الأمن السيبراني

SOC للمستقبل


هذا هو الجزء الثاني من سلسلة مكونة من ثلاثة أجزاء كتبتها تيريزا لانويتز، داعية الأمن السيبراني في AT&T. الغرض منه هو أن يكون ذو نظرة مستقبلية واستفزازية وتشجيع المناقشة. يريد المؤلف أن يؤكد لك أنه لم يتم استخدام الذكاء الاصطناعي التوليدي في أي جزء من هذه المدونة.

الجزء الأول: توقعات غير عادية ومثيرة للتفكير فيما يتعلق بالأمن السيبراني في عام 2024

الجزء الثالث: أربعة اتجاهات للأمن السيبراني يجب أن تعرفها لعام 2024

مع ديمقراطية الحوسبة يأتي توسع سطح الهجوم. بحسب جارتنروتشارك 91% من الشركات في شكل ما من أشكال المبادرات الرقمية، ويقول 87% من كبار قادة الأعمال أن التحول الرقمي يمثل أولوية. لقد تبنت 89% من جميع الشركات بالفعل استراتيجية الأعمال الرقمية أولاً أو تخطط للقيام بذلك.

كلما أصبح العالم أكثر رقمية، كلما زاد سطح الهجوم. هذه مجرد حقيقة. إن تأمين سطح الهجوم المتوسع باستمرار هو المكان الذي سنرى فيه الابتكار.

يجب أن يتم تحديث مركز العمليات الأمنية (SOC) لمواكبة العالم الرقمي الدائم الذي يتم توفيره من خلال ابتكارات مثل الحوسبة المتطورة والذكاء الاصطناعي وإنترنت الأشياء. ستحتاج SOC في المستقبل إلى التوسع لمعالجة ما يلي:

الحوسبة الحافة

تحدث الحوسبة المتطورة في كل مكان حولنا. يتم تحديدها من خلال ثلاث خصائص أساسية: محددة بالبرمجيات، ومبنية على البيانات، وموزعة، حالات استخدام الحوسبة المتطورة آخذة في التوسع لتحقيق نتائج الأعمال.

تعد الحوسبة المتطورة بمثابة تغيير جذري في عالم الحوسبة.

نظرًا لأن حالات استخدام الحافة تقدم قيمة تجارية وميزة تنافسية، فإن التغييرات التكنولوجية – الشبكات ذات زمن الوصول المنخفض، والتطبيقات سريعة الزوال، والتجربة الرقمية الأولى، هي متطلبات جميع حالات استخدام حوسبة الحافة.

يجب أن يتم تبني الحوسبة المتطورة وإدارتها من قبل SOC. هناك نقاط نهاية متنوعة، ومجموعات برامج جديدة، وسطح هجوم سريع التغير يحتاج إلى التخطيط والفهم.

في عام 2024، من المتوقع أن نرى فرق SOC، بأدوار تشمل مهندس/مهندس أمني، ومحلل أمني، ومدير SOC، ومحقق الطب الشرعي، والمستجيب للتهديدات، ومحلل الأمن، ومدقق الامتثال، تبدأ في تحديد كيفية تأمين حوسبة الحافة. سوف تستكشف مراكز عمليات الأمن (SOCs) أنشطة الإدارة المختلفة، بما في ذلك فهم نقاط النهاية المتنوعة والمتعمدة، ورسم الخرائط الكاملة لسطح الهجوم، وطرق إدارة عملية إضافة أو طرح نقاط النهاية سريعة الخطى.

أمان التطبيق

لا شك أننا نعيش في عالم مبني على البرمجيات. البرمجيات آمنة فقط بقدر متطلبات التطوير. يتحكم البرنامج في تطبيقاتنا التقليدية التي لا تزال عبارة عن تفاعلات حافة قائمة على الدُفعات وفي الوقت الفعلي تقريبًا. البرمجيات هي الطريقة التي يعمل بها العالم.

مع الابتكارات في مجال الحوسبة، تتغير البرمجيات؛ لم يعد الأمر يتعلق بتطبيقات واجهة المستخدم الرسومية (GUI) التي تتطلب بعض إدخالات لوحة المفاتيح لإنتاج الإخراج. تعمل الحوسبة المتطورة على نقل البرامج إلى المستوى التالي من التطور، حيث أصبحت التطبيقات التي لا تحتوي على واجهة المستخدم الرسومية أو التطبيقات بدون رأس هي القاعدة.

في حين أن متطلبات قائمة مواد البرنامج (SBoM) تعمل على تعزيز سبب أمان التطبيقات، فإن حوسبة الحافة واعتمادها على البرامج عالية الأداء والآمنة ستجعل أمان التطبيقات أمرًا ضروريًا.

في عام 2024، من المتوقع أن نرى ظهور ممارسات هندسة البرمجيات التي تركز على الأمان. إن مجرد القدرة على كتابة التعليمات البرمجية لن يكون كافيًا؛ سيزيد المطورون من تطورهم وسيتطلبون المزيد من الخبرة الأمنية لاستكمال مجموعات مهاراتهم العميقة بالفعل. تعمل المؤسسات التعليمية على المستويين الثانوي والجامعي بالفعل على تعزيز هذا التركيز الذي تشتد الحاجة إليه على الأمان للمطورين وهندسة البرمجيات.

أمن البيانات

الجيل القادم من الحوسبة يدور حول البيانات. تعد التطبيقات وأحمال العمل والاستضافة أقرب إلى مكان إنشاء البيانات واستهلاكها. يتعلق الأمر كله بتجربة رقمية في الوقت الفعلي تقريبًا تعتمد على جمع تلك البيانات ومعالجتها واستخدامها.

يجب أن تكون البيانات خالية من الفساد للمساعدة في اتخاذ القرارات أو اقتراحها على المستخدم. وهذا يعني أن البيانات يجب أن تكون محمية وموثوقة وقابلة للاستخدام.

في عام 2024، من المتوقع أن تكون حوكمة دورة حياة البيانات وإدارتها متطلبًا لحالات استخدام حوسبة الأعمال. إن أمن البيانات هو أمر سيبدأ فريق SOC في إدارته كجزء من مسؤوليته.

سوف تتوسع نقاط النهاية لتشمل أنواعًا جديدة من التقاط البيانات

نقاط النهاية تتنوع وتتوسع وتنضج. تتوقع شركة IDC لتحليل الصناعة أن يتجاوز الإنفاق العالمي على إنترنت الأشياء تريليون دولار في عام 2026. ال تقرير رؤى الأمن السيبراني لشركة AT&T لعام 2023 يُظهر 30% من المشاركين قيامهم بتوسيع نقاط النهاية الخاصة بهم لتشمل أصولًا جديدة متنوعة ومتعمدة مثل الروبوتات والأجهزة القابلة للارتداء والطائرات بدون طيار ذاتية القيادة – بينما يستخدم 48% نقاط النهاية التقليدية مثل الهواتف والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية. تعتبر نقاط النهاية بالغة الأهمية للأعمال.

اليوم، تقدم معظم مراكز عمليات الأمن (SOCs) بعض عمليات الكشف والاستجابة لنقطة النهاية (EDR) أو الكشف والاستجابة الموسعة (XDR). ومع ذلك، كيف تستعد فرق SOC لتحديد الحالة والموقع والتصنيع والنموذج بدقة لعالم نقاط النهاية هذا الذي يتوسع بسرعة؟

في عالم الحوسبة الذي يتكون من نقاط نهاية متنوعة ومتعمدة، تحتاج فرق SOC إلى معرفة الموقع الدقيق لنقطة النهاية، وماذا تفعل، والشركة المصنعة، وما إذا كانت البرامج الثابتة محدثة، وما إذا كانت نقطة النهاية تشارك بنشاط في الحوسبة أو ما إذا كانت ينبغي إيقاف تشغيله، ومجموعة كبيرة من المعلومات الأخرى ذات الصلة. الحوسبة موجودة في أي مكان توجد فيه نقطة النهاية – ويجب فهم نقطة النهاية هذه على المستوى الدقيق.

في عام 2024، نتوقع أن تقدم الشركات الناشئة حلولاً لتقديم تفاصيل دقيقة لنقطة النهاية، بما في ذلك سمات مثل الموقع الفعلي وعنوان IP ونوع نقطة النهاية والشركة المصنعة وبيانات البرامج الثابتة/نظام التشغيل والمشارك النشط/غير النشط في جمع البيانات. يجب تعيين نقاط النهاية وتحديدها وإدارتها بشكل صحيح لتحقيق النتائج التي يحتاجها العمل. لا يمكن ترك نقطة النهاية لتضعف وتكون بمثابة نقطة دخول غير محمية للخصم.

بالإضافة إلى التحديد الدقيق لنقاط النهاية ورسم خرائط لها، توقع رؤية نقاط نهاية مقصودة مصممة لتحقيق هدف محدد، مثل سهولة الاستخدام، والاستخدام في البيئات القاسية، وكفاءة استخدام الطاقة. ستستخدم نقاط النهاية المقصودة هذه مجموعة فرعية من نظام التشغيل الكامل. يجب على فرق SOC إدارة نقاط النهاية المقصودة هذه بشكل مختلف عن نقاط النهاية مع نظام التشغيل الكامل.

ابحث عن التطورات المهمة في كيفية إدارة مراكز العمليات (SOCs) لنقاط النهاية ومراقبتها.

رسم خريطة لسطح الهجوم

يستمر سطح الهجوم في التوسع. نواصل إضافة نقاط نهاية متنوعة وأنواع جديدة من الحوسبة. بينما نضيف حوسبة جديدة، فإن الحوسبة القديمة لم تعد متقاعدة – فالتعقيد وسطح الهجوم مستمران في النمو.

تحتاج فرق SOC في المستقبل إلى فهم سطح الهجوم بصريًا. يبدو هذا بسيطًا، لكن ليس من السهل استخلاص المعقد إلى تمثيل بسيط.

في عام 2024، من المتوقع أن تبحث فرق مركز العمليات الأمنية عن طريقة لرسم خريطة لسطح الهجوم بسهولة وربط معلومات التهديدات ذات الصلة برسم الخرائط. وللقيام بذلك بشكل فعال، يجب أن تكون الجوانب الأخرى لـ SOC في المستقبل حقيقة واقعة.

سأتحدث عن هذا كثيرًا في عام 2024 حيث نسعى لتزويدك برؤى حول كيفية تغير الصناعة مع تقدمنا. المرجعية بلوق لدينا. هناك الكثير من المعلومات الرائعة القادمة في الأشهر المقبلة.



Source link

زر الذهاب إلى الأعلى