أعلنت شركة معلومات البرمجيّات "دايناتريس"، الرائدة في مجال المراقبة والأمن الموحد، عن نتائج دراسة استقصائية عالمية مستقلة شارك بها 1,300 من كبار مسؤولي أمن المعلومات في المؤسسات الكبيرة.
وكشف البحث أن هؤلاء المسؤولين يجدون صعوبة متزايدة في الحفاظ على أمان برمجياتهم، في ظل تزايد تعقيد بيئاتهم المختلطة ومتعددة الأوساط السحابية، إلى جانب استمرار الفرق في الاعتماد على العمليات اليدوية التي تسهل على الثغرات الأمنية اختراق بيئات الإنتاج.
ووجد الباحثون أيضاً أن الاستخدام المستمر للأدوات المنعزلة للتطوير والتسليم ومهام الأمان يؤدي إلى إعاقة نضج اعتماد آليات التطوير والأمن والعمليات. وتسلط هذه الأفكار الضوء على الحاجة المتزايدة لتقارب إمكانية المراقبة والأمان لدعم الأتمتة التي تعتمد على البيانات، والتي تساعد فرق عمليات التطوير والأمن وتكنولوجيا المعلومات على التوصل إلى ابتكارات أسرع وأكثر أماناً.
ويمكن الاطلاع على التقرير الذي يحمل عنوان "التقارب بين إمكانية المراقبة والأمان .. مسألة مهمة للغاية للوصول إلى إمكانات التطوير والأمن والعمليات"، وتنزيله بالمجان.
ويقول 84% من مديري أمن المعلومات في السعودية إن الذكاء الاصطناعي والأتمتة عاملان مهمان لنجاح التطوير والأمن والعمليات والتغلب على تحديات الموارد. ويتفق مع وجهة النظر هذه إلى حد كبير رؤساء أمن المعلومات في قطر (96%) ومصر (92%) والإمارات (%80).
فيما يقول 64% من كبار مسؤولي أمن المعلومات إن الوقت الذي يستغرقه اكتشاف هجمات يوم الصفر (الهجمات التي تستغل نقاط الضعف في البرمجيات وثغراتها الأمنية)، وقدرتهم على تصحيح كل حالة يمثل تحدياً كبيراً لتقليل المخاطر.
ويقول 80% من كبار مسؤولي أمن المعلومات إن تحديد أولويات نقاط الضعف يمثل تحدياً كبيراً بالنسبة إليهم، لأنهم يفتقرون إلى المعلومات حول المخاطر التي تشكلها هذه الثغرات على بيئاتهم.
كما أن 60% من تنبيهات الثغرات الأمنية التي تشير إليها أجهزة الفحص الأمني حصرياً على أنها "حرجة" لا تعتبر خطيرة على الإنتاج، الأمر الذي يؤدي إلى إضاعة وقت التطوير الثمين في تقصّي الإشارات الكاذبة.
ويقضي كل عضو في فرق التطوير وأمن التطبيقات في المتوسط، ثلث (32%) وقته، أو ما يعادل 11 ساعة كل أسبوع، في ممارسة مهام إدارة الثغرات الأمنية التي يمكن أتمتتها.
وقال بيرند غريفيندير، كبير مسؤولي التكنولوجيا في "دايناتريس": "تبذل الشركات جهوداً مُضنية من أجل تحقيق التوازن بين الحاجة إلى الابتكار الأسرع مع ضوابط الحوكمة والأمن التي عملت على إنشائها حتى تتمكن من الحفاظ على خدماتها وبياناتها آمنة. ومع ذلك، فإن التعقيد المتزايد لسلاسل توريد البرامج ومجموعات التكنولوجيا السحابية الأصلية التي توفر الأساس للابتكار الرقمي، يزيد من صعوبة تحديد جهود الاستجابة وتقييمها وتحديد أولوياتها بسرعة بشكل متزايد، خاصة عند ظهور نقاط ضعف جديدة. لقد تطورت هذه المهام إلى مستويات تحدّ من قدرة الإنسان على إدارتها. وتكتشف فرق التطوير والأمان وتكنولوجيا المعلومات أن عناصر التحكم في إدارة الثغرات الأمنية الموجودة لديها لا تمتلك القدر الكافي من الفاعلية في العالم الرقمي الديناميكي اليوم، الأمر الذي قد يعرض أعمالهم لمخاطر فادحة".
كما يقول 92% من كبار مسؤولي أمن المعلومات إن تفشي الممارسات الانعزالية للفريق، وحلول النقاط طوال دورة حياة التطوير والأمن والعمليات، تسهّل دخول الثغرات إلى الإنتاج.
ويقول 80% من كبار مسؤولي أمن المعلومات إنهم قد يتعرضون للمزيد من عمليات استغلال الثغرات الأمنية، إذا لم يتمكنوا من تعزيز فاعلية آليات التطوير والأمن والعمليات. ومع ذلك، فقد تبيّن أن 12% فقط من المؤسسات تتبنى ثقافة ناضجة في مجالات التطوير والأمن والعمليات.
كما يؤكد أكثر من نصف (68%) مدراء أمن المعلومات في السعودية إن إدارة الثغرات الأمنية قد أصبحت أكثر صعوبة، ويعزى ذلك إلى زيادة تعقيد سلسلة توريد البرمجيات والمنظومات السحابية.
وأعرب 44% فقط من كبار مسؤولي أمن المعلومات عن ثقتهم التامة من أن البرامج التي تقدمها فرق التطوير قد تم اختبارها بالكامل، للبحث عن نقاط الضعف قبل بدء العمل في بيئات الإنتاج.
وأضاف غريفيندير: "رغم الفهم الواسع للفوائد العديدة التي يمكن تحقيقها من آليات التطوير والأمن والعمليات، لا تزال معظم المؤسسات في المراحل الأولى من تبني هذه الممارسات بسبب البيانات المنعزلة التي تفتقر إلى السياق وتحدّ من إجراء التحليلات. وللتغلب على هذا الأمر، يكون لزاماً عليها استخدام الحلول التي تحدث التقارب بين بيانات المراقبة والأمان، وتكون مدعومة بالذكاء الاصطناعي والأتمتة الذكية بمستويات يمكن الوثوق بها. وهذا ما وضعناه بالحسبان على وجه التحديد عندما صممنا منصة "دايناتريس". ونتيجة لذلك، تمكن عملاؤنا من تقليل الوقت الذي يقضونه في تحديد نقاط الضعف وترتيبها حسب الأولوية بنسبة تصل إلى 95%، الأمر الذي يساعدهم على تقديم ابتكارات أسرع وأكثر أماناً، ليكونوا في الطليعة على مستوى القطاعات التي يعملون بها".
ويستند التقرير إلى دراسة استقصائية عالمية شملت 1300 شخص من مديري أمن معلومات في شركات كبيرة تضم الواحدة منها ما يزيد على ألف موظف، وتولت شركة "كولمان باركس" إجراء الدراسة بتكليف من "دايناتريس" في مارس 2023. وشملت العينة مشاركين في الولايات المتحدة والمملكة المتحدة وفرنسا وألمانيا وإسبانيا وإيطاليا ومجموعة الدول الاسكندنافية والإمارات والسعودية وقطر ومصر وأستراليا والهند وسنغافورة وماليزيا والبرازيل والمكسيك.
وكشف البحث أن هؤلاء المسؤولين يجدون صعوبة متزايدة في الحفاظ على أمان برمجياتهم، في ظل تزايد تعقيد بيئاتهم المختلطة ومتعددة الأوساط السحابية، إلى جانب استمرار الفرق في الاعتماد على العمليات اليدوية التي تسهل على الثغرات الأمنية اختراق بيئات الإنتاج.
ووجد الباحثون أيضاً أن الاستخدام المستمر للأدوات المنعزلة للتطوير والتسليم ومهام الأمان يؤدي إلى إعاقة نضج اعتماد آليات التطوير والأمن والعمليات. وتسلط هذه الأفكار الضوء على الحاجة المتزايدة لتقارب إمكانية المراقبة والأمان لدعم الأتمتة التي تعتمد على البيانات، والتي تساعد فرق عمليات التطوير والأمن وتكنولوجيا المعلومات على التوصل إلى ابتكارات أسرع وأكثر أماناً.
ويمكن الاطلاع على التقرير الذي يحمل عنوان "التقارب بين إمكانية المراقبة والأمان .. مسألة مهمة للغاية للوصول إلى إمكانات التطوير والأمن والعمليات"، وتنزيله بالمجان.
ويقول 84% من مديري أمن المعلومات في السعودية إن الذكاء الاصطناعي والأتمتة عاملان مهمان لنجاح التطوير والأمن والعمليات والتغلب على تحديات الموارد. ويتفق مع وجهة النظر هذه إلى حد كبير رؤساء أمن المعلومات في قطر (96%) ومصر (92%) والإمارات (%80).
فيما يقول 64% من كبار مسؤولي أمن المعلومات إن الوقت الذي يستغرقه اكتشاف هجمات يوم الصفر (الهجمات التي تستغل نقاط الضعف في البرمجيات وثغراتها الأمنية)، وقدرتهم على تصحيح كل حالة يمثل تحدياً كبيراً لتقليل المخاطر.
ويقول 80% من كبار مسؤولي أمن المعلومات إن تحديد أولويات نقاط الضعف يمثل تحدياً كبيراً بالنسبة إليهم، لأنهم يفتقرون إلى المعلومات حول المخاطر التي تشكلها هذه الثغرات على بيئاتهم.
كما أن 60% من تنبيهات الثغرات الأمنية التي تشير إليها أجهزة الفحص الأمني حصرياً على أنها "حرجة" لا تعتبر خطيرة على الإنتاج، الأمر الذي يؤدي إلى إضاعة وقت التطوير الثمين في تقصّي الإشارات الكاذبة.
ويقضي كل عضو في فرق التطوير وأمن التطبيقات في المتوسط، ثلث (32%) وقته، أو ما يعادل 11 ساعة كل أسبوع، في ممارسة مهام إدارة الثغرات الأمنية التي يمكن أتمتتها.
وقال بيرند غريفيندير، كبير مسؤولي التكنولوجيا في "دايناتريس": "تبذل الشركات جهوداً مُضنية من أجل تحقيق التوازن بين الحاجة إلى الابتكار الأسرع مع ضوابط الحوكمة والأمن التي عملت على إنشائها حتى تتمكن من الحفاظ على خدماتها وبياناتها آمنة. ومع ذلك، فإن التعقيد المتزايد لسلاسل توريد البرامج ومجموعات التكنولوجيا السحابية الأصلية التي توفر الأساس للابتكار الرقمي، يزيد من صعوبة تحديد جهود الاستجابة وتقييمها وتحديد أولوياتها بسرعة بشكل متزايد، خاصة عند ظهور نقاط ضعف جديدة. لقد تطورت هذه المهام إلى مستويات تحدّ من قدرة الإنسان على إدارتها. وتكتشف فرق التطوير والأمان وتكنولوجيا المعلومات أن عناصر التحكم في إدارة الثغرات الأمنية الموجودة لديها لا تمتلك القدر الكافي من الفاعلية في العالم الرقمي الديناميكي اليوم، الأمر الذي قد يعرض أعمالهم لمخاطر فادحة".
كما يقول 92% من كبار مسؤولي أمن المعلومات إن تفشي الممارسات الانعزالية للفريق، وحلول النقاط طوال دورة حياة التطوير والأمن والعمليات، تسهّل دخول الثغرات إلى الإنتاج.
ويقول 80% من كبار مسؤولي أمن المعلومات إنهم قد يتعرضون للمزيد من عمليات استغلال الثغرات الأمنية، إذا لم يتمكنوا من تعزيز فاعلية آليات التطوير والأمن والعمليات. ومع ذلك، فقد تبيّن أن 12% فقط من المؤسسات تتبنى ثقافة ناضجة في مجالات التطوير والأمن والعمليات.
كما يؤكد أكثر من نصف (68%) مدراء أمن المعلومات في السعودية إن إدارة الثغرات الأمنية قد أصبحت أكثر صعوبة، ويعزى ذلك إلى زيادة تعقيد سلسلة توريد البرمجيات والمنظومات السحابية.
وأعرب 44% فقط من كبار مسؤولي أمن المعلومات عن ثقتهم التامة من أن البرامج التي تقدمها فرق التطوير قد تم اختبارها بالكامل، للبحث عن نقاط الضعف قبل بدء العمل في بيئات الإنتاج.
وأضاف غريفيندير: "رغم الفهم الواسع للفوائد العديدة التي يمكن تحقيقها من آليات التطوير والأمن والعمليات، لا تزال معظم المؤسسات في المراحل الأولى من تبني هذه الممارسات بسبب البيانات المنعزلة التي تفتقر إلى السياق وتحدّ من إجراء التحليلات. وللتغلب على هذا الأمر، يكون لزاماً عليها استخدام الحلول التي تحدث التقارب بين بيانات المراقبة والأمان، وتكون مدعومة بالذكاء الاصطناعي والأتمتة الذكية بمستويات يمكن الوثوق بها. وهذا ما وضعناه بالحسبان على وجه التحديد عندما صممنا منصة "دايناتريس". ونتيجة لذلك، تمكن عملاؤنا من تقليل الوقت الذي يقضونه في تحديد نقاط الضعف وترتيبها حسب الأولوية بنسبة تصل إلى 95%، الأمر الذي يساعدهم على تقديم ابتكارات أسرع وأكثر أماناً، ليكونوا في الطليعة على مستوى القطاعات التي يعملون بها".
ويستند التقرير إلى دراسة استقصائية عالمية شملت 1300 شخص من مديري أمن معلومات في شركات كبيرة تضم الواحدة منها ما يزيد على ألف موظف، وتولت شركة "كولمان باركس" إجراء الدراسة بتكليف من "دايناتريس" في مارس 2023. وشملت العينة مشاركين في الولايات المتحدة والمملكة المتحدة وفرنسا وألمانيا وإسبانيا وإيطاليا ومجموعة الدول الاسكندنافية والإمارات والسعودية وقطر ومصر وأستراليا والهند وسنغافورة وماليزيا والبرازيل والمكسيك.