(بقلم فرانشيسكو باغانو) هذا ليس شيئًا جديدًا: التكنولوجيا تتطور بسرعة كبيرة وأولئك الذين لديهم مهمة الحفاظ على أنظمة الأمان كان عليهم دائمًا تكييف الاستراتيجيات والأدوات ليكونوا قادرين على مواكبة تلك الاستراتيجيات. ومع ذلك ، فإن ظاهرة الرقمنة التي أثرت على نسيج الإنتاج والمجتمع بأكمله في السنوات الأخيرة ، تمثل قفزة حقيقية في الجودة وقد غيرت تمامًا البطاقات المطروحة على الطاولة حتى بالنسبة لأولئك المشاركين في الأمن السيبراني.

في الواقع ، في شكله التقليدي ، ركز الأمن السيبراني على مفهوم "المحيط" ، من خلال منطق يميز بوضوح بين الموارد داخل الشبكات والموارد الخارجية. من الناحية التخطيطية ، كان المنطق هو اعتبار النشاط الداخلي للمحيط موثوقًا وخاضعًا للضوابط (والكتل) كل ما يأتي من الخارج. ومع ذلك ، لم يعد هذا النهج مناسبًا لحماية البنى التحتية الجديدة لتكنولوجيا المعلومات.

هناك عاملان يميزان الآن طرق التوريد واستخدام الخدمات الرقمية ساهما في "التبخر" الحقيقي للمحيط. يتمثل الأول في الاعتماد المكثف للأدوات القائمة على المنصات السحابية ، والتي أدت بالشركات والمؤسسات إلى الاستعانة بمصادر خارجية للخدمات في مراكز البيانات بعيدًا عن هياكلها المادية ، وتوسيع مفهوم الشبكة وتغيير خصائصها بشكل جذري.

تغيير ليس فقط ماديًا ، بل وظيفيًا. تم استبدال الرؤية الثابتة للخدمات المقدمة في مكان العمل بنظام بيئي ديناميكي للغاية ومتعدد الاستخدامات ، مما يسمح لك بالاستفادة من المحاكاة الافتراضية لإنشاء خدمات جديدة وتكرارها أو تعديلها وتكييفها مع احتياجات الشركة في الوقت الفعلي. شيء لا يمكن التحكم فيه وحمايته من خلال استخدام قواعد على مستوى جدار الحماية كما كان الحال في منطق الدفاع المحيط. من حيث الاستخدام والوصول إلى الخدمات نفسها ، تم تشويه البانوراما تمامًا بواسطة أدوات الجوال ، والتي بدورها قوضت منطق "داخلي" و "خارجي" مما أجبر خبراء الأمن على تغيير نهجهم تمامًا.

لم يعد من الممكن توجيه الانتباه ، في بانوراما اليوم ، إلى "المكان" ولكن إلى "من" الذي يمكنه الوصول إلى الموارد والخدمات. وبالتالي ، تصبح مصادقة الوصول وإدارة الامتيازات النسبية إحدى ركائز الأمن السيبراني الجديد. إن انحراف هذا المنظور الجديد ، بالإضافة إلى التطور الثقافي ، يتطلب اعتماد أدوات جديدة. يتطلب تنفيذ أنظمة التحقق من الوصول استخدام أنظمة تعتمد على سلوك المستخدم (تحليل عادات تم تسجيل المستخدم على أساس تاريخ نشاطه من حيث الأوقات والموقع الجغرافي وتحديد الأجهزة المستخدمة) وأنظمة المصادقة متعددة العوامل التي تضمن التحقق من الهوية في كل جلسة.

من ناحية أخرى ، يتطلب التحكم في الخدمات المقدمة من خلال النظام الأساسي السحابي نظام مراقبة الأحداث الأمنية (SIEM) وفريقًا من موظفي الأمن السيبراني القادرين على إدارة عملياتهم.

مع مشكلة واحدة: المواهب في هذه الصناعة نادرة للغاية.

Francesco Pagano - مدير Aidr ورئيس خدمات تكنولوجيا المعلومات في Ales Spa و Scuderie del Quirinale

السحابة والتنقل: نحتاج الآن إلى تغيير الطريقة التي ننظر بها إلى الأمن السيبراني