يعتبر قادة تكنولوجيا المعلومات أن تقنية الأمان جزء من تحول الأعمال
تواصل معنا

البحث الرأسي أفلاطون

الأمن السيبراني

يعتبر قادة تكنولوجيا المعلومات أن تقنية الأمان جزء من تحول الأعمال

يجعل الأمان قائمة أفضل 10 تقنيات لتغيير كيفية عمل المؤسسات ، وهو مؤشر على كيفية النظر إلى أمن المعلومات بشكل متزايد على أنه مبادرة أعمال إستراتيجية.

يعتبر قادة تكنولوجيا المعلومات أن تقنية الأمان جزء من تحول الأعمال

مع التهديدات الجديدة التي تعطل العمليات التجارية والبيئة التنظيمية الصارمة بشكل متزايد ، لم يعد الأمن نشاطًا لتخفيف المخاطر أو مثبطًا للنمو. بدلاً من ذلك ، يُنظر إلى أمن المعلومات بشكل متزايد على أنه عامل تمكين تجاري استراتيجي للمؤسسة.

هذا واضح في استبيان حالة مديري المعلومات لعام 2022 الصادر عن IDG، حيث سُئل قادة تكنولوجيا المعلومات والمديرين التنفيذيين في مجال الأعمال (LOB) عن التقنيات التي يتوقعون أن يكون لها أكبر تأثير على كيفية عمل شركاتهم خلال السنوات القليلة المقبلة. في حين أن المجيبين يسردون المشتبه بهم المعتادين - البيانات الضخمة / التحليلات ، الذكاء الاصطناعي / التعلم الآلي ، والبنية التحتية السحابية - في أعلى 3 ، قال 19٪ أن إدارة الهوية والوصول لديها أكبر إمكانية للتأثير بشكل كبير على العمليات التجارية.

في عالم موزع ، تعد إدارة الهوية والوصول (IAM) مفيدة في إدارة الأمن في عالم قائم على السحابة ، مما يجعل وضعه بين البنية التحتية السحابية وقواعد البيانات السحابية (التي اختارها 17٪ من المستجيبين) مناسبًا. تأتي البرمجيات كخدمة (SaaS) بنسبة 14٪ ، في دليل آخر على أن محترفي تكنولوجيا المعلومات يتوقعون أن يظل الوصول عن بعد هو الوضع الطبيعي الجديد ، مع فوائده لكل من المستخدمين والمسؤولين التي تفوق مخاطره. يدرك قادة تكنولوجيا المعلومات أنه بدون طريقة لإدارة الهوية بأمان وحظر الوصول غير المصرح به ، ستترك العمليات التجارية مفتوحة على مصراعيها للهجوم.

تحظى عمليات تنسيق الأمان والأتمتة والاستجابة (SOAR) بإشارة من 10٪ ، في إشارة أخرى إلى أمان السحابة. تسمح خدمات SOAR للمحللين بفرز عبء القضايا باستخدام المعلومات التي تم جمعها بواسطة أدوات الأمان الأخرى وأتمتة الاستجابة. يتم التأكيد على أهميتها للمؤسسة من خلال حقيقة أن يقال إن Google دفعت 500 مليون دولار لشركة Siemplify في وقت سابق من هذا الشهر لإضافة قدرات SOAR إلى Google Cloud.

تجدر الإشارة أيضًا إلى أن الأمان جزء من المحادثة الخاصة بالبيانات الضخمة والتحليلات ، بالإضافة إلى الذكاء الاصطناعي والتعلم الآلي. انفجار الأجهزة وتزايد عدد الهجمات يعني تعتمد فرق الأمان على تحليلات البيانات لدمج بيانات السجل من نقاط النهاية والتطبيقات وأدوات الشبكة للبحث عن الارتباطات والحالات الشاذة التي قد توحي بهجمات أو مشكلات أمنية أخرى. وبالمثل ، تستخدم فرق الأمن بشكل متزايد الذكاء الاصطناعي وأدوات التعلم الآلي لتحسين اكتشاف التهديدات والاستجابة لها.

مواكبة أحدث تهديدات الأمن السيبراني ونقاط الضعف المكتشفة حديثًا ومعلومات خرق البيانات والاتجاهات الناشئة. يتم تسليمها يوميًا أو أسبوعيًا مباشرة إلى صندوق بريدك الإلكتروني.

المصدر: https://www.darkreading.com/tech-trends/it-leaders-consider-security-tech-a-part-of-business-transformation

التيارات ذات الصلة

البيانات الكبيرة

يحتاج العديد من عملائنا الذين يستخدمون Amazon EMR كنظام أساسي للبيانات الضخمة إلى التكامل مع Microsoft Active Directory (AD) الحالي من أجل ...

البيانات الكبيرة

يحتاج العديد من عملائنا الذين يستخدمون Amazon EMR كنظام أساسي للبيانات الضخمة إلى التكامل مع Microsoft Active Directory (AD) الحالي من أجل ...

البيانات الكبيرة

يحتاج العديد من عملائنا الذين يستخدمون Amazon EMR كنظام أساسي للبيانات الضخمة إلى التكامل مع Microsoft Active Directory (AD) الحالي من أجل ...

البيانات الكبيرة

Amazon Redshift query Editor v2 هو تطبيق عميل SQL قائم على الويب يمكنك استخدامه لتأليف وتشغيل الاستعلامات على Amazon Redshift ...