[tdb_mobile_menu menu_id="81451" el_class="plato-left-menu" icon_size="eyJhbGwiOjUwLCJwaG9uZSI6IjMwIn0=" icon_padding="eyJhbGwiOjAuNSwicGhvbmUiOiIxLjUifQ==" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjEwIiwibWFyZ2luLWJvdHRvbSI6IjAiLCJtYXJnaW4tbGVmdCI6IjE1IiwiZGlzcGxheSI6IiJ9LCJwaG9uZSI6eyJtYXJnaW4tdG9wIjoiMCIsIm1hcmdpbi1sZWZ0IjoiMCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" align_horiz="content-horiz-center" inline="yes" icon_color="#ffffff" icon_color_h="#ffffff"][tdb_header_logo align_vert="content-vert-center" url="https://zephyrnet.com" inline="yes" text="Zephyrnet" image_width="eyJwaG9uZSI6IjM1In0=" img_txt_space="eyJwaG9uZSI6IjEwIn0=" f_text_font_size="eyJwaG9uZSI6IjE4In0=" f_text_font_line_height="eyJwaG9uZSI6IjEuNSJ9" f_text_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_text_font_transform="eyJwaG9uZSI6ImNhcGl0YWxpemUifQ==" f_text_font_family="eyJwaG9uZSI6ImZzXzIifQ==" text_color="#ffffff" text_color_h="var(--accent-color)"]
[tdb_mobile_horiz_menu menu_id="1658" single_line="yes" f_elem_font_family="eyJwaG9uZSI6ImZzXzIifQ==" f_elem_font_weight="eyJwaG9uZSI6IjcwMCJ9" text_color="var(--news-hub-white)" text_color_h="var(--news-hub-accent-hover)" f_elem_font_size="eyJwaG9uZSI6IjE0In0=" f_elem_font_line_height="eyJwaG9uZSI6IjQ4cHgifQ==" elem_padd="eyJwaG9uZSI6IjAgMTVweCJ9" tdc_css="eyJwaG9uZSI6eyJwYWRkaW5nLXJpZ2h0IjoiNSIsInBhZGRpbmctbGVmdCI6IjUiLCJkaXNwbGF5Ijoibm9uZSJ9LCJwaG9uZV9tYXhfd2lkdGgiOjc2N30="]
[tdb_mobile_menu inline="yes" menu_id="81451" el_class="plato-left-menu" icon_size="50" icon_padding="0.5" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjEwIiwibWFyZ2luLWJvdHRvbSI6IjAiLCJtYXJnaW4tbGVmdCI6IjE1IiwiZGlzcGxheSI6IiJ9fQ==" icon_color="#ffffff" icon_color_h="#ffffff" ]
شعار زيفيرنت
[tdb_header_menu main_sub_tdicon = "td-icon-down" sub_tdicon = "td-icon-right-arrow" mm_align_horiz = "content-horiz-center" modules_on_row_norm = "20٪" modules_on_row_cats = "20٪" image_size = "td_300x0" "image" show_excerpt = "none" show_com = "none" show_date = "" show_author = "لا شيء" mm_sub_align_horiz = "content-horiz-right" mm_elem_align_horiz = "content-horiz-center" menu_id = "81450" show_mega_cats = "نعم" align_horiz = "content-horiz-center" elem_padd = "0 30px" main_sub_icon_space = "12" mm_width = "1192" mm_padd = "30 بكسل 25 بكسل" mm_align_screen = "نعم" mm_sub_padd = "20 بكسل 25 بكسل 0" mm_sub_border = "1px 0" mm_elem_space = "0" mm_elem_padd = "25" mm_elem_border = "0" mm_elem_border_a = "0" mm_elem_border_rad = "0" mc0_title_tag = "h1" modules_gap = "2" excl_txt = "25" excl_margin = " "0px 6px 0px 0px" excl_bg = "var (- news-hub-accent)" f_excl_font_size = "2" f_excl_font_weight = "5" f_excl_font_transform = "uppercase" meta_padding = "2px 4 12" art_title = "700 20 0px" show_cat = "لا شيء" show_pagination = "disab أدى "text_color =" var (- news-hub-white) "tds_menu_active0-line_color =" var (- news-hub-accent) "f_elem_font_size =" 0 "f_elem_font_line_height =" 0px "f_elem_font_weight =" 10 "f_elem_font_transform =" بلا "mm_bg =" var (- news-hub-dark-gray) "mm_border_color =" var (- news-hub-accent) "mm_subcats_border_color =" # 1 "mm_elem_color =" var (- news-hub-white ) "mm_elem_color_a =" var (- news-hub-accent-hover) "f_mm_sub_font_size =" 18 "title_txt =" var (- news-hub-white) "title_txt_hover =" var (- news-hub-accent- hover)" date_txt="var(--news-hub-light-grey)" f_title_font_line_height="64" f_title_font_weight="400" f_meta_font_line_height="444444" f_meta_font_family="fs_14" tdc_css="eyJhbGwiOnsiYm1.25yZGVyLXRvcC700aWR1.3aCI2IjEiLCJib9JkZXItcmlnaHQtd13lkdGgiOiIxIiwiYm0yZGVyLWJvdHRvbS6aWR3aCI2IjEiLCJib9JkZXItbGVmdC13aWR0aCI6IjEiLCJib3JkZXItY13sb0IiOiJ6YXIoLS3uZXdzLWh29Yi3kYXJrLWdyZXkpIiwiZGlzcGxheSI2IiJ1fQ==" mm_border_size="1px 1 6 "f_elem_font_family =" fs_9 "mm_subcats_bg =" var (- news-hub-dark-grey) "mm_elem_bg =" rgba (4،0،0،2) "mm_elem_bg_a =" rgba (0,0,0,0،0,0,0,0،2،10) "f_mm_sub_font_family =" fs_5 "mm_child_cats =" XNUMX "mm_sub_inline =" نعم "mm_subcats_posts_limit =" XNUMX "]
الصفحة الرئيسية الأمن السيبراني يعتبر قادة تكنولوجيا المعلومات أن تقنية الأمان جزء من تحول الأعمال

يعتبر قادة تكنولوجيا المعلومات أن تقنية الأمان جزء من تحول الأعمال

0

مع التهديدات الجديدة التي تعطل العمليات التجارية والبيئة التنظيمية الصارمة بشكل متزايد ، لم يعد الأمن نشاطًا لتخفيف المخاطر أو مثبطًا للنمو. بدلاً من ذلك ، يُنظر إلى أمن المعلومات بشكل متزايد على أنه عامل تمكين تجاري استراتيجي للمؤسسة.

هذا واضح في استبيان حالة مديري المعلومات لعام 2022 الصادر عن IDG، حيث سُئل قادة تكنولوجيا المعلومات والمديرين التنفيذيين في مجال الأعمال (LOB) عن التقنيات التي يتوقعون أن يكون لها أكبر تأثير على كيفية عمل شركاتهم خلال السنوات القليلة المقبلة. في حين أن المجيبين يسردون المشتبه بهم المعتادين - البيانات الضخمة / التحليلات ، الذكاء الاصطناعي / التعلم الآلي ، والبنية التحتية السحابية - في أعلى 3 ، قال 19٪ أن إدارة الهوية والوصول لديها أكبر إمكانية للتأثير بشكل كبير على العمليات التجارية.

في عالم موزع ، تعد إدارة الهوية والوصول (IAM) مفيدة في إدارة الأمن في عالم قائم على السحابة ، مما يجعل وضعه بين البنية التحتية السحابية وقواعد البيانات السحابية (التي اختارها 17٪ من المستجيبين) مناسبًا. تأتي البرمجيات كخدمة (SaaS) بنسبة 14٪ ، في دليل آخر على أن محترفي تكنولوجيا المعلومات يتوقعون أن يظل الوصول عن بعد هو الوضع الطبيعي الجديد ، مع فوائده لكل من المستخدمين والمسؤولين التي تفوق مخاطره. يدرك قادة تكنولوجيا المعلومات أنه بدون طريقة لإدارة الهوية بأمان وحظر الوصول غير المصرح به ، ستترك العمليات التجارية مفتوحة على مصراعيها للهجوم.

تحظى عمليات تنسيق الأمان والأتمتة والاستجابة (SOAR) بإشارة من 10٪ ، في إشارة أخرى إلى أمان السحابة. تسمح خدمات SOAR للمحللين بفرز عبء القضايا باستخدام المعلومات التي تم جمعها بواسطة أدوات الأمان الأخرى وأتمتة الاستجابة. يتم التأكيد على أهميتها للمؤسسة من خلال حقيقة أن يقال إن Google دفعت 500 مليون دولار لشركة Siemplify في وقت سابق من هذا الشهر لإضافة قدرات SOAR إلى Google Cloud.

تجدر الإشارة أيضًا إلى أن الأمان جزء من المحادثة الخاصة بالبيانات الضخمة والتحليلات ، بالإضافة إلى الذكاء الاصطناعي والتعلم الآلي. انفجار الأجهزة وتزايد عدد الهجمات يعني تعتمد فرق الأمان على تحليلات البيانات لدمج بيانات السجل من نقاط النهاية والتطبيقات وأدوات الشبكة للبحث عن الارتباطات والحالات الشاذة التي قد توحي بهجمات أو مشكلات أمنية أخرى. وبالمثل ، تستخدم فرق الأمن بشكل متزايد الذكاء الاصطناعي وأدوات التعلم الآلي لتحسين اكتشاف التهديدات والاستجابة لها.

مواكبة أحدث تهديدات الأمن السيبراني ونقاط الضعف المكتشفة حديثًا ومعلومات خرق البيانات والاتجاهات الناشئة. يتم تسليمها يوميًا أو أسبوعيًا مباشرة إلى صندوق بريدك الإلكتروني.

المصدر: https://www.darkreading.com/tech-trends/it-leaders-consider-security-tech-a-part-of-business-transformation

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟