالتطبيقات في الخوادم الحيوية والأنظمة السيبرانية المادية في تقليل مساحة الأسطح المعرضة للهجمات بفعالية كبيرة، كما يحد من الحاجة إلى التحديثات الأمنية المتكررة التي تتطلبها أدوات الكشف والاستجابة عند نقاط النهاية. ويفرض هذا التوجه ضرورة تطبيق عمليات صارمة للتحكم بالتغييرات. ومع ذلك، يتطلب هذا الاستخدام إجراء دراسة مستفيضة قبل التنفيذ وتعاوناً مكثفاً مع مالكي الأنظمة. إلى جانب ذلك، هناك أيضاً مخاطر تتعلق بتعطيل التطبيقات التجارية الحيوية، بالإضافة إلى التأثير المحتمل على الضمانات المقدمة من مصنّعي المعدات الأصلية (OEM) واتفاقيات الدعم، ما قد يؤدي إلى دعم بعض منتجات وإصدارات التحكم بالتطبيقات فقط.

  1. تأمين الأنظمة المسؤولة عن الإنتاج والتي انتهى دعمها

يوفر التحكم بالتطبيقات آليات أمان تعويضية قوية بالنسبة للأنظمة المسؤولة عن الإنتاج التي انتهى دعمها والتي تستضيف تطبيقات تجارية حيوية. يكون التحكم بالتطبيقات في هذه الأنظمة أكثر سهولة نظراً للثبات الذي تتسم به بيئتها وقلة معدل التغييرات عليها. كما يمكن لهذه الأنظمة الاستفادة من تطبيق إجراءات صارمة لإدارة التغييرات والتي تتطلبها عملية التحكم بالتطبيقات. ومع ذلك، فإن هذا الاستخدام يحتاج إلى دراسة دقيقة قبل النشر، تماماً كما هو الحال مع الخوادم الحيوية.

ويتوجب على قادة الأمن السيبراني الذين يقومون بنشر التحكم بالتطبيقات في أنظمة الإنتاج التي انتهى دعمها، التخطيط بعناية لتجنب تعطيل التطبيقات التجارية الحيوية والتخفيف من مخاوف الدعم والصيانة.

تقييم جاهزية المؤسسة للتغيير

يجب على قادة الأمن السيبراني الذين يفكرون في تطبيق التحكم بالتطبيقات تقييم مدى تقبّل مؤسساتهم للتغيير بعناية، إذ تؤدي مثل هذه المبادرات إلى تغيير طريقة إدخال التطبيقات إلى البيئة التشغيلية، حيث تفرض قيوداً على التغييرات غير المخططة. وقد يواجه تبنّي التحكم بالتطبيقات تحديات كبيرة إذا كانت المؤسسات تعتمد ثقافة تسمح للمستخدمين النهائيين والمسؤولين وفرق دعم الخدمات بمقاومة التغييرات التي تزيد من أعبائهم التشغيلية. ولذلك، فإن فهم هذه العوامل هو على درجة كبيرة من الأهمية لتحديد مدى توافق التحكم بالتطبيقات مع بيئة المؤسسة واستعدادها للتغيير.

بالمقابل، يمكن أن يكون التحكم بالتطبيقات أداة فعالة للغاية لتعزيز أمن نقاط النهاية وتقليل أعباء التنبيهات الأمنية وذلك في المؤسسات التي تتمتع بثقافة التخطيط المسبق والتنسيق بين الإدارات. ويعد تصميم عمليات صارمة للتحكم في التغييرات أمراً جوهرياً كذلك، إذ يوفر رؤية واضحة للتغييرات المخططة في التطبيقات، ما يتيح للمسؤولين تعديل سياسات التحكم بالتطبيقات بشكل استباقي. ويضمن هذا التوجه الاستباقي سهولة النشر مع تقليل انقطاعات العمل، وذلك بما يتماشى مع الأهداف الأمنية والتجارية للمؤسسات.

الاستعداد للتغييرات التشغيلية

يجب على المؤسسات التي تنشر التحكم بالتطبيقات توقع حدوث عدة تغييرات تشغيلية وإدارتها. وسيكون من الضروري أولاً تبنّي سياسة أكثر صرامة لإدارة قائمة التطبيقات وإضافتها، ما قد يتطلب إنشاء قاعدة بيانات شاملة لجميع المصادر الموثوقة للتغييرات التي تُجرى على التطبيقات. بالإضافة إلى ذلك، يجب وضع آليات عمل تتيح للمستخدمين النهائيين طلب إجراء تغييرات على التطبيقات، مع توفير آلية لموافقة فرق تقنية المعلومات عليها.

كما تحتاج فرق مكاتب الخدمة إلى توجيهات واضحة حول كيفية معالجة الاستثناءات، بما في ذلك أحمال العمل والمؤشرات اللازمة لتحديد معايير الموافقة على الطلبات أو رفعها إلى مستويات أعلى. علاوة على ذلك، من الضروري دمج تنبيهات التحكم بالتطبيقات ضمن إجراءات العمليات الأمنية لتسهيل التحقيقات الأمنية. وأخيراً، يجب أن تطور المؤسسات إجراءات تحديث طارئة لإدارة الأنظمة غير المتصلة بالشبكة والاستثناءات المؤقتة بكفاءة. وتُعد هذه الخطوات أساسية لضمان نجاح مبادرات التحكم بالتطبيقات.

وسيقوم المحللون في جارتنر ببحث الاستراتيجيات والتقنيات والتوجهات الرئيسية المتعلقة بالأمن وذلك خلال فعاليات قمة جارتنر للأمن الإلكتروني وإدارة المخاطر التي تنعقد في دبي يومي 7 و 8 أبريل.

أخبار ذات صلة

شركة إي آند مصر تؤكد على احترامها وتقديرها لجميع جماهير الرياضة

تعاون بين المعهد القومي للاتصالات وبنك أبوظبي لتأهيل كوادر مصرفية رقمية

9 وزارات تدعم CAISEC’25 ومجموعة من المجالس والهيئات السيبرانية المتخصصة

وزير الاتصالات يفتتح فعاليات الاحتفالية السنوية لمبادرة قدوة. تك: مستقبل تمكين المرأة في عصر التحول الرقمى 2025

«الأهلي ممكن» و «البريد للتوزيع» توقعان إتفاق تعاون لتوسيع نطاق الشمول المالي وتعزيز التحول الرقمي بمحافظات الجمهورية

فورتينت تستعرض ابتكارات الأمن السيبراني المدعومة بالذكاء الاصطناعي في caisec 2025

سوني تكشف عن سماعات WH-1000XM6 بدعم ميزة إلغاء الضوضاء

سامسونج تستعد لإطلاق هاتف اقتصادي جديد يفاجئ الجميع

آخر الأخبار
أسعار الذهب في مصر اليوم الاثنين أسعار العملات في مصر اليوم الإثنين أسعار الدولار في مصر اليوم الإثنين أسعار الدينار الكويتى في مصر اليوم الإثنين أسعار الخضار والفاكهة اليوم الإثنين أسعار اللحوم الحمراء اليوم الإثنين أسعار الدواجن والبيض في الأسواق اليوم الإثنين خدمات عالمية .. رضا محمد أبو عمارة يبحث تطوير صالة كبار الزوار بمطار عدن الدولي شركة إي آند مصر تؤكد على احترامها وتقديرها لجميع جماهير الرياضة تعاون بين المعهد القومي للاتصالات وبنك أبوظبي لتأهيل كوادر مصرفية رقمية متحدث الوزراء: انتهاء المراجعة الخامسة لصندوق النقد الدولي قريبًا وزير المالية:حققنا أعلى فائض أولى خلال الفترة من يوليو إلى أبريل الماضيين بنسبة ٣,١٪ رئيس الوزراء يستقبل نائب المدير العام لصندوق النقد الدولي والوفد المرافق له وزراء الطيران والأوقاف والتضامن يشهدون احتفالية توديع أولى أفواج حجاج بيت الله الحرام الرئيس السيسى يهنئ بابا الفاتيكان بمناسبة تنصيبه اليوم رسميًا مصر تسترد 20 قطعة أثرية من أستراليا غرفة الصناعات الهندسية تنظم جولة ميدانية لعدد من المصنع بكوم أبو راضي الصناعية حازم المنوفي: منافذ الدولة والمبادرات ساهمت في انخفاض أسعار السلع HC expects the CBE to cut interest rates by 200 bps at its upcoming وزيرة التخطيط ووزير الاقتصاد والتجارة اللبناني يبحثان ترتيبات الدورة العاشرة للجنة العليا المشتركة ب...