مع الاتفاق المتزايد على أن محيط المؤسسة التقليدي وبنية الأمان قد ماتت، ظهرت مؤخرًا مجموعة من تقنيات إدارة الأمان والمخاطر التي تستحق الدراسة في المؤسسة، وفقًا لـ Ruggero Contu مدير Gartner والمحلل الأول.
قال Contu خلال قمة إدارة الأمن والمخاطر لشركة الأبحاث- مؤتمر الأمريكتين الافتراضي هذا شهر.
أفادت معظم الشركات أنها واجهت مشاكل أمنية أثناء محاولتها التكيف مع التغييرات التكنولوجية المتسارعة خلال العامين الماضيين. وجد تقرير حديث صادر عن شركة Forrester، بتكليف من شركة Tenable، أن 74% من الشركات تنسب الهجمات الإلكترونية الأخيرة إلى نقاط الضعف في التكنولوجيا التي تم وضعها أثناء الوباء.
المفارقة بالطبع هي أن اعتماد التكنولوجيا الجديدة يقدم أيضًا حلاً للعديد من هذه المشكلات. مع النقص العالمي الهائل في مواهب ومهارات الأمن السيبراني، فإن الأدوات والأتمتة المصممة للعالم الرقمي الجديد ضرورية لمواجهة التحدي الأمني.
8 تقنيات ناشئة يجب مراقبتها
عندما يتعلق الأمر بالتقنيات الناشئة في مجال الأمن وإدارة المخاطر، ركزت شركة Contu على ثمانية مجالات: الحوسبة السرية Confidential Computing، هوية لامركزية Decentralized Identity، مصادقة بدون كلمة مرور Passwordless Authentication، حافة خدمة الوصول الآمن (SASE) Secure Access Service Edge، إدارة استحقاقات البنية التحتية السحابية (CIEM) Cloud Infrastructure Entitlement Management، أمن الأنظمة الفيزيائية السيبرانية Cyber Physical systems security، خدمات الحماية من المخاطر الرقمية Digital Risk Protection services، وإدارة سطح الهجوم الخارجي External Attack Surface Management.
قال Contu إن العديد من هذه التقنيات موجهة نحو تلبية المتطلبات الجديدة للحوسبة متعددة الأوساط السحابية والهجينة. وقال إن هذه التقنيات الناشئة تتوافق أيضًا مع ما أطلقت عليه شركة Gartner اسم "بنية شبكة الأمان Security Mesh Architecture"، حيث يكون الأمان أكثر ديناميكية وقابلية للتكيف ومتكاملًا لتلبية احتياجات المؤسسات التي تم تحويلها رقميًا.
الحوسبة السرية Confidential computing
لمعالجة البيانات، يجب فك تشفير هذه البيانات، مما يفتح إمكانية الوصول غير المصرح به أو التلاعب. وبالتالي، هناك خطر التعرض لبيانات "قيد الاستخدام".
كيف تعمل: الحوسبة السرية تخفف من مخاطر التعرض عندما يتم فك تشفير البيانات أثناء الاستخدام. يقوم بذلك من خلال استخدام منطقة قائمة على الأجهزة- أو بيئة تنفيذ موثوقة- تعزل البيانات وتحميها أثناء المعالجة.
ضع في اعتبارك: قد يتأثر أداء الأنظمة السحابية، وقد تكون هناك تكلفة أعلى لزيادة مثيلات البنية التحتية كخدمة. كما أن الأساليب القائمة على الأجهزة ليست مقاومة للرصاص، كما يتضح من ثغرات معالج Specter و Meltdown.
الهوية اللامركزية Decentralized identity
يتطلب ضمان الخصوصية والامتثال طريقة ليس فقط للتحكم في الهويات، ولكن أيضًا للتحكم في البيانات المرتبطة بهذه الهويات. واجهت إدارة الهوية والوصول أيضًا مشكلات تتعلق بالأمان وقابلية التوسع في خضم التحول الرقمي السريع. يشكل استخدام مخازن الهوية المركزية مخاطر أمنية وخصوصية.
كيف تعمل: توفر الهوية اللامركزية نموذج هوية موزعة، وتستفيد من تقنيات مثل blockchain لتوزيع تخزين الهويات والبيانات ذات الصلة عبر عدد كبير من الأنظمة.
يجب أن تضع في اعتبارك: الهوية اللامركزية- وحتى blockchain نفسها- لا تزال تقنيات جديدة نسبيًا وتظل "غير مختبرة إلى حد ما" في هذه المرحلة، كما قال Contu. يجب أن تطلب الشركات إثبات المفاهيم من البائعين قبل الاستثمار في هذه التكنولوجيا.
المصادقة بدون كلمة مرور Passwordless authentication
بشكل سيئ السمعة، تحتوي كلمات المرور على قيود شديدة- تتراوح من الاستخدام الواسع لكلمات المرور الضعيفة، إلى التصيد الاحتيالي وهجمات الهندسة الاجتماعية التي تهدف إلى سرقة كلمات المرور، إلى التنازلات المحتملة لكلمات المرور المخزنة. تعد كلمات المرور المخترقة مسؤولة عن 81% من الانتهاكات المتعلقة بالقرصنة، حسبما أفادت شركة Verizon.
كيف تعمل: المصادقة بدون كلمة مرور تستبدل استخدام كلمات المرور باستخدام طرق مصادقة بديلة مثل البطاقات الذكية والقياسات الحيوية والرموز المميزة.
ضع في اعتبارك: لا تزال مشكلة سرقة بيانات الاعتماد تمثل مشكلة في المصادقة بدون كلمة مرور إذا قام البائع بتخزين بيانات الاعتماد في مستودع مركزي- لا يزال بإمكان مجرمي الإنترنت مهاجمة هذا المستودع. من المحتمل أيضًا أن تكون التكلفة أعلى، خاصة بالنسبة للطرق التي تتطلب أجهزة إضافية مثل أجهزة قراءة المقاييس الحيوية أو أجهزة قراءة البطاقات الذكية.
حافة خدمة الوصول الآمن (SASE)
على الرغم من أن ميزة خدمة الوصول الآمن (SASE) لا تزال جديدة نسبيًا، إلا أنها اكتسبت قوة جذب كبيرة في السوق لأنها نهج "قوي للغاية" لتحسين الأمان، على حد قول Contu. صاغ المصطلح لأول مرة من قبل محللي Gartner في عام 2019. تقدم SASE بنية أمان أكثر ديناميكية ولامركزية من معماريات أمان الشبكة الحالية، وهي مسؤولة عن العدد المتزايد من المستخدمين والأجهزة والتطبيقات والبيانات الموجودة خارج محيط المؤسسة.
كيف تعمل: تقدم SASE نهجًا مرنًا و "في أي مكان وفي أي وقت" لتوفير وصول آمن عن بُعد من خلال توفير إمكانات متعددة، بما في ذلك بوابة الويب الآمنة لحماية الأجهزة من التهديدات المستندة إلى الويب؛ وسيط أمان الوصول إلى السحابة (CASB) Cloud Access Security Broker، والذي يعمل كوسيط بين المستخدمين ومقدمي الخدمات السحابية لضمان تطبيق سياسات الأمان؛ الجيل القادم من جدران الحماية ؛ والوصول إلى الشبكة بدون ثقة، والذي يأخذ في الاعتبار السياق- مثل الهوية والموقع وصحة الجهاز- قبل منح الوصول عن بُعد إلى التطبيقات.
للأخذ في الاعتبار: في كثير من الحالات، سيعني اعتماد SASE الانتقال إلى بائعين ومنتجات جديدة، مما قد يؤدي إلى ظهور تحديات حول تكلفة وإدارة المنتجات الجديدة. ومع ذلك، قال Contu: "لا تزال الفائدة الإجمالية لـ SASE عالية جدًا، كما يتضح من الاهتمام بالسوق".
إدارة استحقاقات البنية التحتية السحابية (CIEM)
من المعروف أن إدارة الهويات وامتيازاتها، مثل امتيازات الوصول، صعبة للغاية. يؤدي القيام بذلك في البيئات متعددة الأوساط السحابية والهجينة إلى إضافة مستوى آخر من التعقيد. من المعروف أن الجهات الفاعلة في التهديد تستغل نقاط الضعف هذه للتسلل إلى الخدمات السحابية وتعريضها للخطر.
كيف يعمل: إدارة استحقاقات البنية التحتية السحابية، أو CIEM، هي أداة لمراقبة وإدارة الهويات والأذونات السحابية. يمكن أن يشمل ذلك الكشف عن الانحرافات في استحقاقات الحساب مثل تراكم الامتيازات، والحسابات الخاملة المحفوفة بالمخاطر، والأذونات غير الضرورية.
ضع في اعتبارك: بدأت CIEM في الاندماج مع أدوات أمان السحابة الأخرى، ومن المتوقع أن تظل كأداة قائمة بذاتها على المدى القصير. على المدى الطويل، من المحتمل أن تكون CIEM متاحة كجزء من إدارة الهوية وإدارتها (IGA) Identity Governance and Administration، وإدارة الوصول المتميز (PAM) Privileged Access Management، وعروض منصة حماية التطبيقات السحابية الأصلية (CNAPP) Cloud-native Application Protection Platform.
أمن الأنظمة المادية السيبرانية Cyber physical systems security
يدرك مفهوم أمن الأنظمة المادية السيبرانية أن التهديدات السيبرانية ونقاط الضعف تمتد الآن خارج البنية التحتية لتكنولوجيا المعلومات وحدها، ويمكن أن تؤثر بشكل متزايد على البنية التحتية المادية المرتبطة بتكنولوجيا المعلومات وإنترنت الأشياء أيضًا. مع التقارب المتزايد لتكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT) Operational Technology والأنظمة المادية الأخرى، هناك حاجة إلى أساليب وحلول أمنية جديدة.
كيف يعمل: يوفر أمن الأنظمة المادية السيبرانية مجموعة من القدرات لتمكين المؤسسات من إدارة بيئاتها المترابطة بشكل متزايد بشكل آمن- لا سيما من حيث توفير رؤية أفضل للأصول والأنظمة، المعروفة وغير المعروفة. إلى جانب توفير رؤية أكبر، يوفر أمان الأنظمة المادية السيبرانية القدرة على ربط المخزونات ببيانات الثغرات الأمنية المتاحة، مما يمكّن المؤسسات من تحديد أولويات جهود التخفيف الخاصة بها حول هذه الثغرات الأمنية. يمكن أن تشمل الإمكانات الأخرى الكشف عن الحالات الشاذة والوصول الآمن عن بُعد. يمتد أمان الأنظمة المادية السيبرانية في نهاية المطاف إلى إنترنت الأشياء، وإنترنت الأشياء الصناعي، والتطبيقات التشغيلية، بالإضافة إلى مفاهيم مثل المدن الذكية.
يجب أن تضع في اعتبارك: بغض النظر عن مقدار الأموال التي تستثمرها المؤسسة في أمن الأنظمة المادية السيبرانية، فإن النهج سيفشل ما لم يكن هناك تعاون قوي بين فرق تكنولوجيا المعلومات وفرق التكنولوجيا التشغيلية.
خدمات الحماية من المخاطر الرقمية Digital risk protection services
مع التحول الرقمي يأتي عدد متزايد من الأصول الرقمية- وتحتاج الشركات إلى الحماية والرؤية لهذه الأصول الرقمية، والتي قد لا توفرها ضوابط الأمان التقليدية.
كيف يعمل: يمكن أن توفر خدمات الحماية من المخاطر الرقمية حماية العلامة التجارية، وحماية تسرب البيانات، والخدمات للحماية من الاستيلاء على الحساب وحملات الاحتيال. توفر الخدمات إمكانية الرؤية في شبكة الويب المفتوحة والوسائط الاجتماعية والويب المظلم للكشف عن التهديدات مثل مجالات الويب الاحتيالية / المخالفة وتطبيقات الأجهزة المحمولة. يمكن أن تشمل الخدمات الأخرى الحماية من عمليات الاستيلاء على حسابات وسائل التواصل الاجتماعي أو عمليات التصيد الاحتيالي.
ضع في اعتبارك: بدأت خدمات الحماية من المخاطر الرقمية في التقارب مع تقنيات أخرى مثل إدارة سطح الهجوم الخارجي.
إدارة سطح الهجوم الخارجي External attack surface management
يمكن أن يؤدي التعرض للإنترنت لأصول وأنظمة المؤسسة إلى مخاطر كبيرة وأمان وغير ذلك.
كيف يعمل: تركز إدارة سطح الهجوم الخارجي، أو EASM، على تحديد جميع الأصول التي تواجه الإنترنت، وتقييم نقاط الضعف، ثم إدارة أي ثغرات تم الكشف عنها. على سبيل المثال، قد يشمل ذلك الخدمات السحابية العامة التي تم تكوينها بشكل خاطئ، أو الخوادم ذات المنافذ المفتوحة عن غير قصد، أو الأطراف الثالثة ذات الوضع الأمني السيئ والتي تمثل خطرًا محتملاً.
ضع في اعتبارك: أدوات EASM حاليًا في خضم التوحيد، بما في ذلك مع خدمات الحماية من المخاطر الرقمية.
أعباء التجزئة Fragmentation fatigue
في نهاية المطاف، في حين أن هذه الفئات الثمانية من التكنولوجيا تحقق جميعها تطورات مفيدة محتملة في مجال الأمن وإدارة المخاطر للمؤسسات، فإنها أيضًا "تساهم في سوق أمان مجزأ بالفعل"، كما قال Contu.
وقال: "لقد أدى هذا الانقسام في السوق الآن إلى إرهاق كبير داخل المؤسسات وجميع مدراء أمن المعلومات الذين نتحدث معهم". "هذا الإرهاق يدفع المتخصصين في مجال الأمن إلى التفكير في نظام أساسي لمجموعة الحلول أكثر فأكثر، بدلاً من الحلول المستقلة".
قال Contu خلال قمة إدارة الأمن والمخاطر لشركة الأبحاث- مؤتمر الأمريكتين الافتراضي هذا شهر.
أفادت معظم الشركات أنها واجهت مشاكل أمنية أثناء محاولتها التكيف مع التغييرات التكنولوجية المتسارعة خلال العامين الماضيين. وجد تقرير حديث صادر عن شركة Forrester، بتكليف من شركة Tenable، أن 74% من الشركات تنسب الهجمات الإلكترونية الأخيرة إلى نقاط الضعف في التكنولوجيا التي تم وضعها أثناء الوباء.
المفارقة بالطبع هي أن اعتماد التكنولوجيا الجديدة يقدم أيضًا حلاً للعديد من هذه المشكلات. مع النقص العالمي الهائل في مواهب ومهارات الأمن السيبراني، فإن الأدوات والأتمتة المصممة للعالم الرقمي الجديد ضرورية لمواجهة التحدي الأمني.
8 تقنيات ناشئة يجب مراقبتها
عندما يتعلق الأمر بالتقنيات الناشئة في مجال الأمن وإدارة المخاطر، ركزت شركة Contu على ثمانية مجالات: الحوسبة السرية Confidential Computing، هوية لامركزية Decentralized Identity، مصادقة بدون كلمة مرور Passwordless Authentication، حافة خدمة الوصول الآمن (SASE) Secure Access Service Edge، إدارة استحقاقات البنية التحتية السحابية (CIEM) Cloud Infrastructure Entitlement Management، أمن الأنظمة الفيزيائية السيبرانية Cyber Physical systems security، خدمات الحماية من المخاطر الرقمية Digital Risk Protection services، وإدارة سطح الهجوم الخارجي External Attack Surface Management.
قال Contu إن العديد من هذه التقنيات موجهة نحو تلبية المتطلبات الجديدة للحوسبة متعددة الأوساط السحابية والهجينة. وقال إن هذه التقنيات الناشئة تتوافق أيضًا مع ما أطلقت عليه شركة Gartner اسم "بنية شبكة الأمان Security Mesh Architecture"، حيث يكون الأمان أكثر ديناميكية وقابلية للتكيف ومتكاملًا لتلبية احتياجات المؤسسات التي تم تحويلها رقميًا.
الحوسبة السرية Confidential computing
لمعالجة البيانات، يجب فك تشفير هذه البيانات، مما يفتح إمكانية الوصول غير المصرح به أو التلاعب. وبالتالي، هناك خطر التعرض لبيانات "قيد الاستخدام".
كيف تعمل: الحوسبة السرية تخفف من مخاطر التعرض عندما يتم فك تشفير البيانات أثناء الاستخدام. يقوم بذلك من خلال استخدام منطقة قائمة على الأجهزة- أو بيئة تنفيذ موثوقة- تعزل البيانات وتحميها أثناء المعالجة.
ضع في اعتبارك: قد يتأثر أداء الأنظمة السحابية، وقد تكون هناك تكلفة أعلى لزيادة مثيلات البنية التحتية كخدمة. كما أن الأساليب القائمة على الأجهزة ليست مقاومة للرصاص، كما يتضح من ثغرات معالج Specter و Meltdown.
الهوية اللامركزية Decentralized identity
يتطلب ضمان الخصوصية والامتثال طريقة ليس فقط للتحكم في الهويات، ولكن أيضًا للتحكم في البيانات المرتبطة بهذه الهويات. واجهت إدارة الهوية والوصول أيضًا مشكلات تتعلق بالأمان وقابلية التوسع في خضم التحول الرقمي السريع. يشكل استخدام مخازن الهوية المركزية مخاطر أمنية وخصوصية.
كيف تعمل: توفر الهوية اللامركزية نموذج هوية موزعة، وتستفيد من تقنيات مثل blockchain لتوزيع تخزين الهويات والبيانات ذات الصلة عبر عدد كبير من الأنظمة.
يجب أن تضع في اعتبارك: الهوية اللامركزية- وحتى blockchain نفسها- لا تزال تقنيات جديدة نسبيًا وتظل "غير مختبرة إلى حد ما" في هذه المرحلة، كما قال Contu. يجب أن تطلب الشركات إثبات المفاهيم من البائعين قبل الاستثمار في هذه التكنولوجيا.
المصادقة بدون كلمة مرور Passwordless authentication
بشكل سيئ السمعة، تحتوي كلمات المرور على قيود شديدة- تتراوح من الاستخدام الواسع لكلمات المرور الضعيفة، إلى التصيد الاحتيالي وهجمات الهندسة الاجتماعية التي تهدف إلى سرقة كلمات المرور، إلى التنازلات المحتملة لكلمات المرور المخزنة. تعد كلمات المرور المخترقة مسؤولة عن 81% من الانتهاكات المتعلقة بالقرصنة، حسبما أفادت شركة Verizon.
كيف تعمل: المصادقة بدون كلمة مرور تستبدل استخدام كلمات المرور باستخدام طرق مصادقة بديلة مثل البطاقات الذكية والقياسات الحيوية والرموز المميزة.
ضع في اعتبارك: لا تزال مشكلة سرقة بيانات الاعتماد تمثل مشكلة في المصادقة بدون كلمة مرور إذا قام البائع بتخزين بيانات الاعتماد في مستودع مركزي- لا يزال بإمكان مجرمي الإنترنت مهاجمة هذا المستودع. من المحتمل أيضًا أن تكون التكلفة أعلى، خاصة بالنسبة للطرق التي تتطلب أجهزة إضافية مثل أجهزة قراءة المقاييس الحيوية أو أجهزة قراءة البطاقات الذكية.
حافة خدمة الوصول الآمن (SASE)
على الرغم من أن ميزة خدمة الوصول الآمن (SASE) لا تزال جديدة نسبيًا، إلا أنها اكتسبت قوة جذب كبيرة في السوق لأنها نهج "قوي للغاية" لتحسين الأمان، على حد قول Contu. صاغ المصطلح لأول مرة من قبل محللي Gartner في عام 2019. تقدم SASE بنية أمان أكثر ديناميكية ولامركزية من معماريات أمان الشبكة الحالية، وهي مسؤولة عن العدد المتزايد من المستخدمين والأجهزة والتطبيقات والبيانات الموجودة خارج محيط المؤسسة.
كيف تعمل: تقدم SASE نهجًا مرنًا و "في أي مكان وفي أي وقت" لتوفير وصول آمن عن بُعد من خلال توفير إمكانات متعددة، بما في ذلك بوابة الويب الآمنة لحماية الأجهزة من التهديدات المستندة إلى الويب؛ وسيط أمان الوصول إلى السحابة (CASB) Cloud Access Security Broker، والذي يعمل كوسيط بين المستخدمين ومقدمي الخدمات السحابية لضمان تطبيق سياسات الأمان؛ الجيل القادم من جدران الحماية ؛ والوصول إلى الشبكة بدون ثقة، والذي يأخذ في الاعتبار السياق- مثل الهوية والموقع وصحة الجهاز- قبل منح الوصول عن بُعد إلى التطبيقات.
للأخذ في الاعتبار: في كثير من الحالات، سيعني اعتماد SASE الانتقال إلى بائعين ومنتجات جديدة، مما قد يؤدي إلى ظهور تحديات حول تكلفة وإدارة المنتجات الجديدة. ومع ذلك، قال Contu: "لا تزال الفائدة الإجمالية لـ SASE عالية جدًا، كما يتضح من الاهتمام بالسوق".
إدارة استحقاقات البنية التحتية السحابية (CIEM)
من المعروف أن إدارة الهويات وامتيازاتها، مثل امتيازات الوصول، صعبة للغاية. يؤدي القيام بذلك في البيئات متعددة الأوساط السحابية والهجينة إلى إضافة مستوى آخر من التعقيد. من المعروف أن الجهات الفاعلة في التهديد تستغل نقاط الضعف هذه للتسلل إلى الخدمات السحابية وتعريضها للخطر.
كيف يعمل: إدارة استحقاقات البنية التحتية السحابية، أو CIEM، هي أداة لمراقبة وإدارة الهويات والأذونات السحابية. يمكن أن يشمل ذلك الكشف عن الانحرافات في استحقاقات الحساب مثل تراكم الامتيازات، والحسابات الخاملة المحفوفة بالمخاطر، والأذونات غير الضرورية.
ضع في اعتبارك: بدأت CIEM في الاندماج مع أدوات أمان السحابة الأخرى، ومن المتوقع أن تظل كأداة قائمة بذاتها على المدى القصير. على المدى الطويل، من المحتمل أن تكون CIEM متاحة كجزء من إدارة الهوية وإدارتها (IGA) Identity Governance and Administration، وإدارة الوصول المتميز (PAM) Privileged Access Management، وعروض منصة حماية التطبيقات السحابية الأصلية (CNAPP) Cloud-native Application Protection Platform.
أمن الأنظمة المادية السيبرانية Cyber physical systems security
يدرك مفهوم أمن الأنظمة المادية السيبرانية أن التهديدات السيبرانية ونقاط الضعف تمتد الآن خارج البنية التحتية لتكنولوجيا المعلومات وحدها، ويمكن أن تؤثر بشكل متزايد على البنية التحتية المادية المرتبطة بتكنولوجيا المعلومات وإنترنت الأشياء أيضًا. مع التقارب المتزايد لتكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT) Operational Technology والأنظمة المادية الأخرى، هناك حاجة إلى أساليب وحلول أمنية جديدة.
كيف يعمل: يوفر أمن الأنظمة المادية السيبرانية مجموعة من القدرات لتمكين المؤسسات من إدارة بيئاتها المترابطة بشكل متزايد بشكل آمن- لا سيما من حيث توفير رؤية أفضل للأصول والأنظمة، المعروفة وغير المعروفة. إلى جانب توفير رؤية أكبر، يوفر أمان الأنظمة المادية السيبرانية القدرة على ربط المخزونات ببيانات الثغرات الأمنية المتاحة، مما يمكّن المؤسسات من تحديد أولويات جهود التخفيف الخاصة بها حول هذه الثغرات الأمنية. يمكن أن تشمل الإمكانات الأخرى الكشف عن الحالات الشاذة والوصول الآمن عن بُعد. يمتد أمان الأنظمة المادية السيبرانية في نهاية المطاف إلى إنترنت الأشياء، وإنترنت الأشياء الصناعي، والتطبيقات التشغيلية، بالإضافة إلى مفاهيم مثل المدن الذكية.
يجب أن تضع في اعتبارك: بغض النظر عن مقدار الأموال التي تستثمرها المؤسسة في أمن الأنظمة المادية السيبرانية، فإن النهج سيفشل ما لم يكن هناك تعاون قوي بين فرق تكنولوجيا المعلومات وفرق التكنولوجيا التشغيلية.
خدمات الحماية من المخاطر الرقمية Digital risk protection services
مع التحول الرقمي يأتي عدد متزايد من الأصول الرقمية- وتحتاج الشركات إلى الحماية والرؤية لهذه الأصول الرقمية، والتي قد لا توفرها ضوابط الأمان التقليدية.
كيف يعمل: يمكن أن توفر خدمات الحماية من المخاطر الرقمية حماية العلامة التجارية، وحماية تسرب البيانات، والخدمات للحماية من الاستيلاء على الحساب وحملات الاحتيال. توفر الخدمات إمكانية الرؤية في شبكة الويب المفتوحة والوسائط الاجتماعية والويب المظلم للكشف عن التهديدات مثل مجالات الويب الاحتيالية / المخالفة وتطبيقات الأجهزة المحمولة. يمكن أن تشمل الخدمات الأخرى الحماية من عمليات الاستيلاء على حسابات وسائل التواصل الاجتماعي أو عمليات التصيد الاحتيالي.
ضع في اعتبارك: بدأت خدمات الحماية من المخاطر الرقمية في التقارب مع تقنيات أخرى مثل إدارة سطح الهجوم الخارجي.
إدارة سطح الهجوم الخارجي External attack surface management
يمكن أن يؤدي التعرض للإنترنت لأصول وأنظمة المؤسسة إلى مخاطر كبيرة وأمان وغير ذلك.
كيف يعمل: تركز إدارة سطح الهجوم الخارجي، أو EASM، على تحديد جميع الأصول التي تواجه الإنترنت، وتقييم نقاط الضعف، ثم إدارة أي ثغرات تم الكشف عنها. على سبيل المثال، قد يشمل ذلك الخدمات السحابية العامة التي تم تكوينها بشكل خاطئ، أو الخوادم ذات المنافذ المفتوحة عن غير قصد، أو الأطراف الثالثة ذات الوضع الأمني السيئ والتي تمثل خطرًا محتملاً.
ضع في اعتبارك: أدوات EASM حاليًا في خضم التوحيد، بما في ذلك مع خدمات الحماية من المخاطر الرقمية.
أعباء التجزئة Fragmentation fatigue
في نهاية المطاف، في حين أن هذه الفئات الثمانية من التكنولوجيا تحقق جميعها تطورات مفيدة محتملة في مجال الأمن وإدارة المخاطر للمؤسسات، فإنها أيضًا "تساهم في سوق أمان مجزأ بالفعل"، كما قال Contu.
وقال: "لقد أدى هذا الانقسام في السوق الآن إلى إرهاق كبير داخل المؤسسات وجميع مدراء أمن المعلومات الذين نتحدث معهم". "هذا الإرهاق يدفع المتخصصين في مجال الأمن إلى التفكير في نظام أساسي لمجموعة الحلول أكثر فأكثر، بدلاً من الحلول المستقلة".