جارتنر: أبرز 8 توقعات للأمن الإلكتروني لعام 2024 وما بعده

  • كتب : ساره نور الدين

     

    كشفت جارتنر اليوم عن أبرز ثمانية توقعات في مجال الأمن الإلكتروني لعام 2024 وما بعده. وشملت قائمة أهم التوقعات عدداً من النقاط منها أن اعتماد الذكاء الاصطناعي التوليدي سيسهم في تقليص فجوة مهارات الأمن الإلكتروني وتقليل حوادث الأمن الإلكتروني المتعلقة بالموظفين؛ وقيام ثلثي المؤسسات المدرجة على قائمة "جلوبال 100" بتمديد نطاق التأمين الخاص بالمدراء والمسؤولين ليشمل قادة الأمن الإلكتروني وذلك بسبب الانكشاف القانوني الشخصي؛ وأن تبلغ تكلفة مكافحة المعلومات المغلوطة بالنسبة للمؤسسات أكثر من 500 مليار دولار أمريكي. 

     

    وقالت ديبتي غوبال، مديرة أبحاث لدى جارتنر: "مع انتقالنا إلى ما هو أبعد من حدود الممكن مع الذكاء الاصطناعي التوليدي، تلوح أمامنا فرص المساعدة في حل بعض المشاكل المستمرة التي يشهدها الأمن السيبراني، وخاصة نقص المهارات والسلوك البشري غير الآمن. ولا ينحصر تركيز أبرز التوقعات خلال العام الجاري في التكنولوجيا، إذ يواصل العنصر البشري استقطابه للمزيد من الاهتمام في هذا السياق. ولذلك، يتوجب على أي رئيس تنفيذي لشؤون أمن المعلومات يتطلع إلى تصميم برنامج أمن إلكتروني فعال ومستدام، أن يضع هذا الأمر على رأس أولوياته".

     

    وتوصي جارتنر بأن يقوم قادة الأمن الإلكتروني بإدراج افتراضات التخطيط الاستراتيجي التالية في استراتيجيات الأمن الإلكتروني الخاصة بهم خلال العامين المقبلين.

     

    1- بحلول عام 2028، سيسهم اعتماد الذكاء الاصطناعي التوليدي في تقليص فجوة مهارات الأمن الإلكتروني، ما يلغي الحاجة إلى توفير تعليم متخصص من 50% من شواغر الأمن السيبراني للمبتدئين.

    إن التعزيزات التي يوفرها الذكاء الاصطناعي ستغير طريقة توظيف العاملين في مجال الأمن الإلكتروني وتعليمهم في المؤسسات التي تبحث عن الكفاءات المناسبة والتعليم اللازم. وتعزز المنصات الأساسية في الوقت الحالي المحادثات، ولكنها ستشهد تطوراً إضافياً كذلك. وتوصي جارتنر فرق الأمن الإلكتروني بالتركيز على حالات الاستخدام الداخلي التي تدعم المستخدمين في عملهم؛ والتنسيق مع شركاء الموارد البشرية؛ وتحديد المهارات المصاحبة والخاصة بمهام الأمن الإلكتروني الأكثر حيوية.

     

    2- بحلول عام 2026، ستشهد المؤسسات التي تجمع بين الذكاء الاصطناعي التوليدي وهيكل مدمج قائم على المنصات وذلك في برامج سلوك وثقافة الأمن الإلكتروني (SBCP)، انخفاضاً بنسبة 40% في حوادث الأمن الإلكتروني الناتجة عن سلوك الموظفين.

    تركز المؤسسات وعلى نحو متزايد على المشاركة المخصصة بصفتها مكوناً حيوياً في تنظيم برامج سلوك وثقافة أمن إلكتروني فعالة. ويتمتع الذكاء الاصطناعي التوليدي بالقدرة على توليد محتوى ومواد تدريبية عالية التخصيص تأخذ في الاعتبار السمات الفريدة للموظف. ووفقاً لشركة جارتنر، سيسهم هذا الأمر في زيادة إمكانية اعتماد الموظفين لسلوكيات أكثر أمناً في عملهم اليومي، ما سيؤدي بدوره إلى خفض حوادث الأمن الإلكتروني. 

     

    3- خلال الفترة الممتدة إلى عام 2026، ستقوم 75% من المؤسسات بإلغاء الأنظمة غير المُدارة والقديمة والأنظمة الإلكترونية المادية، وذلك من استراتيجيات الثقة الصفرية لديها.  

    يحصل المستخدمون والنقاط النهائية بموجب استراتيجيات الثقة الصفرية على إمكانية الوصول المطلوبة فقط للقيام بعملهم، كما تتم مراقبتهم بشكل متواصل بناءً على التهديدات المتطورة. وفي بيئات العمل المرتبطة بالإنتاج أو المهام الحرجة، لا يتم تجسيد هذا المبادئ على نطاق واسع في الأنظمة غير المُدارة والقديمة والأنظمة الإلكترونية المادية والمصممة لأداء مهام محددة في بيئات فريدة تتمحور حول السلامة والموثوقية.

     

    4- بحلول عام 2027، ستقوم ثلثا المؤسسات المدرجة على قائمة على قائمة "جلوبال 100" بتمديد نطاق التأمين الخاص بالمدراء والمسؤولين ليشمل قادة الأمن الإلكتروني وذلك بسبب الانكشاف القانوني الشخصي.

    إن القوانين والتشريعات الجديدة مثل قوانين الإفصاح والإبلاغ الخاصة بالأمن الإلكتروني والصادرة عن هيئة الأوراق المالية والبورصات الأمريكية، تجعل قادة الأمن الإلكتروني أكثر انكشافاً من حيث المسؤولية القانونية الفردية. ولذلك، يجب تحديث الأدوار والمسؤوليات الخاصة بالرؤساء التنفيذيين لشؤون المعلومات بما يتوافق مع التقارير والإفصاحات ذات الصلة. وتوصي جارتنر المؤسسات باستطلاع الفوائد المتأتية من تغطية هذه المناصب بالتأمين الخاص بالمدراء والمسؤولين وغير ذلك من أشكال التأمين والتعويضات، من أجل التخفيف من المسؤولية الشخصية والمخاطر المهنية والمصاريف القانونية.

     

    5- بحلول عام 2028، من المتوقع أن يتخطى إنفاق المؤسسات على مكافحة المعلومات المغلوطة 500 مليار دولار أمريكي ليستهلك بذلك 50% من ميزانيات التسويق والأمن الإلكتروني.

    يساعد الجمع بين قدرات الذكاء الاصطناعي والتحليلات والعلوم السلوكية ووسائل التواصل الاجتماعي وإنترنت الأشياء وغيرها من التقنيات المتطورة، الجهات التخريبية على إنشاء ونشر معلومات مغلوطة أو مضللة تتسم بالفعالية الكبيرة والتخصيص واسع النطاق. وتوصي جارتنر الرؤساء التنفيذيين لشؤون أمن المعلومات بتحديد مسؤوليات إدارة وتصميم وتنفيذ برامج مكافحة المعلومات المغلوطة على مستوى المؤسسة، والاستثمار في الأدوات والتقنيات التي تكافح هذه المعضلة باستخدام هندسة الفوضى من أجل اختبار مستوى المرونة.

     

    6- خلال الفترة الممتدة إلى عام 2026، سيتولى 40% من قادة إدارة الهوية والوصول (IAM) المسؤولية الرئيسية لكشف الاختراقات المرتبطة بإدارة الهوية والوصول والاستجابة لها.

    يواجه قادة إدارة الهوية والوصول (IAM) صعوبات في توضيح قيمة الأمن والأعمال في دفع الاستثمار، كما أنهم لا يشاركون في مناقشات توفير الموارد الأمنية وتخصيص الميزانية. ومع تنامي أهمية قادة إدارة الهوية والوصول، فإنهم سيشهدون تطوراً في اتجاهات متعددة بالتزامن مع تزايد مستويات المسؤولية والرؤية والتأثير في كل من هذه الاتجاهات. وتوصي جارتنر الرؤساء التنفيذيين لشؤون أمن المعلومات بالتخلص من الحواجز التقليدية في مجال تكنولوجيا المعلومات والأمن الإلكتروني وذلك من خلال تزويد أصحاب العلاقة بإمكانية الاطلاع على الدور الذي يمكن لقادة إدارة الهوية والوصول تأديته، وضمان التنسيق بين برامج إدارة الهوية والوصول ومبادرات الأمن.

     

    7- بحلول عام 2027، ستجمع 70% من المؤسسات بين ضوابط منع ضياع البيانات وإدارة المخاطر الداخلية مع سياق إدارة الهوية والوصول من أجل تحديد السلوك المشبوه بفعالية أكبر.

    ساهم الاهتمام المتزايد بالضوابط الموحدة في دفع البائعين إلى تطوير قدرات تجسد التداخل بين الضوابط التي تركز على سلوك المستخدم ومنع ضياع البيانات. يوفر هذا الأمر مجموعة أشمل من القدرات لفرق الأمن الإلكتروني لوضع سياسة واحدة للاستخدام المزدوج في أمن البيانات وتقليل المخاطر الداخلية. وتوصي جارتنر المؤسسات بتحديد مخاطر البيانات والهوية، واستخدامها كتوجيه أساسي لأمن البيانات الإستراتيجية.

     

    8- بحلول عام 2027، ستسهم 50% من وظائف الأمن الإلكتروني في إعادة تصميم أمن التطبيقات التي سيتم استخدامها بصورة مباشرة من قبل الخبراء غير المختصين في الأمن الإلكتروني وستعود ملكيتها إلى مالكي التطبيقات.

    إن حجم وتنوع وسياق التطبيقات التي يصممها أخصائيو التكنولوجيا وفرق التنفيذ الموزعة، يعني إمكانية التعرض لمخاطر تتخطى بكثير قدرة فرق أمن التطبيقات على التعامل معها.

     

     

    حمّل تطبيق Alamrakamy| عالم رقمي الآن