أخبار وطنية
استراتيجية انعدام الثقة لأمن الأجهزة المحمولة من سامسونج تعزز الأمن السيبراني المؤسسي
بقلم جيري بارك، نائب الرئيس التنفيذي ورئيس فريق الأعمال بين الشركات- وحدة أعمال الأجهزة المحمولة بشركة سامسونج للإلكترونيات

يعيش عالمنا اليوم عصراً من الابتكار والتطور التقني المتسارع، تتزايد فيه الفرص والإمكانات الواعدة. ولكن هذه الفرص تترافق بطبيعتها مع تحديات جديدة تهدد الأمن والخصوصية. وندرك تماماً في شركة سامسونج للإلكترونيات ضرورة الاستعداد لمواجهة هذه التهديدات المحتملة، ونحرص تحضيراً لمواجهتها على متابعة التغيّرات المستمرة في المشهد الأمني، وتبني نهج ديناميكي في التعامل مع الأمن الرقمي للمؤسسات، يقوم على التأقلم مع التحوّلات ومواكبة متطلباتها.
ولا يمكن النظر لتهديدات الأمن السيبراني اليوم بكونها تستهدف فئات معيّنة دون أخرى، لأنها تمسّ الجميع، من الأفراد إلى كبرى المؤسسات، ما يستوجب بالتالي تطوير أجهزة المؤسسات لتمكينها من مواجهة مختلف أنواع الهجمات، بدءاً من الروابط المشبوهة والتهديدات الداخلية، وصولاً إلى البرمجيات الخبيثة والمخاطر الناشئة المرتبطة باستخدام تقنيات الذكاء الاصطناعي في بيئات العمل، بما في ذلك هجمات حقن الأوامر وتسريب البيانات الحساسة. وبالطبع فإن خطر هذه التهديدات لا يتوقف عند حدود الأمن السيبراني، إذ قد يؤدي لأضرار مالية كبيرة على الشركات، خاصةً مع تزايد اعتماد الموظفين في مختلف المستويات الوظيفية على الأجهزة الذكية للوصول إلى شبكات المؤسسة ومواردها.
يتمثّل الجانب الأخطر في خروقات الأمن المؤسسي بأنها قد تنشأ في أي مرحلة من مراحل العمليات المؤسسية، غير أن دراسة صادرة عن مؤسسة البيانات الدولية[1] تشير إلى أن نحو 70% من حالات الاختراق الناجحة هي هجمات استهدفت نقاط الاتصال الطرفية، أي الأجهزة المحمولة المتصلة بالشبكات مثل الهواتف الذكية والحواسيب والأجهزة اللوحية. ورغم ذلك، عندما يتعلق الأمر بالتهديدات الأمنية الناشئة من هذه الأجهزة، ما تزال فرق تقنية المعلومات تفتقر إلى مستوى الوضوح والتحكم الذي يتمتعون به فيما يتعلق بالحواسيب الشخصية والخوادم. وفي ضوء تحول هذه الأجهزة إلى القناة الأكثر استخداماً بين الموظفين للوصول إلى الشبكات المؤسسية، لا بدّ من إيجاد حل جذري لهذا الواقع واعتماد منهجية شاملة تعزز قدرة الموظفين على الاستفادة من إمكانيات الأجهزة المحمولة، دون المساس بمستويات الحماية. ومن هذا المنطلق طوّرنا في سامسونج استراتيجية “انعدام الثقة”، باعتبارها المعيار الجديد لأمن الأجهزة المحمولة في بيئات الأعمال، والذي يركز على نقاط الاتصال الطرفية، ونعمل على تفعيل هذه الاستراتيجية بالشراكة مع كبرى الشركات العالمية في السوق.
المبادئ الأساسية لاستراتيجية “انعدام الثقة” لأمن نقاط الاتصال الطرفية
تتمتع سامسونج بإرثٍ كبير بالابتكار والتطوير التكنولوجي المستمر، وتقديم حلول رائدة تُحدث فارقاً ملموساً في القطاعين الاستهلاكي والمؤسسي، مستندة في ذلك إلى فهم عميق لاحتياجات المستخدمين، والاعتماد على ملاحظات المستهلكين والمؤسسات للتنبؤ بالتطورات التالية في تقنيات الأجهزة المحمولة. وأفخر بصفتي رئيساً لفريق الأعمال بين الشركات في قطاع تجارب الأجهزة المحمولة بدورنا الريادي في تطوير جوانب أساسية في الأمن السيبراني، والتي تضيف قيمة ملموسة للمؤسسات، بدءاً من آليات التحقق المدعومة بالأجهزة ورصد التهديدات، إلى التبني الكامل لمبادئ “انعدام الثقة”. ونواصل في ذات الوقت التزامنا بتطوير الحلول والأجهزة المحمولة التي تتجاوز متطلبات المستخدمين اليوم، لتضمن سلامتهم الرقمية مستقبلاً.
ويمكن شرح استراتيجية “انعدام الثقة” بكونها إطاراً أمنياً يستبدل الثقة الممنوحة ضمنياً بموثوقية مدعومة بالأداء الفعلي، من خلال التقييم المستمر للوضع الأمني للأجهزة ومستويات المخاطر والموثوقية بناءً على سياق استخدامها. وفيما تركز معظم تقنيات السوق على نماذج “انعدام الثقة” المرتكزة على الشبكات عبر تعزيز أمن حافة الشبكة، فإن هذا النهج بمفرده يتجاهل الوصول الممنوح لنقاط الاتصال الطرفية، التي تمثل البوابة الأوسع للتعرض للهجمات، إلى جانب كونها من أصعب الأدوات التكنولوجية التي يمكن حمايتها من الهجمات السيبرانية، فهي غالباً ما تكون الحلقة الأضعف في المنظومة التقنية للمؤسسات.
وبمواجهة ذلك، يضمن التطبيق الصحيح لمبادئ “انعدام الثقة” على نقاط الاتصال الطرفية ضبط التعامل مع طلبات الوصول الواردة من هذه الأجهزة بحسب الوضع الأمني للجهاز واحتياجات المستخدم، مع التحقق المستمر في الزمن الحقيقي. وفيما لا يمكن وضع قائمة موحدة لمبادئ “انعدام الثقة” لأمن نقاط الاتصال الطرفية، فإن أكثر المبادئ انتشاراً تشمل:
-
“كل جهازٍ غير موثوق حتى يثبت العكس“: عدم افتراض موثوقية الأجهزة لمجرد وجودها داخل حدود الشبكة، والتحقق من الجدارة الأمنية لكل جهاز قبل منحه إذن الوصول.
-
التقييم المستمر للمخاطر والامتثال للبروتوكولات: يجب أن تتمتع المنظومة الأمنية لنقاط الاتصال الطرفية بالمرونة والقدرة على التكيّف مع المخاطر المتغيرة باستمرار، من خلال التقييم المتواصل للظروف المحيطة مثل الموقع وزمن الوصول والوضع الأمني للجهاز، مع تعديل السياسات الأمنية بالشكل الملائم. ويتم تعزيز ذلك بتطبيق بروتوكولات صارمة للتعامل مع أي نشاط مشبوه، بما يشمل فرض قيود على الوصول أو عزل الجهاز بالكامل.
-
تقييد الصلاحيات وتحديد نطاق الوصول بدقة: الاعتماد على سياق الاستخدام كموجّه رئيسي لفرض ضوابط وصول الأجهزة الطرفية في الزمن الحقيقي، مع منح الصلاحيات ضمن نطاق محدود بشكلٍ ديناميكي.
-
اعتماد هوية المستخدم ووضع الجهاز الأمني والمؤشرات السلوكية: لا بد من فرض ضوابط صارمة على الوصول بالاستناد إلى قرارات دقيقة قائمة على المعلومات، من خلال التقييم المستمر لسياق الاستخدام بما يشمل هوية المستخدم، ووضع الجهاز الأمني، والمؤشرات السلوكية.





