أخبار التقنية

ستة اتجاهات ستحدد عالم الإنترنت حتى عام 2030


إن تخمين المستقبل دائمًا مهمة صعبة. تبدو ستة اتجاهات للسنوات الخمس المقبلة أكثر وضوحا من غيرها، وسيكون من المثير للاهتمام إعادة قراءة هذه المقالة في عام 2029 لتقييم دقتها. وفي غضون ذلك، فإن الاتجاهات الستة التي تبرز كأولويات قصوى، دون ترتيب معين، هي:

التحضير لترحيل التشفير ما بعد الكمي، بما في ذلك رفع وعي الإدارة العليا لتوفير الموارد الكافية.

ستكون هناك حاجة لتحديد حيث يتم استخدام التشفير في المنظمةوالتي يمكن العثور عليها في عدة أماكن، بما في ذلك المكتبات وإنترنت الأشياء (IoT) وبروتوكولات الاتصال وأنظمة التخزين وقواعد البيانات. سيكون تحديد أولويات الأنظمة الخاصة بالانتقال أمرًا بالغ الأهمية، مع الحرص على تحديد أنظمتك المهمة بوضوح.

سيكون اختيار كيفية إدارة عملية الانتقال أمرًا ضروريًا أيضًا لأنه قد يعيق المنظمة. بتعبير أدق، يمكن أن تكون البروتوكولات الهجينة، التي تمزج بين التشفير الكلاسيكي وما بعد الكمي، خيارًا مثيرًا للاهتمام يجب أخذه في الاعتبار، لأنها تسمح لعملائك بالهجرة بالسرعة التي تناسبهم.

وسيكون الاختبار أيضًا إلزاميًا، بينما قد يكون نشر بيئة اختبار واقعية أمرًا معقدًا. وأخيرا، سيكون من الصعب تحديد الوقت المناسب للهجرة، حتى لو قدمت الحكومات المبادئ التوجيهية.

الانتهاء من مراقبة التقنيات التشغيلية (OT)، وتحسين مرونتها السيبرانية، ودمجها في عمليات الأمن السيبراني الحالية.

بدأ هذا التقارب منذ أكثر من 10 سنوات ولا يزال مستمرا. يجب أن يتضمن الأمن السيبراني للتكنولوجيا التشغيلية معالجة المخاوف المتعلقة بالسلامة البشرية والتعاون المكثف مع الهندسة.

وينبغي أن يعتمد نهج المراقبة على الذكاء الاصطناعي (AI) لتحديد السلوك غير الطبيعي، من الإشارات الضعيفة، لدعم مطاردة التهديدات المستمرة المتقدمة. نظرًا لأن بعض الأنظمة قديمة، فقد تفتقر إلى الميزات الضرورية لجمع المعلومات المطلوبة مباشرةً. يمكن أن يكون التغليف بنظام أمان وسيط حلاً قابلاً للتطبيق.

قد تساعد استراتيجية الدفاع متعددة الطبقات والتحرك نحو بنية الثقة المعدومة في تقليل مساحة الهجوم.

تحسين أساسيات الأمن السيبراني، بما في ذلك إدارة الهوية والتجزئة الدقيقة للشبكة، ودعم بنية الثقة المعدومة مع تمكين الاستجابة الآلية للتهديدات.

وهذا يؤدي إلى تنفيذ إدارة قوية للهوية والوصول مبادئ الامتياز الأقل والمصادقة متعددة العوامل.

ومن خلال دمج الأتمتة القائمة على السياسات، تصبح إدارة الوصول أكثر ديناميكية وشفافية وقابلة للتنفيذ. وينبغي استخدام المراقبة المستمرة والتحليلات في الوقت الحقيقي للكشف عن الحالات الشاذة والأنشطة غير المصرح بها، بما في ذلك سلوك المستخدم ووضعية الجهاز وتحديد الموقع الجغرافي.

تعلم كيفية إجراء الأمن السيبراني لخطوط الذكاء الاصطناعي (AIOps) أثناء إنشاء حالة عمل للأمن السيبراني القائم على الذكاء الاصطناعي، مثل الكشف عن هجمات اليوم صفر.

يعالج هذا التركيز المزدوج التعقيد المتزايد بشكل حاد للتهديدات السيبرانية وانتشار الذكاء الاصطناعي. مع استمرار الذكاء الاصطناعي في إحداث ثورة في المشهد، اللوائح الدولية والمحلية يتم تحديدها وستصبح حيوية لضمان امتثالها ومرونتها وجدارة الثقة.

معالجة اللوائح المتزايدة للحفاظ على الامتثال العالمي، لا سيما فيما يتعلق بالخصوصية والبنية التحتية الحيوية واستمرارية الأعمال.

مع اعتماد قواعد أكثر صرامة، مثل اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي (EU) وقانون الذكاء الاصطناعي، وقانون خصوصية المستهلك في كاليفورنيا (CCPA) للخصوصية، بالإضافة إلى التوجيه الأوروبي لأنظمة الشبكات والمعلومات 2 (NIS2) وإرشادات CISA في الولايات المتحدة للصناعات الحيوية، ومتطلبات أكثر تحديدًا من قانون الاتحاد الأوروبي. قانون المرونة التشغيلية الرقمية (DORA) بالنسبة للصناعة المالية، تحتاج المؤسسات إلى وضع هذه المتطلبات في سياقها ودمجها في وضعها الأمني.

التعاون بشكل وثيق مع الأطراف الثالثة، بما في ذلك تحديد قائمة مواد البرامج (SBOM)، والإبلاغ عن أي ثغرة أمنية على طول سلسلة التوريد. سيبقى هذا أولوية مهمة لقادة الأمن مع تزايد ترابط مشهد المؤسسات العالمية.

وينبغي أن يضمن هذا فهمًا أفضل للتبعيات تجاه الأطراف الثالثة، وعندما تصبح المنظمة أكثر نضجًا، فإن الترابط الأوسع لنظامها البيئي.

في الختام، في حين أن التنبؤ بالمستقبل القريب لا يزال مهمة صعبة، فإن هذه الأولويات الست العليا ستلعب دورًا محوريًا في المرونة التنظيمية.

وبينما ننظر إلى الأمام، يبدو أن هناك صدى بعيد في الأفق. دعونا نأمل أن لا يكون هذا هو التهديد القادم الخاص بك!

بيير مارتن تارديف هو عضو في إيساكا مجموعة عمل الاتجاهات الناشئة. وهو متخصص ومعلم منذ فترة طويلة في مجال تكنولوجيا المعلومات والأمن السيبراني، ويقيم في كيبيك، كندا.



Source link

زر الذهاب إلى الأعلى