تزايد استخدام كلمات المرور على الرغم من أنه اتضح عدم قدرتها على حماية المستخدمين، وفقاً لدراسة أجرتها تاليس

أخبار تكنولوجية

• حوالى ثلث (29 في المائة) المؤسسات في جميع أنحاء أوروبا والشرق الأوسط تعتقد أنّ أسماء المستخدمين وكلمات المرور الخاصة بهم هي واحدة من أكثر أدوات إدارة الوصول فعالية، على الرغم من نقاط الضعف الكامنة فيها

• تعتقد أكثر من نصف الشركات (57 في المائة) أن البنية التحتية غير المحمية من قبيل أجهزة إنترنت الأشياء الجديدة تمثل أكبر أهداف الهجمات الإلكترونية، متقدمة بذلك على التطبيقات السحابية (55 في المائة) وبوابات الإنترنت (43 في المائة)

• أكثر من ثلثي (67 في المائة) قادة تكنولوجيا المعلومات يشعرون بضغوط تمارس عليهم لتحقيق التوازن بين الراحة والأمن

باريس لا ديفانس-(بزنيس واير/"ايتوس واير"): وفقًا لمؤشر إدارة الوصول لعام 2020 من "تاليس" - إصدار أوروبا والشرق الأوسط1 - لا يزال حوالى ثلث (29 في المائة) المؤسسات في أوروبا والشرق الأوسط تعتقد أنّ أسماء المستخدمين وكلمات المرور الخاصة بهم هي واحدة من أكثر الوسائل فعالية لحماية الوصول إلى البنية التحتية لتكنولوجيا المعلومات، وذلك بعد عامين من الاعتراف الذي أدلى به مخترع كلمة المرور الثابتة المعقّدة بأنها غير ذي فائدة. في الواقع، يشير 67 في المائة من المستطلعين إلى أن مؤسساتهم تخطط لتوسيع استخدام أسماء المستخدمين وكلمات المرور الخاصة بهم في المستقبل. يأتي هذا الاعتماد المستمر على الأمن المتقادم على الرغم من أن قادة تكنولوجيا المعلومات يكشفون أنه أصبح من الأسهل على نحو متزايد (48 في المائة) بيع الحاجة للأمن إلى مجالس الإدارة في شركاتهم مقارنة بالعام الماضي (29 في المائة).

من خلال دراسة شملت 400 من صنّاع القرار في مجال تكنولوجيا المعلومات في جميع أنحاء أوروبا والشرق الأوسط، وجد البحث الجديد الذي أجرته "تاليس" أن غالبية (57 في المائة) المتخصصين في مجال تكنولوجيا المعلومات كشفوا أن البنية التحتية غير المحمية هي واحدة من أكبر الأهداف للهجمات الإلكترونية. لذلك، فإن أي منظمة تستخدم هذه البنى التحتية، نتيجة لضغوط العمل التي تدفعهم إلى اعتماد تقنيات التحول الرقمي، من المرجح أن تعرّض نفسها إلى مستوى أعلى من المخاطر.

إيجاد حل للمعضلة: الأمن مقابل الراحة

بالتزامن مع انتشار جائحة "كوفيد-19" العالمية التي دفعت قادة العديد من الشركات إلى العمل من المنزل، يناضل موظفو أقسام تكنولوجيا المعلومات لتزويد الموظفين بالأمن والراحة. في الواقع، يقول أكثر من ثلثي (67 في المائة) قادة تكنولوجيا المعلومات الأوروبيين أن فرق الأمن لديهم يشعرون بالضغوط الممارسة عليهم لتوفير وصول ملائم إلى التطبيقات والخدمات السحابية للمستخدمين، ولكنهم لا يزالون يحافظون على الأمن - وهو مؤشر على أنهم يناضلون من أجل موازنة التحول الرقمي والأولويات الأمنية. تحقيقاً لهذه الغاية، يعتقد 96 في المائة أن الحلول القوية للمصادقة وإدارة الوصول يمكنها أن تسهّل اعتماد السحابة الآمنة. كما كشف أكثر من ثلاثة أرباع (76 في المائة) أن مصادقة الموظفين تحتاج إلى أن تكون قادرة على دعم الوصول الآمن إلى مجموعة واسعة من الخدمات من ضمنها الشبكات الافتراضية الخاصة والتطبيقات السحابية.

إجراء تحسينات صغيرة

في حين أن بعض المؤسسات لا تزال تعتمد على طرق المصادقة القديمة مثل أسماء المستخدمين وكلمات المرور الخاصة بهم، إلا أن الوعي المتزايد بالتهديدات الناشئة يحفز على التحرّك، حيث قامت جميع المنظمات (94 في المائة) تقريباً بتغيير سياساتها الأمنية فيما يتعلق بإدارة الوصول في الأشهر الإثني عشرة الماضية. وأصبح كل من تدريب الموظفين على الأمن وإدارة الوصول (47 في المائة)، وزيادة الإنفاق على إدارة الوصول (43 في المائة)، وإدارة الوصول التي أصبحت من أولويات مجالس إدارة الشركات (37 في المائة)، محط تركيز متزايد. من المقرر أن يقابل ذلك أيضاً شروط الامتثال، حيث اعترف جميع المستطلعين الأوروبيين تقريباً (98 في المائة) بالضوابط على بيانات شركاتهم. سيساعدهم ذلك على تلبية متطلبات تنظيم البيانات مثل النظام الأوروبي العام لحماية البيانات.

ومن جهته، قال فرانسوا لاسنييه، نائب الرئيس لحلول إدارة الوصول لدى "تاليس": "بالتزامن مع تحوّل المزيد من الشركات لتبني خدمات قائمة على السحابة لإدارة علاقات العملاء والبريد الإلكتروني وتعاون الموظفين والبنية التحتية لتكنولوجيا المعلومات كجزء من استراتيجيات التحول الرقمي الخاصة بها، أصبح الصراع من أجل توسيع نطاق الحلول القديمة، المصممة لحماية الموارد الداخلية، نحو العالم الخارجي أمراً صعباً للغاية. في أغلب الأحيان، وفي محاولة للتأقلم مع عادات عمل جديدة للمستخدمين الذين يتصلون بالإنترنت من أي مكان، الأمر الذي بات مناسباً على نحو متزايد الآن وسيصبح معياراً للمضي قدماً به، تميل الشركات، واليأس يتملكها، إلى العودة إلى استخدام تسجيلات الدخول القديمة القائمة على كلمات المرور للخدمات السحابية. وهذا ما يساهم في زيادة تعرضها أمنياً إلى هجمات حشو الاعتمادات والتصيد الاحتيالي".

خطوتان إلى الأمام، خطوة واحدة الى الوراء

واستشرافاً للمستقبل، من المقرر أن يستخدم بعض قادة تكنولوجيا المعلومات تأثيرهم على مستوى مجلس الإدارة بحكمة أكبر، حيث قاموا بالاستثمار في استخدام طرق أكثر أماناً مثل المصادقة باستخدام القياسات البيومترية (75 في المائة) والدخول الموحّد الذكي (81 في المائة)، والمقرر زيادة استخدامها العام المقبل. غير أنّ الثلث (67 في المائة) لا يزالون يخططون لتوسيع استخدامهم لأسماء المستخدمين وكلمات المرور الخاصة بهم، وهو نفس عدد أولئك الذين ينوون استخدام طرق مصادقة بدون كلمة مرور (70 في المائة).

وتابع لاسنييه قائلاً: "لطالما واجه قادة تكنولوجيا المعلومات التحدي الأكبر والمتمثل في زيادة وعي مجلس الإدارة لأخذ التهديدات الأمنية على محمل الجد. وقد حصلوا على هذا التأييد، يجب أن يرّكزوا الآن على تسليط الضوء على أهمية إدارة الوصول لتنفيذ سياسة أمن بدون ثقة لإدارتهم التنفيذية. وبالتالي، سيتمكن المتخصصون في إدارة المخاطر من تطبيق نهج ’حماية الجميع - عدم الثقة بأحد‘ أثناء