دبي – مينا هيرالد: رغم أن معدلات الإنفاق على الحلول الأمنية بلغت مستويات قياسية، إلا أن الاختراقات الأمنية التي تعاني منها المؤسسات الكبرى واكبت هذه المستويات، وذلك وفقاً لآخر نتائج الإحصائياتالصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر. وقد جذبت آثار هذه الهجمات المتطورة انتباه مجالس الإدارات، ما أدى إلى تنامي الاهتمام بالقطاع الأمني، وقيام العديد من المؤسسات برفع سقف الميزانيات المخصصة لتعزيز فرصهم في صد مثل هذه الهجمات.

في هذا السياق قال إريك آلم، مدير الأبحاث لدى مؤسسة الدراسات والأبحاث العالمية جارتنر: “تقف الاختراقات الأمنية على رأس سلم الأولويات بالنسبة لمشتري الحلول الأمنية، بالمقابل يدّعي قطاع التقنيات الأمنية قدرته على كشف الاختراقات أو الهجمات المتقدمة ضمن مستويات لم يسبق لها مثيل على الإطلاق. كما تسعى منصات التحليل الأمنية إلى طرح مفهوم الوعي الظرفي للأحداث الأمنية، وذلك عبر جمع وتحليل مجموعة واسعة من البيانات، على غرار توفير القدرة على إيجاد وإعطاء الأولوية للأحداث التي تلحق أكبر قدر من الضرر بالمؤسسات بأكبر قدر من الدقة”.

أما عندما يتعلق الأمر بجمع أحجام هائلة من البيانات الأمنية، التي بالإمكان تحليلها من أجل تحقيق صيغة ومعنى أوضح للأحداث الأمنية، فإن تقنيات إدارة المعلومات والأحداث الأمنية SIEM تتصدر قائمة الحلول المطروحة. ورغم أن معظم منتجات إدارة المعلومات والأحداث الأمنية SIEM تملك القدرة على جمع وتخزين وتحليل البيانات الأمنية، إلا أن المعنى الذي بالإمكان استنتاجه من تخزين البيانات (مثل البيانات الأمنية الموجودة ضمن منتجات إدارة المعلومات والأحداث الأمنية SIEM) يعتمد على كيفية وآلية مراجعة وعرض البيانات. أما مستوى نجاح منتجات إدارة المعلومات والأحداث الأمنية SIEM في أداء عمليات التحليل المؤتمتة، بالمقارنة مع استعلامات وقواعد المستخدم، فقد أضحى موضع تميّز بين مقدمي منتجات إدارة المعلومات والأحداث الأمنية SIEM.

من جهة أخرى، تعد عمليات تحليل سلوك المستخدم UBA مثال آخر على عمليات التحليل الأمنية التي بدأت تلفت انتباه المشتري، فعمليات تحليل سلوك المستخدم UBA تتيح إمكانية تحليل نشاط المستخدم، وذلك بذات الطريقة التي يقوم فيها نظام الكشف عن الغش والاحتيال بمراقبة بطاقات ائتمان المستخدم لحمايتها من السرقة. فضلاً عن أن عمليات تحليل سلوك المستخدم UBA أثبتت فعالياتها في الكشف عن الأحداث الأمنية الهادفة، مثل تسوية حساب المستخدم وعمليات الاحتيال الداخلية. وعلى الرغم من قدرة أنظمة عمليات تحليل سلوك المستخدم UBA على تحليل قدر أكبر من البيانات التي تتجاوز حجم ملفات المستخدم بكثير، مثل بيانات الأجهزة والمواقع الجغرافية، هناك فرصة سانحة لتعزيز عمليات التحليل لتشمل المزيد من نقاط البيانات، والتي بإمكانها رفع مستوى دقة كشف الاختراق.

ويتطرق إريك آلم إلى هذه النقطة بالقول: “هناك العديد من التطبيقات التجارية القابلة للتنفيذ من قبل عمليات التحليل، وذلك من اجل ترسيخ مكانة التقنيات الأمنية، كما هو الحال بالنسبة لمقدمي منتجات إدارة المعلومات والأحداث الأمنية SIEM وعمليات تحليل سلوك المستخدم UBA. ومع ذلك، فإن التطبيقات أو غيرها من المشاكل التي بالإمكان معالجتها في أسواق الحلول الأمنية الأخرى لا تزال في طور الصعود. بشكل عام، فإن قطاع الحلول الأمنية لم ينضج بعد بالنسبة لتطبيقات عمليات التحليل”.

وبالتزامن مع نمو منصات عمليات التحليل الأمنية من حيث الخبرة والدقة، فإن العامل الرئيسي لابتكارات هذه المنصات يتمثل في حجم البيانات التي بالإمكان إدراجها في عمليات التحليل. وفي يومنا الراهن، تدخل المعلومات الخاصة بالمضيفين، والشبكات، والمستخدمين، والجهات الخارجية المؤثرة في البيانات الأكثر شيوعاً، ضمن عمليات التحليل. ومع ذلك، فإن حجم بيانات السياق الذي بالإمكان إدراجه في عملية التحليل هي مطلقة بلا أي حدود، ما يمثل فرصة متميزة لأصحاب البيانات الهامة ومقدمي الحلول الأمنية الذين يتطلعون إلى تعزيز مستوى كفاءة وفعالية ما يملكون.

بالمتوسط، نجد أن أنظمة عمليات التحليل تميل إلى القيام بعمليات تحليل ضعيفة أو بسيطة metadata، وهي بيانات مخزنة تتيح للمستخدم الحصول على نتائج مهمة وسريعة، تقارب سرعتها الزمن الحقيقي. أما التحدي الذي يواجه هذا النهج فيتمثل في الأحداث الأمنية الرئيسية، مثل الاختراقات، التي لا تحدث في وقت واحد. وقد يكون هناك مؤشر تنبيه مبكر يظهر بعد ساعات على شكل حدث ثانوي، الذي سيتبعه في غضون أيام أو أشهر حدث تسريب البيانات الرئيسي. وعند النظر إلى هذه العناصر الثلاثة كحادث مفرد تحقق على مدى ثلاثة أشهر على سبيل المثال، فإن الأولوية العامة لهذا الحادث تتألف من مجموعة أحداث بسيطة أضحت الآن أكبر بكثير مما كانت عليه، وهذا هو السبب وراء كون مفهوم “العودة للماضي” هو العنصر الأساسي بالنسبة لأنظمة عمليات التحليل.

ويختم إريك آلم حديثه قائلاً: “في نهاية المطاف، ستحدد آلية تعامل المستخدمين من البشر مع نتائج عمليات تحليل البيانات الكبيرة إلى حد كبير القدرة على تبني هذه التقنيات، أو استخدامها لإنتاج معلومات مفيدة في غضون فترة معقولة من الزمن. وعلى غرار العديد من التخصصات الأخرى التي استفادت من عمليات تحليل البيانات الكبيرة من اجل اكتشاف أشياء جديدة أو للحصول على نتائج جديدة، فإن المحاكاة الافتراضية لتلك البيانات ستؤثر بدرجة كبيرة على تبني هذه التقنيات”.

هذا، وستتم مناقشة هجمات تعطيل الأعمال المتطورة بالتفصيل خلال فعاليات قمة جارتنر للأمن وإدارة المخاطر القادمة، المزمع عقدها خلال الفترة ما بين 2-3 نوفمبر في مدينة دبي.

وبإمكان ممثلي وسائل الإعلام التسجيل للمشاركة في المؤتمرات الصحفية المرافقة للقمة عن طريق التواصل مع سوني شيتي.

كما سيتم مشاركة المعلومات الصادرة عن قمة جارتنر للأمن وإدارة المخاطر 2015 على موقع تويتر عن طريق الصفحة: http://twitter.com/Gartner_inc، وذلك باستخدام الهاشتاغ#GartnerSEC.