دانلود جدید ترین فیلمها و سریالهای روز دنیا در سایت 98Movies. اگر در جستجوی یک سایت عالی برای دانلود فیلم هستید به این آدرس مراجعه کنید. این سایت همچنین آرشیو کاملی از فیلمهای دوبله به فارسی دارد. بنابراین برای دانلود فیلم دوبله فارسی بدون سانسور نیز می توانید به این سایت مراجعه کنید. در این سایت امکان پخش آنلاین فیلم و سریال همراه با زیرنویس و فیلمهای دوبله شده به صورت دوزبانه فراهم شده است. بنابراین برای اولین بار در ایران شما می توانید فیلمهای دوبله شده را در تلویزیونهای هوشمند خود به صورت دوزبانه و آنلاین مشاهده نمایید.
التاريخ : 2023-12-17

أبرز 7 توقعات أمنية إلكترونية للعام 2024

الرأي نيوز- استعرضت شركة بالو ألتو نتوركس اليوم أبرز توقعاتها للأمن الإلكتروني للعام 2024، وذلك بناء على الدراسات والتحليلات التي قام بها خبراء أمن المعلومات في الشركة، كما سلّطت الضوء على الخطوات التي ينبغي على مدراء أمن المعلومات في الشركات والمؤسسات اتخاذها في ظل هذه التوقعات، والتي جاءت على النحو التالي:

التوقع رقم 1: الذكاء الاصطناعي يزيد من صعوبة مهام الرؤساء التنفيذيين لشؤون أمن المعلومات

ستواجه إدارات الأعمال وتكنولوجيا المعلومات في المؤسسات صعوبات كبيرة في تحديد من سيكون المسؤول الفعلي عن الذكاء الاصطناعي. وبالتزامن مع ذلك، سيتم تجاهل أفضل ممارسات الأمن الإلكتروني المتعلقة بالذكاء الاصطناعي، الأمر الذي سيمكّن الجهات التخريبية من توظيف نماذج اللغات الكبيرة (LLMs) ومن الذكاء الاصطناعي التوليدي لتحسين قدرات هجمات التصيد عبر رسائل البريد الإلكتروني الاحتيالية، وتنسيقها مع قدرات التزييف العميق وغيرها من الهجمات المدعومة بالذكاء الاصطناعي بهدف زيادة معدلات نقر المستخدمين على الروابط الخبيثة.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

يجب على الرؤساء التنفيذيين لشؤون أمن المعلومات التركيز على تبسيط وتوضيح المخاطر المرتبطة بمشاريع الذكاء الاصطناعي لشركاتهم، إلى جانب إعطاء الأولوية للمشاريع التي تدعم أفضل القدرات وأعلاها قيمة والتي يكون للأمن الإلكتروني فيها أكبر الأثر على سير أعمال المؤسسات.
يجب على الرؤساء التنفيذيين لشؤون أمن المعلومات توظيف المنصات المدعومة بالذكاء الاصطناعي من أجل تقليل التعقيد وزيادة فعالية الأمن الإلكتروني، والتعلم في ذات الوقت من أقرانهم حول أفضل ممارسات الأمن الإلكتروني باستخدام الذكاء الاصطناعي.

التوقع رقم 2: الذكاء الاصطناعي التوليدي يعزز الأمن الإلكتروني بصفته عامل تمكين

مع استمرار نضج نماذج الذكاء الاصطناعي التوليدي خلال عام 2024، فإن توسع انتشار مساعِدات الذكاء الاصطناعي للأمن الإلكتروني (Security Copilots) سيزيد من إنتاجية عمليات الأمن الإلكتروني، ما سيؤدي بدوره إلى تحول تركيز الفرق بشكل كبير باتجاه التفكير بأسلوب "العقلية الاستباقية مقابل العقلية التفاعلية"، مع تركيز أكبر على بناء منصات لمعلومات الهجمات توظف الذكاء الاصطناعي كنظام تحذير مبكر. وترى بالو ألتو نتوركس أن زيادة التركيز على برامج البحث عن التهديدات سيساعد في تحسين مراقبة النقاط التي تستهدفها الهجمات وذلك قبل بدء فرق الأمن الإلكتروني تنفيذ المشاريع المستندة على التقنيات الرقمية.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

ستتطور مناصب الرؤساء التنفيذيين لشؤون أمن المعلومات لتصبح الرؤساء التنفيذيين لشؤون أمن الذكاء الاصطناعي الذين سيقومون بتوظيف نماذج الذكاء الاصطناعي للمساعدة في تنبؤ التهديدات بشكل استباقي عبر أنظمة مستقلة وآنية.
يعد هذا التطور في مناصب الرؤساء التنفيذيين لشؤون أمن المعلومات فرصة فريدة ستجمع قادة الأعمال معاً وستجعل من الأمن الإلكتروني ركناً أساسياً في تنفيذ مشاريع رقمية مدعومة بالذكاء الاصطناعي بثقة كبيرة.
سنشهد زيادة ملموسة في تحديد المقاييس القابلة للتتبع مثل التعامل مع الحوادث وحماية الذكاء الاصطناعي من هجمات تسميم البيانات (Data Poisoning) والتخريب التدريجي للبيانات.

التوقع رقم 3: الدمج واعتماد المنصات الرقمية على نطاق واسع سيحسن نتائج الأمن الإلكتروني بشكل ملموس

بصفته من أهم أولويات الشركات خلال عام 2024، فإن دمج الأمن الإلكتروني يَعِدُ بتقليل التكاليف والتعقيدات، ولكنه قد لا يؤدي إلى زيادة الكفاءة. وستتعلم الشركات، وفقا لبالو ألتو نتوركس، بمرور الوقت أن الدمج لا يعادل اعتماد المنصات الرقمية على نطاق واسع (platformisation)، وأن المشاريع التي ستركز على كفاءة التكاليف فقط دون التركيز على تحسين الأمن الإلكتروني وتحقيق نتائج أفضل له، سوف تتأخر عن الركب.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

يجب على فرق الأمن الإلكتروني نشر المنصات الرقمية بشكل منهجي كعامل يضمن تميز مؤسساتها عن غيرها، إلى جانب تقليل عدد المزودين من أكثر من 30 ليصل إلى شريكين أو ثلاثة شركاء أمن إلكتروني يعملون ضمن منظومة محددة.
يجب على الشركات العمل مع شريك أمن إلكتروني مبتكِر قادر على المساعدة في عملية الدمج، إلى جانب تركيزها على النتائج الآنية والمستقلة للأمن الإلكتروني، وتحسين البساطة والتكامل في ذات الوقت.

التوقع رقم 4: خضوع مصادر المشرعين إلى الضغوط

تنص قوانين (NIS2) و(DORA) على ضرورة تلبية طيف أوسع من المؤسسات للمزيد من المتطلبات مقارنة بقانون (NIS). وتنطوي المتطلبات الإضافية على إمكانية حدوث سوء تفسير وتقديم معلومات غير كاملة، ما يسفر عن قلة المصادر المتاحة أمام السلطات لإعطاء الأولوية إلى الحالات وتصنيفها. وترى بالو ألتو نتوركس أن هذا الأمر سيؤدي في نهاية المطاف إلى توافر عدد محدود من المصادر التي يمكن الاستفادة منها في الدعم والتثقيف واتخاذ الإجراءات اللازمة.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

يجب على السلطات والمؤسسات توظيف التكنولوجيا من أجل تطوير فهم مسبق لمدى خطورة المتطلبات الجديدة وأثرها المحتمل، عوضاً عن إجراء تقييم لاحق خلال أوقات الأزمات.
من الأهمية بمكان أن تقوم السلطات والمؤسسات بتصميم برامج قائمة على التكنولوجيا لإدارة النقاط التي تستهدفها الهجمات وتقديم موجزات استباقية عن الهجمات وإجراء تقييم لها. كما يجب عليها توظيف مزودين لخدمات استجابة للحوادث وذلك من مؤسسات أمن إلكتروني ذات سمعة طيبة.
ستحتاج السلطات إلى تبني توجه أمن إلكتروني عن التهديدات يكون قائماً على المعلومات وذلك من أجل إعداد تقارير ذات مصداقية.

التوقع رقم 5: يجب على مجالس الإدارة المشاركة بفعالية في الأمن الإلكتروني

تحتاج القوانين الجديدة إلى تحمل أعضاء مجالس الإدارة لمسؤوليات أكبر متعلقة بالأمن الإلكتروني. ولذلك، يجب على المؤسسات أن تضم المزيد من الخبراء أو الرؤساء التنفيذيين السابقين لشؤون أمن المعلومات في مجالس إدارتها، وتشكيل لجان أمن إلكتروني مخصصة لتلبية متطلبات التدقيق المتزايد من قبل المنظمين. وتشير بالو ألتو نتوركس إلى أن الاستعداد لتطوير المعارف والمهارات المتعلقة بالأمن الإلكتروني يمثل عاملاً رئيسياً لتعزيز ثقة الرؤساء التنفيذيين لشؤون أمن المعلومات/مجالس الإدارة.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

بناء إطار حوكمة لمرونة الأمن الإلكتروني يكون مدعوماً من قبل مجلس الإدارة.
تنظيم جلسات إيجاز سنوية دورية لمجلس الإدارة بمشاركة شركاء منظومة مؤسستكم (المزودين و/أو العملاء و/أو الموردين الاستراتيجيين)، وتوفير الاستشارات لمجلس الإدارة وتنظيم جلسات تدريبية لتحديد أدوار الأطراف المعنيين.

التوقع رقم 6: بدء المؤسسات بتقييم بناها التحتية لقياس جاهزيتها الكمومية

سيقوم نحو 50% من المؤسسات بإطلاق مشاريع لتقييم أثر الحوسبة الكمومية على وضع الأمن الإلكتروني لديها وذلك في عدد من البنى التحتية الحساسة التي لديها مثل الخدمات المالية والأمن القومي.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

تقييم المخاطر التي تواجه مؤسستكم من الجهات التخريبية القادرة على التنصت، واعتراض المراسلات المشفرة وتخزينها للقيام بفك تشفيرها لاحقاً عند انتشار الحواسيب الكمومية على نطاق واسع.
وضع مخططات للتطبيقات المطورة ذاتياً والتقنيات المقدمة من المزودين وذلك عندما يصبح التشفير ما بعد الكمومي (PQC) ضرورياً إما بصورة فورية أو في عام 2025.

التوقع رقم 7: ستقوم المؤسسات بتعزيز الرابط بين الأمن الإلكتروني وخطط تطوير البرمجيات، وذلك حتى يتم تطوير الأمن الإلكتروني بنفس سرعة هندسة التطبيقات وتصميمها

تعتقد شركة بالو ألتو نتوركس أن اتساع نطاق استخدام الذكاء الاصطناعي التوليدي في هندسة البرمجيات سيؤدي إلى زيادة عدد البرمجيات المطورة ذاتياً والمليئة بالأخطاء البرمجية، وإلى زيادة الهجمات التي تتعرض لها هذه التطبيقات كذلك. وبجمع هذه المخاطر مع مخاطر الهجمات على سلسلة التوريد، والتسارع الكبير في استخدام المصادر المفتوحة، فإن نحو 30% على الأقل من الشركات ستقوم بإعطاء أمن التطبيقات الأولوية وتصنيفه من ضمن أول ثلاثة مخاطر إلكترونية لها خلال عام 2024.

الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها

تقييم وضع الأمن الإلكتروني الحالي في مؤسستكم والمتعلق بجميع جوانب هندسة البرمجيات، ووضع خطة للتوفيق بين سرعة تطور الأمن الإلكتروني وسرعة هندسة البرمجيات.
إعطاء أهمية استراتيجية لمعايير الأمن الإلكتروني بما يتوافق مع تجربة المطور، ومن ضمن ذلك الدمج السلس في منظومة المطور، والمستويات المرتفعة من الأتمتة، واستخدام أدوات أمن إلكتروني خاصة بالبنى التحتية المقدمة كرمز.


 

عدد المشاهدات : ( 1844 )
   
الإسم
البريد الإلكتروني
نص التعليق
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط ،
ويحتفظ موقع 'الرأي نيوز' بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أو خروجا عن الموضوع المطروح ، علما ان التعليقات تعبر عن أصحابها فقط .