الأمن السيبراني

اكتشف الاتجاهات والأحداث المتوقعة لعام 2025


*لم يستخدم المؤلف أي منظمة العفو الدولية

لا يزال معدل التغيير السريع يعمل على تشغيل التكنولوجيا

نحن هنا ربع الطريق خلال 21شارع القرن ومعدل التغيير في التكنولوجيا لا يظهر أي علامات على التباطؤ. وعلى الرغم من أننا لسنا محبو موسيقى الجاز التي تحدد النفاثة التي تنبأ بها الرسوم الكاريكاتورية في الستينيات من القرن العشرين ، فإننا نعيش في عالم حيث كل شيء وكل شخص متصل. نريد جميعًا أن تعمل تقنيتنا بسلاسة ، بلا احتكاك ، وبشكل آمن.

مع هذه الفكرة من أن تكون آمنًا وآمنًا مع التكنولوجيا التي نعتمد عليها ، دعونا نلقي نظرة على المكان الذي قد يأخذنا فيه 2025.

يقترب الأمن والعمل معًا لبناء المرونة

لدى البشر طريقة لبناء صوامع لحل المشكلات ، وبمجرد تأسيسها ، يصعب القضاء على تلك الصوامع. تتيح إزالة الصوامع المزيد من التعاون والتكامل لبناء أنظمة يمكن التنبؤ بها وفعالة أكثر موثوقية.

هذا القضاء على الصوامع والعمل معًا هو بالضبط المكان الذي يجب أن تكون فيه فرق الأمن. الأمن شيء يحتاج كل فريق إلى التركيز عليه. لم يعد من الممكن عزل خط العمل وفريق الأمن عن بعضهما البعض. إذا فهمت فرق الأمن الأهداف القليلة الحاسمة للشركة ، فإن المحاذاة الأكبر ستقدم نتائج إيجابية.

في عام 2025 ، توقع أن يبدأ كل عضو في أحد المنظمات في فهم وقبول دورها في الأمن ومراقبة خط العمل إلى أن يكون أكثر مرونة من خلال التوافق مع الأمن.

التزام المصادقة متعددة العوامل (MFA)

قد تبدو MFA تكتيكية ، ولكن في عام 2024 رأينا الأضرار التي يمكن أن يولد عدم وجود هذا السيطرة. يمكن أن يكون للأنظمة التي تفتقر إلى MFA تأثير واسع عبر سلسلة التوريد وللمرور.

في حين أن العديد من المنظمات عززت التزامها تجاه MFA في عام 2024 ، إلا أن الصناعة تحتاج إلى أن تكون استباقية مع طلب استخدام MFA. تحتاج نظافة الأمن إلى تضمين نصيحة قوية حول سبب كون MFA مكونًا مهمًا للسلامة الرقمية.

في عام 2025 ، توقع أن تكون MFA شرطًا مدمجًا لحالات الاستخدام لجميع الأنواع.

الهوية غير البشرية

مع انتشار “الأشياء” المرتبطة بالإنترنت ، فإن الحاجة إلى عدم وجود بيانات اعتماد ضرورية. ومع ذلك ، كما هو ضروري أن يكون لديك إدارة الوصول إلى الهوية (IAM) لغير البشر كما هو الحال بالنسبة للهوية غير البشرية (NHI).

ترتبط هذه NHIs بالتطبيقات والأجهزة وتكون في وضع التوسع للتعامل مع الحاويات ، والتكامل السحابي ، والخدمات الدقيقة ، وما إلى ذلك.

في عام 2025 ، تتصارع راقب CISOs وفرق الحوكمة مع كيفية إدارة NHIS. مع نمو حجم NHIS وتصبح سلسلة إمداد البرمجيات أكثر عمقًا ، ستصبح الإدارة الفعالة لـ NHIS ضرورة.

المتطلبات غير الوظيفية (الأداء والأمان)

في السنوات الأولى من القرن الحادي والعشرين ، انتقلنا إلى مفهوم التمييز لكل من البرامج الشخصية والمؤسسات. ومع ذلك ، نحن لسنا بالضرورة إدراكا مفرطة في اثنين من الحرجة غير وظيفي المتطلبات (NFR) – الأداء والأمن.

أنا متفائل أبدي وأعتقد حقًا أنه مع بدء الصوامع في التآكل ، سيرتفع الأداء والأمان إلى نفس المستوى من المتطلبات الوظيفية في هندسة النظم. تعتبر حركة الآمنة بتصميم خطوة كبيرة في الاتجاه الصحيح لجلب كل من الأمان والأداء إلى مركز الصدارة. كصناعة ، حققنا تقدمًا هائلاً في مجالات الأداء والأمن ، ولكن مع تقدم التكنولوجيا ، يجب أن يستمر العمل.

في عام 2025 ، راقب المنظمات من جميع الأنواع لإظهار المزيد من الالتزام بـ DevSecops و devperfops -بمعنى آخر ، هندسة النظم الصلبة دون التضحية بالمتطلبات غير الوظيفية.

أمان التطبيق

تمثل تطبيقات البرمجيات والتطبيقات “الميل الأخير” من الأمان. منذ أكثر من 20 عامًا ، owasp بدأت في تتبع أفضل 10 مخاطر أمان حاسمة لتطبيقات الويب. ظل عنصران ثابتان على مدار العشرين عامًا-البرمجة النصية عبر المواقع وحقن SQL.

مع كل التطورات في هندسة البرمجيات ، وخاصة في مجال أدوات التطوير ، يجب أن يكون أمان التطبيق أولوية. سلاسل توريد البرمجيات وفشلها أكثر وضوحا. هذا يعني أن التطبيقات ستحتاج إلى توفير شفافية أكبر حول رمز المصدر الموجود ، وأصله ، ونقاط الضعف المعروفة. ستوفر فاتورة المواد للمواد (SBOM) الرؤية التي تشتد الحاجة إليها.

في عام 2025 ، ستصبح سلسلة إمداد البرمجيات جنبًا إلى جنب مع أمان التطبيق ، نقطة مناقشة رئيسية بين CISO و CIOS و CTOs.

بيانات

البيانات – يبدو أن كل ما نتحدث عنه ، وإذا استمعت إلى الضجيج ، فسيتم استخدام البيانات. في الواقع ، يتم استخدام البيانات بشكل رقيق للرؤى القابلة للتنفيذ ، والإبلاغ ، والتحليل. ملكنا 2024 تقرير العقود الآجلة كشفت أن 69 ٪ من المنظمات العالمية تستخدم محدودة للبيانات للإبلاغ والمقاييس والتحليلات.

جمع البيانات موجود في كل مكان ، ولكن كيف يتم استخدامه محدود ، كما يتضح من البيانات التي جمعناها في أبحاث قيادة الفكر السنوية. البيانات لديها القدرة على إحداث تأثير. مع كمية كافية من الحجم والصقل ، يمكن أن تؤدي البيانات إلى تنبؤات. تنبؤات هجمات الخصومة ، وتوقعات فشل النظام ، والتنبؤ بالأحداث ، وما إلى ذلك. يجب دمج البيانات وليس متباينة. مثلما لا تستطيع المؤسسات البقاء على قيد الحياة في الصوامع ، فإن البيانات أفضل عندما تعمل معًا والتعاون.

في عام 2025 ، راقب صوامع البيانات لتذوب وسهولة استخدام البيانات لتصبح محورًا.

رسم الخرائط الحقيقية لسطح الهجوم

يستمر سطح الهجوم في التوسع. نواصل إضافة نقاط نهاية متنوعة وأنواع جديدة من الحوسبة. أثناء إضافة الحوسبة الجديدة ، لا تقاعد الحوسبة القديمة – يستمر التعقيد وسطح الهجوم في النمو.

من المهم أن نفهم كيف يبدو سطح الهجوم بصريًا. هذا يبدو بسيطًا ، لكن من الصعب تقطير المجمع في تمثيل بسيط.

في عام 2025 ، توقع ظهور التكنولوجيا التي يمكنها بسهولة تعيين سطح الهجوم وربط ذكاء التهديد ذي الصلة بالرسم البياني.

نتطلع إلى الأمام

بدون شك ، كان عام 2024 عامًا مثيرًا ، لقد تعلمنا الكثير عن اعتمادنا على التكنولوجيا وعلاقتنا بها.

الانتقال إلى عام 2025 مبهج ومتوسع.

هنا لمدة عام مليء بالابتكار!



Source link

زر الذهاب إلى الأعلى