استعرضت اليوم سيكيوروركس، الخطوات التي ينبغي على الشركات اتباعها لتأمين حمايتها في ظل التحول الرقمي الذي نشهده اليوم.

ويضع التحول الرقمي التقنية في قلب حركة الأعمال والمنتجات والخدمات، ويولي تجربة العميل أهمية مركزية ضمن أخلاقيات الشركة ويعمل على تسريع التميز التنافسي. ولم يعد اعتماد التحول الرقمي طموحاً بل ضرورة لأجل البقاء في اقتصاد باتت تحركه أجهزة الاستشعار والبيانات. بمقدور الأمن إنجاح التحول الرقمي، لكن لأجل تحقيق هذا الهدف ينبغي أن يكون الأمن جزءاً أصيلاً من عملية التخطيط والتنفيذ.

وبهذه المناسبة، قال هادي حصن، مدير حلول الأمن الإلكتروني لمنطقة أوروبا والشرق الأوسط وأفريقيا في شركة "سيكيوروركس": "إن التبني السريع للتقنية قد أدى إلى ظهور العديد من المشاكل عندما يتعلق الأمر بالأمن الإلكتروني. فالتبني الواسع لبروتكول مشاركة الملفات ضمن أنظمة التحكم الإشرافي وتحصيل المعطيات (سكادا) جعل من رتق الثغرات البرمجية عملية شبه مستحيلة نظراً لأن تكلفة توقف المصانع لهذا السبب كانت باهظة جداً. وأدى الانتشار السريع لفيروس طلب الفديةWannaCry إلى كشف قصور نظر هذا السلوك وأكد على أهمية تطبيق البروتكولات الأمنية في عملية اعتماد التقنية ضمن بيئات الأعمال".

وتحتاج شركات الأعمال إلى التفكر بعمق حول أثر الأمن على رحلتها في التحول الرقمي، وينبغي في بعض الأحيان العودة خطوة إلى الوراء من مسار التحول الرقمي والالتفات إلى كافة الآثار المحتملة. وللمساعدة في هذا الأمر، قامت شركة «سيكيوروركس» بتنظيم قائمة مرجعية عن الإجراءات الضرورية التي يجب اتخاذها لحماية الشركات في العصر الرقمي، وأبرزها:

1. فهم مآل التحول الرقمي وتبعاته على الأمن. فاستشراف المستقبل هو أداة فعالة لأجل الإعداد على المدى البعيد.
2. تحديد الاعتبارات الأمنية والوظيفية لكل تقنية جديدة سيتم إدخالها كجزء من عملية التحول الرقمي. حيث يمكن للفهم والفحص الدقيق أن يقيا من العقبات.
3. إيكال ملكية كل تقنية ومكوناتها الفرعية إلى جماعة أو شركة أعمال متوسطة أو صغيرة، ذلك لأن أعضاء فريق عمليات التطوير في الشركة ليسوا خبراء في الأمن. لذلك ينبغي امتلاك الخبرة الصحيحة لأجل اتخاذ القرارات الصائبة.
4. التأكد من وضع الأولويات المناسبة لكل من النواحي التالية الحساسة من البرنامج الأمني، ومراقبتها وقياسها مع تقدم عملية التحول الرقمي، وهذه الأولويات هي:

- البيانات
- النقل
- التطبيق
- الهوية
- المصادقة
- النقاط النهائية
5. الحفاظ على أهداف ومقاييس الأمن الملائمة لكل تقنية لدى إطلاقها ومع مرور الوقت.

المصدر: wallispr