الاستراتيجية الموحدة لتكنولوجيا المعلومات والأمن تساعد بالحد من خروقات البيانات

الاستراتيجية الموحدة لتكنولوجيا المعلومات والأمن تساعد بالحد من خروقات البيانات

سعد المصبح – المجلة الدولية

أوضح  مدير شركة (في إم وير)  م. سيف مشاط فى محاضرة عن بعد عبر زوم،  بأن  الشركات التي تتطلع إلى التكيف مع ظروف السوق المتغيرة تعتمد على القدرة على الاتصال بكفاءة وتشغيل التطبيقات الحديثة وتأمينها باستمرار من مركز البيانات عبر أي سحابة وصولاً إلى الجهاز، وتعتبر الشبكة السحابية الافتراضية الجوهر والأساس الذي يوفر كل هذا. يجب التأكيد على دور الشبكة باعتبارها العمود الفقري لأي استراتيجية حديثة للأمن والسحابة، والتطبيقات المختلفة، وينبغي اعتبارها أداة استراتيجية لتحقيق النجاح”. وتبرز الدراسة أيضاً الاختلاف في الأولويات لكل من فرق تقنية المعلومات والفرق المسؤولة عن الأمن الإلكتروني. على الصعيد العالمي ، فإن الأولوية القصوى لتكنولوجيا المعلومات هي تحقيق الكفاءة (51%)، في حين تركز فرق الأمن على التعامل مع الحوادث (49%). وعلى الرغم من أن التهديدات الأمنية الجديدة تتطلب رؤية شاملة للبنية التحتية لتكنولوجيا المعلومات، إلا أن أقل من ثلاثة أرباع فرق الأمن تشارك في تنفيذ استراتيجية الأمن الخاصة بالشركة. وأشار 58% من المستطلعة آراؤهم في السعودية إلى أن الاستراتيجية الموحدة لتكنولوجيا المعلومات والأمن يمكن أن تساعد في الحد من خروقات البيانات والتعرّف على التهديدات بسرعة أكبر بغية التصدّي لها. ومع ذلك فإن من الصعب الحفاظ على هذه الاستراتيجية الموحّدة، وان تكون بنية أمن تكنولوجيا المعلومات مسؤولية مشتركة بين فرق تقنية المعلومات والأمن، ووصلت هذه النسبة إلى (45٪) عند الحديث عن البنية التحتية السحابية ، وإلى  (48٪) عندما يتعلّق الأمر بالاستجابة للتهديدات، لكن تحقيق ذلك يتطلب تعاونًا أوثق بكثير مما هو موجود اليوم. بدوره، قال رشيد العمري، خبير استراتيجي أول لحلول الأعمال لدى في إم وير لمنطقة جنوب أوروبا والشرق الأوسط وإفريقيا: “إن مفهوم الشبكات اليوم يشير إلى الزيادة الهائلة في عدد الأجهزة المتصلة، وتبني السحب المتعددة لإنشاء التطبيقات وتشغيلها وإدارتها وتأمينها، وقدرات الدعم المطلوبة لتحقيق ذلك بدءاً من مركز البيانات ومرورا بالسحابة العامة ووصولا إلى السحابة الطرفية. وتلعب مسألة الاستفادة من قدرات الشبكات لحماية البيانات عبر المؤسسة بأكملها دوراً محويا في ذلك، وذلك بدءً من مصدر البيانات ووصولاً إلى المستخدم. ولا يمكن القيام بذلك إلى في حال استخدام الشبكات المعتمدة على البرمجيات، ومن خلال نهج تعاوني متماسك داخل فرق تكنولوجيا المعلومات. وتوفر السحابة الافتراضية قدرات اتصال متسقة وواسعة وأمانًا للتطبيقات والبيانات أينما كانت”. من جانبه، قال إيهاب فرهود، رئيس قسم هندسة الحلول يجب النظر إلى مسالة الأمن الإلكتروني كرياضة جماعية،. إن مفتاح نجاح استراتيجيات تكنولوجيا المعلومات الحديثة والأمن هو العمل معاً بشكل جماعي مع وجوب المساءلة المشتركة والخطط المشتركة، وضمان دمج كل عنصر من عناصر الأمن، بما في ذلك الشبكات، في أساس الاستراتيجية منذ البداية. ومع ذلك، يمكن الحدّ من العديد من المشكلات التي تنشأ عن الاستقلالية وعدم التنسيق المشترك بين فرق تقنية المعلومات والأمن من خلال اعتماد نهج البرمجيات أولاً، كما تجسده مبادئ الشبكة السحابية الافتراضية، وسيساعد ذلك المؤسسات على ربط التطبيقات والبيانات وتأمينها، سواء عبر السحابة الخاصة أو العامة أو السحب عند الأطراف وفي فروع المؤسسات، مما يوفر اتصالًا وأمانًا متسقين للتطبيقات والبيانات أينما كانت، بغض النظر عن البنية التحتية المادية الأساسية”.

Google+ Linkedin

568 تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

*
*
*