روندها و انتظارات در حال ظهور در فضای مدیریت دسترسی

روندها و انتظارات در حال ظهور در فضای مدیریت دسترسی

انجام با یادگیری و یادگیری از طریق انجام – این فقط یک ضرب المثل نیست، بلکه یک رویکرد آزمایش شده در زمان است که منجر به نوآوری، چابکی و آزمایش می شود. این همان فرهنگ کاری است که ما در ARCON طی سال‌ها از آن حمایت کرده‌ایم. در نتیجه، هر چیزی که بسازیم یا نوآوری کنیم، با پذیرش یک کار با یادگیری و یادگیری با انجام فرهنگ برای دستیابی به بهترین نتایج، مرزها را ادامه می دهیم.

شرکت در کنفرانس‌ها و رویدادهای جهانی مطمئناً یکی از راه‌های یادگیری، مشاهده و درک چیزها، روندها و انتظارات جدید است.

در واقع، با نزدیک شدن جهان به حالت عادی پس از همه‌گیری، سازمان‌دهندگان رویداد به تدریج از حالت‌های مجازی خود برای حالت‌های فیزیکی اجتناب می‌کنند. ما بیش از نیمه راه را برای سال تقویم 2022 پشت سر گذاشته ایم. و ARCON به سراسر جهان سفر کرده است تا انتظارات متخصصان فناوری اطلاعات جهانی را درک کند.

جلسات و گفتگوهای حضوری با مخاطبان به ما کمک کرده است تا با آخرین موارد استفاده و انتظارات مدیریت دسترسی آشنا شویم.

نگاهی اجمالی به برخی از اجلاس های بزرگ جهانی با حضور ARCON تاکنون در سال 2022

  1. اجلاس امنیت و مدیریت ریسک گارتنر، مریلند، ایالات متحده
  2. اجلاس امنیت و مدیریت ریسک گارتنر، لندن، بریتانیا
  3. اجلاس امنیت و مدیریت ریسک گارتنر، سیدنی، استرالیا
  4. Blackhat Asia 2022، سنگاپور
  5. کنفرانس هویت و ابر اروپایی 2022، برلین
  6. رویداد هیبریدی PhilSec، مانیل
  7. نشست امنیتی ویتنام، هانوی
  8. اجلاس امنیت سایبری و اطلاعات تهدیدات، کوالالامپور
  9. CYSEC 2022، دوحه
  10. GISEC 2022، دبی

تیم توسعه استراتژیک کسب و کار معتقد است که پس از اینکه رهبران صنعت شروع به بیرون آمدن از پیله جلسات مجازی و از سرگیری جلسات تجاری رو در رو کردند، کسب و کار با استقبال مواجه شد. در رویدادها، مزیت این است که پیوند حرفه ای بین شرکت کنندگان و بازدیدکنندگان تقویت می شود. علاوه بر این، چشم انداز کسب و کار جدید با درک دست به دست مکانیسم ها و نمایش زنده عملکردهای محصول روشن می شود. حتی سوالاتی را که در بین بحث ها مطرح می شود، در محل روشن می کند و به آنها پاسخ می دهد.

نکات کلیدی از جلسات و گفتگو با متخصصان فناوری اطلاعات جهانی

با صحبت در مورد روندها، کاملاً مشهود است که متخصصان امنیت فناوری اطلاعات همچنان در حال بحث و جست و جو برای راه حل های مقیاس پذیر و یکپارچه برای تقویت موارد استفاده مدیریت دسترسی خود، تجربیات همه گیر را در ذهن نگه می دارند.

اکثر سازمان ها شروع به پذیرش محیط های کاری ترکیبی کرده اند تا از انعطاف پذیری کارکنان اطمینان حاصل کنند. در مقابل این پس‌زمینه، رهبران امنیت فناوری اطلاعات به دنبال یک چارچوب امنیتی هستند که نه تنها تجربه کاربر را افزایش دهد، بلکه تهدیدهای احتمالی ناشی از راه‌اندازی رو به رشد فناوری اطلاعات را نیز کاهش دهد. در اینجا برخی از بحث‌برانگیزترین روندهای امنیت فناوری اطلاعات که با آنها مواجه شدیم آورده شده است.

Zero Trust Architecture: Zero Trust در حال حاضر جریان اصلی است زیرا مجوز کاربر و احراز هویت در هر لایه دسترسی برای محافظت از هویت های دیجیتال، دستگاه ها و اطلاعات تجاری بسیار مهم است. از آنجایی که محیط‌ها دیگر به مراکز داده اولیه محدود نمی‌شوند، رهبران امنیت فناوری اطلاعات به دنبال ایجاد محیط‌های کوچک و تقسیم‌بندی خرد هویت‌های دیجیتالی هستند تا اطمینان حاصل کنند که حقوق قابل اعتماد هرگز با استفاده از احراز هویت مستمر و متنی کاربران نهایی به خطر نمی‌افتد.

امنیت هویت محور: از آنجایی که مدل های کاری ترکیبی به طور گسترده پذیرفته شده است، سازمان ها با چالش مدیریت صدها یا شاید هزاران هویت کاربر در شبکه سازمانی مواجه هستند. در نتیجه، سوالاتی در مورد نحوه کنترل، نظارت و ایمن کردن هویت های کاربر (از جمله هویت های ممتاز) به طور یکپارچه وجود داشته است. سازمان‌ها نه تنها به دنبال مدیریت چرخه حیات تعداد زیادی از هویت‌ها هستند، بلکه می‌خواهند آنها را اداره کنند و خطرات ناشی از کاربران مشکوک را پیش‌بینی کنند. آنچه رهبران امنیتی به دنبال آن هستند، یک پلتفرم قوی است که برای شناسایی تهدیدهای مرتبط با هویت و پاسخگویی به موقع طراحی شده است.

امنیت ابری: تعداد فزاینده ای از سازمان ها زیرساخت های فناوری اطلاعات خود را به پلتفرم های ابری منتقل کرده اند. بسیاری حتی ابرهای ترکیبی را انتخاب کرده اند. به عنوان یک نتیجه آشکار، تقاضای فزاینده ای برای راه حلی وجود دارد که کنترل های سطح دانه ای را روی همه کاربران ابری اعمال کند تا اطمینان حاصل شود که هویت ابری بیش از حد مجاز وجود ندارد. نیاز فوری دیگر سازمان‌هایی که داده‌ها را در محیط‌های ابری متعدد میزبانی می‌کنند، یک موتور ابری متمرکز برای افزایش امتیازات، اعمال قوانین و دسترسی مبتنی بر نقش به منابع ابری و ارائه به موقع اصلاح ناهنجاری‌ها است.

رویکرد دسترسی بدون رمز عبور: سازمان ها به دنبال رویکردی بدون رمز عبور در حوزه مدیریت دسترسی هستند. مدیران فناوری اطلاعات به دنبال یک مدل «با اصطکاک کم» و «امنیت بالا» هستند تا از یک فرآیند فناوری اطلاعات بدون وقفه اطمینان حاصل شود.

اتخاذ چارچوب های ITDR: رهبران صنعت به طور مداوم سعی می کنند به روز بمانند تا بتوانند بهترین زیرساخت های امنیتی فناوری اطلاعات را به سازمان های خود ارائه دهند. با این حال، آسیب پذیری ها غیرقابل پیش بینی هستند. از این رو، سازمان‌ها برای اینکه تحت تأثیر هر حادثه بی‌سابقه‌ای قرار نگیرند، اکنون به دنبال مکانیسم‌های قوی ITDR (بازیابی فاجعه فناوری اطلاعات) هستند.

جمع بندی

هویت و امنیت داده ها در قلب فرآیند دیجیتالی سازی سازمان های جهانی قرار دارد و متخصصان امنیت فناوری اطلاعات به دنبال اتخاذ تدابیر امنیتی کافی برای تقویت چارچوب های انطباق خود همراه با تجربه کاربری بدون اصطکاک هستند

 

جهت خرید محصولات سازمانی امنیت شبکه با ما در تماس باشید.

ترجمه:
پیشگامان تجارت امن ایرانیان

پیام بگذارید

آدرس ایمیل شما منتشر نخواهد شد.