07 December, 2017

إف 5 نتوركس: 72 بالمائة من عمليات الاختراق تحدث نتيجة الهجمات التي تستهدف التطبيقات وليس الشبكات

دبي، الإمارات العربية المتحدة، 7 ديسمبر 2017: أشارت شركة F5 نتوركس، ، في أحدث أبحاثها إلى أن 72 بالمائة من عمليات الاختراق تحدث نتيجة الهجمات التي تستهدف التطبيقات وليس الشبكة. لذا فقد حان الوقت كي تقوم الشركات بإعادة النظر في استراتيجياتها المتبعة على صعيد تقنية المعلومات، مع تبني منهجيات جديدة من أجل حماية التطبيقات.
وتعتبر التطبيقات بوابة الدخول للبيانات، سواءً كان ذلك على صعيد العمل أو المنزل، لذا فإن أسلوب إدارة معلوماتنا الخاصة أمر بالغ الأهمية بالنسبة لسلامتنا. ويبدو أن هناك تطبيق مصمم لكل ما نحتاجه اليوم، الأمر الذي يعززه الرغبة العارمة في تلبية متطلبات واحتياجات نمط الحياة والأعمال التجارية اليومية. وعليه، نجد أن الشركات تنفق ملايين الدولارات على تقنية المعلومات لضمان حماية بنيتها التحتية.
وبهذه المناسبة، قال بول ديغنان، مهندس النظم الأول لدى شركة F5 نتوركس: "لقد تمكنت التطبيقات القائمة على السحابة والأجهزة المحمولة من تغيير قواعد اللعبة على شبكة الإنترنت، حيث أصبح بالإمكان الوصول إلى البيانات عن طريق الأجهزة التي لا تستطيع شركات توريد التطبيقات التحكم بها، ومن مواقع وشبكات بعيدة وخارجة عن نطاق سيطرتهم. ولكي نتمكن من صد هجمات مجرمي الإنترنت المتطورة، لم تعد الحلول الأمنية المتاحة ضمن المؤسسات والشركات (أي ضمن بيئة العمل أو التواجد) كافية".
على المستوى التقليدي، كانت تتم عملية حماية البيانات حالما تدخل في محيط الشبكة، حيث يتم استخدام بوابات وجدران أمنية تقليدية تمتلك قدرات خاصة لفك تشفير طبقة المنافذ الآمنةSSL. لكن الحلول الأمنية المصممة لمراقبة حركة البيانات عبر الشبكة، وذلك من أجل الكشف عن التهديدات ومنع تسريب البيانات، أصبحت أقل فعالية نتيجة تنامي حجم عرض النطاق المرتبط بالخدمات القائمة على السحابة، ولارتفاع حجم حركة البيانات المشفرة، استناداً لنتائج آخر الاستطلاعات التي قامت بها شركة آي دي سي العالمية لدراسة الأسواق، بتكليف من شركة إف5 نتوركس.
لذا، حان قوت احتواء الهجمات وإنشاء بنية أكثر قوة وانسيابية. وبكل بساطة، إن تقبل حقيقة محاولة قراصنة الإنترنت الوصول إلى بياناتك الخاصة، مهما كان المستوى، هو جزء من معالجة هذه المشكلة، بدءاً من الطرفيات بحد ذاتها، مروراً بالأجهزة المحمولة، والمتصفحات (التي تستهدفها هجمات MITB)، وطبقة الشبكة، وطبقة التطبيق، وصولاً إلى مواقع تخزين هذه البيانات. فالتطبيق هي الجائزة المنشود من قبل مجرمي الإنترنت، والمال الواجب اغتنامه بالنسبة للقراصنة، لهذا نجد أن هذه الممارسات متنامية.
من جهةٍ أخرى، لم تعد التطبيقات ثابتة في مكان واحد، لذا ينبغي اعتبارها كجزء من "حزمة بنية التطبيق" الأوسع نطاقاً حيثما تم نشره، سواءً كان ذلك ضمن الشركة، أو ضمن السحابة العامة، أو ضمن البيئة الهجينة. وبشكل أساسي أينما يذهب أو يتواجد التطبيق، ويجب أن تجاريه الحماية في ذلك أيضاً. حيث ينبغي تأمين نطاق حماية خاص بكل تطبيق، إلى جانب تأمين حمايته من هجمات الحرمان من الخدمة الموزعة DDoS، وتطبيق سياسات الحماية الشخصية المخصصة للتطبيق على شبكة الإنترنت. لذا، تعتبر البنية عامل مهم في سبيل حماية المصادر الحيوية لأعمالك.
بالإضافة إلى ما سبق، زاد المحتوى الديناميكي للتطبيقات من مستوى تعقيد عمليات الصيانة وسلامة المعلومات. لكن عند استخدام الحلول الأمنية المناسبة، يصبح بإمكان المؤسسات خفض مستوى الخطر وحماية شبكاتها، وتطبيقاتها، وملكيتها الفكرية من الهجمات الخبيثة. كما أن إغلاق الباب أمام نقاط ضعف (الثغرات الأمنية) البيانات سيؤدي إلى تجنب الكثير من الأضرار التي قد تلحق بسمعة ومكانة الشركة، وإلى تجنب انقطاع الأعمال، فضلاً عن أنه يخفض معدل كلفة المراقبة والتحكم بشكل كبير، وعلى نطاق عالمي.
بالمقابل، نجد أن الأجهزة الذكية أصبحت أكثر ذكاءً، فالعالم المرتبط بالشبكات الذي نعيش في كنفه حالياً، بدءاً من عمليات أتمتة التواصل ما بين الآلات وصولاً إلى السلع الاستهلاكية الذكية، يُنبئ بولادة حقبة جديدة بقدوم تقنيات إنترنت الأشياء (IoT). وبالنسبة للعديد من الشركات، فإن مراكز البيانات الافتراضية، والحوسبة السحابية العامة والخاصة الانسيابية، والجيل القادم من عمليات التحليل، تفتح الباب واسعاً أمام العديد من التحديات الجديدة والمرتبطة بالعالم الرقمي، الذي يولد أحجام هائلة من البيانات. وقد أفادت شركة آي دي سي مؤخراً إلى أنه: "في العام 2013، دخل ما لا يتجاوز الـ 20 بالمائة من البيانات في حيز العالم الرقمي بواسطة السحابة، وذلك إما عن طريق عمليات التخزين (التي قد تكون مؤقتة)، أو عمليات المعالجة بطريقة أو بأخرى. وبحلول العام 2020، ستتضاعف هذه النسبة لتصل إلى 40 بالمائة".
حماية التطبيقات أينما تكون 
يأتي أمن التطبيقات في المقام الأول بالنسبة للسياق والتحكم، فالقدرة على معرفة نقاط ضعف التطبيق، والطرفيات التي تستخدم التطبيق، وآلية عمل التطبيق وفقاً للعديد من المعايير الأخرى هو أمر هام من أجل حماية الخدمات الحيوية، وهو ما تفشل فيه جدران الحماية التقليدية في معظم الأحيان، سواءً كانت حركة البيانات جيدة أو سيئة. وبكل بساطة، لا يمكنك حماية ما لا تعرفه.
هذا، وتقوم الحلول الأمنية الذكية بحماية الأصول ومستخدميها، لكنها لا تقوم بحماية التطبيقات. ولتأمين حماية التطبيقات، ينبغي عليك معرفة السلوكيات المتوقعة للتطبيق. فتركيز الجهود الأمنية على التطبيقات يعتبر أكثر فعالية، وأقل كلفة. كما أنه بالإمكان تنفيذ الحماية استناداً على قيمة التطبيق، عوضاً عن محاولة حماية كل شيء بدرجة متساوية.
كما أن تطبيق استراتيجية أمنية ناجحة يوفر رؤية واضحة لحركة بيانات جميع التطبيقات، كما أنها تعزز من حزمة أداء الحلول الأمنية التي تعتمدها الشركة، مع تأمين طبقات إضافية من عمليات الاستقصاء الذكية التي لا تشملها الدفاعات التقليدية. وقد تبنيت العديد من الشركات المنصة الأمنية الخاصة بشركة إف5 نتووركس، التي تؤمن الحماية لأصول، وبيانات التعريف، والتطبيقات الأكثر أهمية بالنسبة للمؤسسات، وذلك عن طريق الحد من المخاطر باعتماد تقنية المصادقة والترخيص للأشخاص المعنيين فقط، باستعراض المعلومات ذات الصلة فقط، مع الحرص على التمييز ما بين الوصول المشروع، والوصول البشري، ومحاولات الوصول الخبيثة، سواءً كانت موجهة من قبل الشبكات المؤتمتة أو البرمجيات الخبيثة. وتعمل الحلول القوية التي توفرها شركة إف5 نتووركس على تعزيز ونشر الإجراءات الأمنية القوية على امتداد مراكز البيانات والسحابة، وذلك بهدف التصدي بكفاءة عالية للهجمات التي تستهدف التطبيقات.
كما تتكامل الحلول الأمنية المقدمة من قبل شركة إف5 نتووركس مع منظومات الشركاء من أجل حماية بيانات المؤسسات، وذلك من خلال إدارة آلية التحقق من الهوية والوصول بكفاءة عالية، وحماية التطبيقات. كما تكمن خصوصية هذه الحلول في تنفيذ مجموعة من القواعد التي تحد من الوصول إلى المعلومات، فالأمن يشكل الضمان الحقيقي للحصول على المعلومات الموثوقة، والتوافرية هي ضمانة الوصول المرخص إلى المعلومات من قبل الموظفون المعنيين.
تبني التغييرات 
إن حماية التطبيقات الخاصة يؤدي إلى حماية هويتك، لذا ينبغي على المؤسسات في وقتنا الراهن التكيف بخطى متسارعة مع البيئة الرقمية، فهجمات وتقنيات قراصنة الإنترنت أصبحت أكثر تطوراً على نحو متزايد. كما أن هجرة الحلول الأمنية، مثل الحماية من هجمات الحرمان من الخدمة الموزعة DDoS، وجدران حماية التطبيقات إلى السحابة هو خيار فعال ومفيد، فهناك يتوفر عرض النطاق الترددي، والسعة، والقدرة على الوصول على نطاق واسع. بالإضافة إلى أن المركزية تحقق الكثير من الفوائد الهائلة، بما فيها القضاء على مشاكل إدارة الأجهزة.
علاوةً على ذلك، فإن تنفيذ نموذج نسبة الثقة به معدومة يشكل تغييراً جوهرياً في إدارة الحلول الأمنية، كما أنه يتطلب وضع خطة شاملة ومتكاملة لارتقاء بمستوى الأعمال، وذلك كي تكون فعالة بتطبيق استراتيجيتها الخاصة بالمخاطر الالكترونية. وعند تطبيق الشركات لآليات أفضل في مجال المزامنة، وعمليات التحليل، والكشف، والوقاية، والاستجابة، فإنها ستتمكن من تجنب ممارسات العمل المتراكمة، إلى جانب أنها ستحد من معدل الهجمات الالكترونية بكفاءة عالية.
بالنتيجة، يجب أن تتجاوز الدفاعات الالكترونية حدود الحماية البسيطة للبنية التحتية لشبكة تقنية المعلومات، مع تبني فكرة أن الوقت قد حان لإعادة النظر في مشهد التهديدات، وجعل مهمة مجرمي الإنترنت أكثر صعوبةً ومشقةً في اختراق الأنظمة، كما أن تأمين الحماية ضد الهجمات سيوفر دفاعات أقوى في إطار هذا العالم الرقمي الموجهة بالبيانات، والمتنامي باستمرار.  
=