كيف يؤدي اعتماد البيئات السحابية والهجينة إلى التغيير في إدارة الهويات؟
كيف يؤدي اعتماد البيئات السحابية والهجينة إلى التغيير في إدارة الهويات؟
Cloud computing of cyber security, digital data network protection. High-speed connection data analysis. Technology data binary code network conveying connectivity background concept.

كيف يؤدي اعتماد البيئات السحابية والهجينة إلى التغيير في إدارة الهويات؟

من الضروري في ظل ظروف العمل اليومي مراجعة وتحديث أنظمة إدارة الأمن والهوية الخاصة قبل فوات الأوان لأنه من المحتمل أن تحدث هجمات إلكترونية في أي وقت لاحقاً. وفي هذا الإطار، يناقش دينيس دورفال، نائب رئيس شركة “جمب كلاود” العالمية في منطقة آسيا والمحيط الهادي وأوروبا والشرق الأوسط وأفريقيا، مدى تأثير البيئات السحابية والهجينة على إدارة الهويات والتحديات المنتشرة حول تبني موقف أمني معزز بسياسات إدارة الهوية.

اضطرت خلال السنوات الأخيرة، الشركات التجارية على مختلف أحجامها إلى تسريع العمل الرقمي في جميع مفاصل عملها لأن اعتماد ممارسات العمل المختلطة أجبرها على إجراء تغييرات لضمان استمراريتها. وقدمت الشركات من خلال رقمنة العمليات واعتماد السحابة خدمات سلسلة وسريعة وأكثر مرونة للموظفين والعملاء.

لا يظهر اعتماد البيئة السحابة أي معدلات ودلالات تقصير، حيث تتوقع شركة “جارتنر” أن يصل إنفاق المستخدمين النهائيين على السحابة العامة في جميع أنحاء العالم إلى ما يقرب من 600 مليار دولار في عام 2023. ويوفر هذا النمو العديد من الفرص، ولكن تفرض المخاطر السيبرانية المتراكمة والتي تصاحبها بصمة رقمية متزايدة الاتساع، تحدياً هائلاً أمام تكنولوجيا المعلومات وفرق الأمن.

لذلك، تحتاج فرق تقنية المعلومات حالياً إلى إدارة وتأمين نطاق من الموارد المحلية والسحابية، والأجهزة المملوكة للشركات وكذلك الأجهزة الشخصية للموظفين الذين يعملون عبر أنظمة التشغيل المختلفة مثل أنظمة التشغيل “ويندوز”، وأي.أو.أس”، و”لينوكس”. يتطلب هذا “الانتشار الواسع للأداة”، تغيير خطوات الاستراتيجيات الأمنية لإدارة كامل الأجهزة التي تمتلكها أي شركة. ومع ذلك، الخطوة الطبيعية التالية هي التركيز على الهويات بدلاً من الأجهزة؛ وهذا “التحول في الهوية” ويمثل هذه التحول نهج شامل ومركزي للمؤسسات في مواجهة التحديات الحديثة.

منهجية شديدة لضبط إدارة الهوية

رغم انتشار الهجمات الإلكترونية بشكل واسع وباتت عناوين رئيسية لمختلف الأعمال، وزيادة التركيز على مسألة الأمن التي باتت تأخذ حيزاً في اجتماعات مجالس إدارة الشركات، فإن تعزيز إجراءات الوقاية الجيدة على الإنترنت في ثقافة الشركة لا يزال يشكل تحدياً قائماً. ويتعامل مسؤولو تكنولوجيا المعلومات مع عدد من المستخدمين والأجهزة والتطبيقات نتيجة لاعتماد المؤسسات بشكل متزايد على التكنولوجيا الرقمية لإدارة العمليات اليومية والاستفادة من العمل على البيئات السحابية والهجينة. كما تؤدي مسألة توفير الوصول إلى البيانات والأنظمة والسماح للمنظمات باعتماد ممارسات العمل من أي مكان أيضاً إلى ظهور اختراقات وتخلق مخاطر أمنية للشركات.

يحتاج الموظفون إلى مرونة وكفاءة تشغيلية من مجموعة أجهزة تكنولوجيا المعلومات لديهم، فضلاً عن توفير أمان قوي أيضاً. وعلى الرغم من القبول الواسع النطاق بين كبار مسؤولو تكنولوجيا أمن المعلومات وإدارات تكنولوجيا المعلومات باعتبارها أفضل استراتيجية لتخفيف المخاطر، إلّا أنّ إطار “الثقة الصفرية- زيرو ترست” نادراً ما ينفذ مع وضع هذا في عين الاعتبار. ذلك أن المزج بين الحلول المرحلة وتطبيقات المصادقة متعددة العوامل “إم.أف.إي” المستخدمة في العديد من الشركات الحديثة يخلق صداعاً بين الهويات المجزأة التي يسعى القائمون على تكنولوجيا المعلومات إلى إدارتها مركزياً. والاخلاقيات الرئيسية التي تتمثل بـ “تحقق دائماً لا يوجد ثقة” تزيد فقط أعباء العمل اليومية على المستخدمين.

كلما تقدم عمل المؤسسات فهي بحاجة إلى وضع الهويات في صميم استراتيجيات أمن تكنولوجيا المعلومات الخاصة بها، مما يؤدي إلى انتقال أقسام تكنولوجيا المعلومات من الحلول المختلطة باتجاه البيئات المفهرسة والنشطة في مقرات العمل. وتعد استراتيجية إدارة الهوية والوصول القوية (إل.إي.إم) هي الطريقة الأكثر فعالية لحماية أسطح الهجوم الأوسع للمنظمات.

الهوية مفهوم متغيرة

تصل السياسات السياقية في تعريفهم لمفهوم الهوية إلى أبعد من التعريف التقليدي للمفهوم، حيث ترى أنها “تجمع بين السمات القياسية لأسم الموظف وأجهزته وامتيازات الوصول إلى المعلومات السلوكية والجغرافية. على سبيل المثال، الموظف في لندن الذي نادراً ما يسافر ولا يعمل أبداً في عطلة نهاية الأسبوع يجب أن يتم تحديه إذا حاول الوصول إلى قاعدة بيانات من أستراليا يوم السبت. في حين أن المستخدم يمكن أن يعمل دون الاحتكاك بشكل يومي، إذ لا تزال المنظمة تستفيد من الأمن على مستوى الأمان الطبقي الذي توفره إدارة الهوية والوصول “إل.إي.إم”.

وأخيراً، تستخدم استراتيجية إدارة هوية الوصول “إل.إي.إم” الفعالة والطويلة الأجل تقييم المخاطر والمعلومات السياقية لإرشاد مسؤولي تكنولوجيا المعلومات دون تحدي المستخدمين أو اعتراض طريق تجربة عمل سلسة أو تتسم بالمرونة.

تغيير الهوية يمثل أساس للاستراتيجيات الأمنية للشركات

تطبق اليوم العديد من الشركات الحديثة استراتيجية إدارة الهوية في استراتيجياتها الأمنية، وانطلاقا من التعقيد المتزايد للبيئات السحابية والهجينة والنهج الاستباقي المتنامي في التعامل مع قضية الأمن، فقد بات من الواضح للشركات أن مستقبل البنية الأساسية لتكنولوجيا المعلومات هو تغيير الهوية، وبهذا تتحول إدارة الهوية لتصبح أساس لاستراتيجية الأمن السيبراني بدلاً من أن تكون جزء منها. ولتحقيق ذلك، يتعين على الشركات أن تتخذ من مبادئ إدارة الهوية والوصول كخطوة أخرى إلى الأمام.

يجب تنفيذ استراتيجيات إدارة الهوية والوصول بقوة، ومراجعتها بشكل مستمر، وعدم إعاقة إجراءات العمل للموظفين الذين قد يتجاهلون تدابير الأمان بطريقة أخرى. عندما لا تتم إدارة المستخدمين وهوياتهم الرقمية بشكل مركزي، سيكون من المستحيل تقريباً رؤية مزايا الوصول إلى الموارد الخاصة بهم، وكذلك الوصول إلى الأجهزة التي يستخدمونها للوصول إلى موارد الشركة لمعرفة ما إذا كان يتم تحديث أنظمتهم وبرامجهم وتصحيحها بشكل مناسب.

الهوية في المركز

تواصل استراتيجيات التحول الرقمي التقدم بشكل كبير جداً، إلاّ أنّ ذلك سيشكل زيادة ضغط على محترفو تكنولوجيا المعلومات خاصة في ظل تنامي تهديدات الأمن السيبراني. فيجب على المنظمات مراجعة وتحديث أنظمة إدارة الأمن والهوية لتلبية متطلبات البيئات الجديدة وتزويد فرق تكنولوجيا المعلومات بالأدوات المناسبة قبل فوات الأوان.

يتوجب على الشركات أن توجه تركيزها إلى الهويّات وأن تمتلك أسلوب مركزي لإدارة الهوية على نطاق الشركة، بمجرد أن تكون الهوية في صميم استراتيجيات الأمن لديها، يمكن لفرق تكنولوجيا المعلومات ضمان أمان أي اتصال بكفاءة بغض النظر عن موقع المستخدم أو جهازه. لذلك تسمح استراتيجيات إدارة الهوية المركزية لفرق تكنولوجيا المعلومات بمراقبة امتيازات الوصول عبر مؤسستهم وتطبيق تدابير أمنية قوية مع خلق تجربة بعيدة عن الاحتكاك بالمستخدمين.

تصفحوا العدد الجديد