الرئيسية تكنولوجيا الثقة الصفرية والرصد العميق: الدفاعات السيبرانية في المملكة

الثقة الصفرية والرصد العميق: الدفاعات السيبرانية في المملكة

نتحدّث مع مُحمّد العزة، رئيس وحدة الأعمال لأمن الشّبكات في شركة "سايبر نايت"، ومع مارك جو، المُدير الأوّل والنّاشط في شركة "غيغامون"، الرّائدة في الرّصد العميق للشّبكات، حول كيفيّة إسهام شركاتهم في تعزيز أمان السّحابة في المملكة.

Sponsored Content
images header

مع بُروز المملكة العربية السُّعوديّة كمركزٍ للتّحول الرّقمي والابتكار، أصبحت تدابير الأمن السّيبراني أكثر أهميّةً من أيّ وقتٍ مضى لحماية البيانات والأنظمة من التّهديدات المُتطوّرة.

يقول مُحمّد العزة، رئيس وحدة الأعمال لأمن الشّبكات في شركة "سايبر نايت" (CyberKnight): "يلعب الأمن السّيبرانيّ دوراً حيويّاً في حماية البُنية التّحتيّة الحيويّة، وتأمين الأصول الاقتصاديّة، وبناء الثّقة، وضمان الامتثال التّنظيمي، ودعم الابتكار".

وأضاف العزة: "تشمل التّحديات الأساسيّة للأمن السّيبراني في المنطقة التّهديدات النّاتجة عن التّوترات الجيوسياسيّة، والتي غالباً ما تؤدّي إلى هجماتٍ سيبرانيّةٍ ترعاها الدُّول. ويُمكن للتّبني السّريع للتّقنيات الرّقمية أن يتفوّق على تنفيذ التّدابير الأمنيّة الفعّالة، ممّا يخلق ثغرات".

على الصّعيد العالمي، تظلُّ التّحديات الأمنيّة السّيبرانيّة مُنتشرة، بما في ذلك تهديدات برامج الفدية المُستمرّة، والثّغرات في سلسلة التّوريد، والتّهديدات الدّاخلية، واستغلال الثّغرات الجديدة.

يضيف العزة: "في السُّعودية ودُول الخليج، تشمل أكبر التّهديدات السّيبرانيّة الهجمات التي ترعاها الدُّول، وهجمات برامج الفدية التي تستهدف الشّركات والجهات الحُكوميّة، والاحتيال المالي ضد المُؤسسات الماليّة، والتّهديدات للبُنية التّحتيّة الحيويّة مثل الطّاقة والمياه، والتّهديدات الدّاخليّة من المُوظفين أو المُتعاقدين، والهجمات على سلسلة التّوريد".

مارك جو، المُدير الأوّل والنّاشط في "غيغامون" (Gigamon)، يُشير إلى أنّ مشهد التّهديدات أصبح أكثر تعقيداً وتكلفةً. ويُلاحظ أنّ تكلفة الهُجوم السّيبراني على الشّركات تبلغ حوالي 16 مليون دُولار عالميّاً بناءً على بياناتٍ حديثة.

ويقول جو: "يزداد مشهد التّهديدات عدائيّةً باضطراد. فإذا نظرت إلى السّنوات الخمس أو السّت الأخيرة، ستجد أنّه في أعلى مُستوياته على الإطلاق".

كما يُلاحظ جو أنّ السّحب الخاصّة، التي لا تزال مُنتشرة، تخلق تحديّاتٍ في حماية البيانات. ويقول: "تمتدّ أعباء العمل عبر أماكن مُتعدّدة أكثر من أيّ وقتٍ مضى. وبدون حُلولٍ أمنيّةٍ مُناسبة، يصبح من الصّعب حماية البيانات وأعباء العمل، سواءً في سحابةٍ خاصّةٍ أو سياديّةٍ، أو في مركز بياناتٍ محلي".

تأمين بيئات السّحابة الهجينة عبر نموذج أمان الثّقة الصّفريّة

باعتبارها لاعباً أساسيّاً يُوفر حُلولاً لتعزيز المشهد السّيبرانيّ في السُّعودية، تعمل شركة "سايبر نايت" على دعم الشّركات من خلال تقديم الاستشارات والخدمات التّدريبية لتعليم المُوظّفين والمُحترفين في مجال تكنولوجيا المعلومات حول أفضل المُمارسات، ورفع الوعي بالتّهديدات، والاستجابة للحوادث.

تلعب الشّركة أيضاً دوراً محوريّاً في حماية القطاعات الحيويّة مثل الطّاقة، والتّمويل، والحُكومة، التي تُشكّل جُزءاً أساسياً من استقرار الاقتصاد الوطنيّ وأمنه. كما تُساعد المُؤسّسات في الامتثال للّوائح والمعايير المحليّة والدّولية للأمن السّيبراني عبر الاستفادة من بنية الثّقة الصّفريّة لتأسيس أساسٍ أمنيٍ قويّ.

ويقول العزة: "نموذج أمان الثّقة الصّفريّة هو نموذجٌ سيبرانيٌّ يعتمد على مبدأ 'لا تثق بأحدٍ مُطلقاً، تحقّق دائماً'. يفترض أنّ التّهديدات قد تأتي من داخل الشّبكة وخارجها، لذا لا يُمنح أي مُستخدم أو جهاز الثّقة افتراضيّاً".

وأضاف العزة أنّ البيئات السّحابية الهجينة، رغم توفيرها لمرونةٍ أكبر، تأتي مع نقاط ضعف أُخرى.

ويقول: "على عكس النّماذج التّقليدية التي تعتمد على الدّفاعات المُحيطة، يتطلّب نموذج أمان الثّقة الصّفريّة التّحقق المُستمر من كُلّ طلب وُصول، بغض النّظر عن موقع المُستخدم. يشمل ذلك تطبيق ضوابطٍ صارمةٍ للوُصول بناءً على مبدأ الامتياز الأقل، وتقسيم الشّبكة للحدّ من الحركة الجانبيّة، والمُراقبة المُستمرّة لسُلوك المُستخدمين والأجهزة".

ويضيف أنّ هذا النّموذج يُحسّن القُدرة على اكتشاف الخُروقات والاستجابة لها، ويُعالج القيود التي تُواجهها الأدوات الأمنيّة التّقليدية.

تعزيز الوضع الأمنيّ عبر الرّصد العميق

تشمل تقنيّة الرّصد العميق أيضاً دوراً أساسياً في تعزيز المنظومة السّيبرانيّة للمملكة. وتستخدم شركة "غيغامون" هذه التّقنيّة لتوفير الذّكاء المُستمد من الشّبكة لأدوات الأمان والسّحابة والمُراقبة.

ويُوضّح جو: "نحن نُقدّم رُؤيةً شاملةً لكُل حركة مُرور في الشّبكة ضمن البيئة السّحابيّة الهجينة بأكملها، بغض النّظر عن اتجاهها؛ شمالاً، جنوباً، شرقاً أو غرباً".

تستخدم "غيغامون" الرّصد العميق لمُراقبة كُل ما يتحرّك عبر الشّبكة، وتحليل البيانات وتحسينها وترشيدها، ممّا يسمح بتوجيه البيانات بكفاءةٍ إلى أدوات المُؤسّسة لتعزيز الأمان، وتحسين التّطبيقات، وضمان كفاءة الشّبكة. كما تُساهم في إبقاء المُؤسسات على اطّلاعٍ دائمٍ بالتّهديدات المُحتملة وحفاظها على الفعاليّة التّشغيليّة.

ويُضيف جو: "نحن نُعزّز التّقنية الموجودة أصلاً لدى المُؤسّسات. اليوم، يعتمد ذلك إلى حدٍ كبير على المعايير، والأحداث، والسّجلات، وآثار الأنشطة، مع تقديم رُؤىً عميقةً مُستمدّةً من الشّبكة أينما تدفّقت حركة المُرور، ممّا يُساعد على تقديم صُورةٍ أكثر اكتمالاً لما يحدث داخل المُؤسّسات".

تُساعد "غيغامون" المُؤسّسات أيضاً في البيئات السّحابية الهجينة على فك تشفير البيانات ثم إعادة التّشفير بكفاءةٍ من حيث التّكلفة، ممّا يُسهم في تخفيف التّكاليف التّشغيليّة للبُنية التّحتية لتكنولوجيا المعلومات.

ويقول جو: "لدينا حلٌّ للبيئات السّحابيّة الخاصّة والعامّة وبيئات الحاويات، يسمح للمُؤسّسات برُؤية حركة المُرور المُشفّرة دون الحاجة إلى تحميلٍ كبيرٍ على وحدة المُعالجة المركزيّة للتّشفير وإعادته".

تابعونا على قناتنا على واتس آب لآخر أخبار الستارت أب والأعمال
آخر تحديث:
تاريخ النشر: