يسم الله الحمن الرحيم
السلام عليكم ورحمة الله
أمن تكنولوجيا المعلومات بين الهوية وإدارة الوصول
كا تبرز التكنولوجيات ثلاثة جوانب رئيسية في تطور أمن تكنولوجيا المعلومات وإدارة الهوية للعام الحالي.
وفقا لتكنولوجيا كا، في عام 2017 أهمية إدارة الهوية والوصول سوف تستمر في النمو ، كجزء من عملية نضج أمن تكنولوجيا المعلومات التي شهدت اللاعبين الرئيسيين في هذا القطاع والشركات في جميع أنحاء العالم تكرس المزيد من الاهتمام لهذا الموضوع .
ويؤكد هذا الاتجاه أيضا في بلدنا من خلال دراسة أجريت مؤخرا من قبل المحلل كولمان باركس، مع 88٪ من مقابلة مع الأخذ في الاعتبار نموذج الأمن على أساس الهوية الحاسمة لنمو الأعمال التجارية ، لأنه يسمح لإقامة الثقة في العلاقة بين الشركات والعملاء.
وبالنظر إلى الأهمية المركزية المتزايدة للهوية الرقمية في الاستراتيجيات التي يتبعها مدراء أمن تكنولوجيا المعلومات، فقد حددت كا تكنولوجيز ثلاثة جوانب أساسية لتحليل التطورات المحتملة في عام 2017.
الإفراج بسرعة الخدمات والمنتجات القائمة على رمز البرنامج الجديد هو هدف نبيل، ولكن يمكن أيضا أن يثبت أن تكون وصفة لفشل استراتيجية رقمية. من أجل أن تكون ناجحة، فقط سرعة الافراج عن أوقات التطبيق ليست كافية، ولكن يجب أيضا تلبية الجودة، وظائف ومتطلبات الأمن . ولكي تكون موثوقة، يجب أن تكون المدونة محمية في الواقع من خلال بنية تقنية معلومات متينة أيضا من وجهة نظر الأمن.
لتحقيق رؤية ما يسمى ديفسيكوبس ، يجب أن تضمن جميع التطبيقات والخدمات على الأقل بعض المصادقة الأساسية والترخيص. يجب أن تكون هذه الوظائف الأمنية الرئيسية سهلة الاستخدام، ومع تطوير الخدمات الصغيرة و سك، سيكون من الأسهل للمطورين دمج الأمن من المراحل الأولى من دورة حياة التطبيق ، دون إهمال تجربة المستخدم .
زيادة حوكمة النفاذ
ويتطلب تواتر وانتشار خروقات أمن تكنولوجيا المعلومات من الحكومات والشركات والمنظمات في كل قطاع العمل معا بشكل أوثق لتنفيذ ضوابط فعالة واعتماد أفضل الممارسات للأمن . وليس من قبيل املصادفة أن الشركات تستعد ملواجهة األثر الشاق لعمليات التكيف مع األنظمة األخيرة املتعلقة باألمن وحامية الخصوصية) مثل غغر (وحماية بيئات تكنولوجيا املعلومات) مثل إسو 27000 و يسي دس ... (، .
وستكون الحاجة إلى إدارة فعالة للوصول إلى النظم والبيانات قوية على نحو متزايد (بما في ذلك تلك التي يتمتع بها المستخدمون المتميزون الذين كانت حساباتهم، وفقا للمحللين، متورطين في 80٪ من الانتهاكات الأكثر إثارة) كأفضل وسيلة لضمان وإقرار الامتثال الكامل للقواعد السارية.
إن الھویة الفعالة وإدارة الوصول ستحسن من تجربة العملاء
وستؤدي أنشطة إدارة الهوية والوصول إلى المستعملين للمستهلكين دورا محوريا في استراتيجيات الشركات الملتزمة بتحسين تفاعل العملاء ، حيث أنها ستساعدهم على فهم محاوريهم على نحو أفضل. يجب على الشركات أن تأخذ في الاعتبار أنماط سلوك العملاء من أجل تحويل اهتمام المطورين من التطبيقات الفردية إلى الشبكة الكاملة من المنتجات والخدمات المضمنة في التفاعل مع المستخدمين النهائيين.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))