ملخص فعاليات مؤتمر حلول أمن المعلومات في نسخته السادسة

البوابة العربية للأخبار التقنية 0 تعليق 0 ارسل طباعة تبليغ حذف

أكد الرئيس التنفيذي لمؤتمر فيرتشوبورت (VirtuPort) السادس لحلول أمن المعلومات بمنطقة الشرق الأوسط وشمال أفريقيا 2018 المهندس سامر عمر، الذي انطلق أمس بالرياض بأن توظيف تقنيات الذكاء الاصطناعي أصبح اليوم ضرورياً لحماية الشركات الرقمية الجديدة ضد تهديدات الجيل التالي من الهجمات السيبرانية، كونه يوفر عنصراً أساسياً في استراتيجيات التصدي للهجمات السيبرانية الحديثة.

وجاء ذلك خلال كلمته الافتتاحية التي دشن بها المؤتمر وأوضح فيها “ولادة فجر جديد حول استثمار قدرة الآلة على التعلم والذكاء الاصطناعي في الدفاع ضد الهجمات الإلكترونية”، وأشار بأن المشاركات المحلية والدولية من الشخصيات والشركات العالمية الكبرى تصب جميعها للتأكيد على هذا الإطار.

إنترنت الأشياء

من جهته ذكر غونتر ريس Gunter Reiss، نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10 Networks بأنه بحلول 2030 سيتضاعف عدد أجهزة إنترنت الأشياء في العالم ليصل إلى 125 مليار جهاز، وإنترنت الأشياء هي شبكة من الأجهزة المادية والمركبات والأجهزة المنزلية وغيرها من العناصر المضمنة مع الأجهزة الإلكترونية وأجهزة الكمبيوتر وأجهزة الاستشعار والمحركات والاتصال، والتي تمكن هذه الأجهزة من الاتصال وتبادل البيانات.

وأشار إلى أن تقنيات إنترنت الأشياء تتيح إمكانية استشعار الأجهزة أو التحكم فيها عن بعد عبر البنية الأساسية للشبكة الحالية، مما يوفر فرصًا لمزيد من الدمج المباشر للعالم المادي في النظم المستندة إلى الكمبيوتر، مما يؤدي إلى تحسين الكفاءة والدقة والمنفعة الاقتصادية، بالإضافة إلى تقليل التدخل البشري، فيما ارتفع عدد الأجهزة المؤهلة عبر الإنترنت بنسبة 31 في المئة من عام 2016 إلى 8,4 مليار العام الماضي.

ومن المقدر أيضاً أن تبلغ القيمة السوقية العالمية لإنترنت الأشياء 7,1 تريليون دولار بحلول 2020، ووفقا لجون ماينارد John Maynard، نائب الرئيس، للمبيعات الأمنية على مستوى العالم في شركة سيسكو Cisco Systems فإن هناك زيادة كبيرة في استخدام تقنيات إنترنت الأشياء، ومن المتوقع بحلول عام 2020 أن يصل عدد أجهزة إنترنت الأشياء إلى 200 مليار جهاز، وهو رقم ينبغي أن يدفع أخصائيي الأمن السيبرانيين إلى تطوير استراتيجيات فعالة لمكافحة التهديدات المحتملة.

وأوضح ماينارد خلال المؤتمر أن 69 في المئة من الشركات يعتقدون أن التكنولوجيا التشغيلية هي ناقلات هجومية قابلة للتطبيق في عام 2018، وعلاوة على ذلك فإن 58 في المئة من الشركات في الشرق الأوسط وشمال أفريقيا قد عانت من خروقات علنية وتعرضت أصولها للخطر.

وكشف ريتشارد راي، كبير مدراء الاستشارات الهندسية والعمليات لمنطقة أوروبا والشرق الأوسط وأفريقيا في Netscout Arbor خلال كلمته عن زيادة هائلة بنسبة 174 في المئة في الهجوم، وبلغ أكبر هجوم DDoS تم تسجيله حتى الآن بواسطة شركة Arbor Networks ما يصل إلى 1,7 تيرابايت في الثانية.

وقدر نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10 Networks عدد الأجهزة المتصلة بخدمات الجيل الخامس 5G بمليار جهاز، وتوقع البدء في تشغيله تجارياً مع نهاية 2020، وعدد مواصفات الجيل الخامس، كزيادة عدد الهوائيات للمحطات (MIMO) بشكل كبير، وسرعات نقل أسرع بعشرة أضعاف ما قبلها، وزيادة سرعة الاستجابة لتصبح أقل من ميلي ثانية، وزيادة عمر بطاريات الأجهزة إلى عشرة أضعاف ما قبلها، بالإضافة إلى زيادة عدد الأجهزة التي يمكن خدمتها في كيلو متر مربع واحد، وتوفير سرعات نقل جيدة خلال الحركة بسرعة 500 كيلو في الساعة.

استراتيجية الأمن الإلكتروني

ذكر نائب الرئيس لشؤون الشركات في فينامين ليفتسوف في حديثه الذي عنونه بـ”الاستراتيجية الأمنية الفعالة: بين الفضاء المفتوح والغرف المحصنة”، بأن الحدود والعوائق أصبحت في الوقت الحالي أمراً مألوفاً في الأمن الإلكتروني، وأنه عند اختيار أحد الحلول، فإن أول خطوة يجب القيام بها تتمثل في معرفة المشكلات التي ترتبط بنقل البيانات وتخزينها، فضلاً عن حاجة النظام للربط بخدمات السحابة، مما يفرض قيوداً على اختيار استراتيجية الأمن الإلكتروني للشركات والمؤسسات.

وسلط العرض التقديمي ليفتسوف الضوء على أهم العوامل التي يجب أخذها بالاعتبار عند تشكيل استراتيجية الأمن الإلكتروني، ومن بينها، الاستعداد لطلب خدمات خبراء خارجيين، بما في ذلك التأمين الإلكتروني، واستخدام معلومات التهديدات والتحليلات على التهديدات المستعصية المتطورة (APT)، ونشر حلول ذات بنية تقلل من مخاطر تسرب البيانات واستخدام القدرات الضمنية.

وقال: “يكمن النهج الصحيح لبناء استراتيجية الأمن الإلكتروني، كما هو الحال دائماً، في إيجاد توازن بين النظام المفتوح، مع الاستخدام النشط للخدمات المدارة ومصادر السحابة، والعزلة التامة عن المصادر الخارجية”.

واعتبر أمير كنعان، المدير التنفيذي لشركة كاسبرسكي لاب بمنطقة الشرق الأوسط وتركيا وإفريقيا، أن مؤتمر أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا “منبراً سنوياً لا نظير له”، إذ يتيح للمختصين تبادل المعارف واكتساب المهارات المتعلقة بأمن المعلومات، لا سيما في بيئة تشهد تطوراً مستمراً في التهديدات التي تستهدف الشركات والحكومات في جميع أنحاء العالم.

موضوعات ذات صلة بما تقرأ الآن:

وأشار إلى دراسة حديثة أجرتها كاسبرسكي لاب أظهرت أن اختراق البيانات يمكن أن يكلف الشركات في المنطقة خسائر قد تصل إلى نحو مليون دولار، وأعرب عن فخر شركته بأن تكون جزءاً من هذا الحدث الاستراتيجي الذي قال إنه “يتماشى مع تركيزنا على رفع مستوى الوعي حول أمن المعلومات، ويؤكد التزامنا بمساعدة القطاعات في المملكة على تحقيق مستقبل قائم على الابتكار وينسجم مع رؤية 2030”.

وأضاف أن الدراسة أوضحت “أن الشركات الإقليمية تعطي الاستثمار في أمن المعلومات الأولوية المطلوبة، متوقعًا أن تخصص ما يصل إلى 27 في المئة من موازنات تقنية المعلومات فيها للأمن الإلكتروني، مع توضيح الدور الاستراتيجي الذي يجب أن تلعبه حماية البيانات المؤسسية، وقال “نحن نتطلع إلى مشاركة الآخرين خبراتنا ومساعدة الشركات في المملكة على أن تكون مستعدة لمجابهة جميع المخاطر والتهديدات التي يمكن أن تواجهها”.

متطلبات الأمان

فيما قال ريان محتسب مدير الحسابات الرئيسية بشركة فورتينت Fortinet: “إن الانتشار السريع للأجهزة المحمولة وإنترنت الأشياء والبيئات متعددة السحابة أدى إلى تلاشي حدود الشبكات الحديثة، وينبغي أن يطرأ تحول استراتيجي يواكب التطور السريع للبنى التحتية للشبكة والتهديدات المستمرة في هذه البيئة لتوفير الحماية الفعالة لها وإدارتها”.

وذكر محتسب بأن المؤسسات تواجه أيضاً متطلبات تنظيمية لأن عليها أن تأخذ بعين الاعتبار شهادات الاعتماد الأمني، حيث لم تعد الاستراتيجيات الأمنية القديمة تعمل على تأمين البنية التحتية الحديثة الحالية بشكل صحيح، مما يقتضي وجود استراتيجية أمنية جديدة، وأكد بأن وحدة النسيج الأمني من Fortinet يمكنها تلبية متطلبات الأمان، وهي تفعل ذلك من خلال ثلاث سمات رئيسية “الاتساع والتكامل والأتمتة”.

وحث سكوت مانسون Scott Manson، المدير الإداري للشرق الأوسط وتركيا بشركة مكافي McAfee، في جلسة “قياس كفاءة ضوابط أمن المعلومات المخططات التصميمية الأساسية أم الحلول الفردية”، على أهمية مراجعة كيفية بحث المؤسسات عن البساطة والحلول المدمجة في البنية التصميمية في إطار مكافحة الجريمة الإلكترونية، مع ديمومة الحاجة إلى منتجات الحلول الفردية لزيادة الكفاءة الإلكترونية لهذه المؤسسات.

وأدار المهندس ياسر السويلم، مدير عام أمن المعلومات في STC نقاشاً مفتوحاً حول “الذكاء الاصطناعي في مواجهة العامل البشري”.

اليوم الثاني

يجري خلال اليوم الثاني من المؤتمر عقد جلسة بعنوان “إبقاء السرعة مع مشهد التهديد”، والتي سيقدمها ديفيد باول Dave Powell، المدير الإداري لشؤون أمن المعلومات في شركة أكسنتشر Accenture PLC، في حين يقدم ماهر جاد الله، مدير المبيعات الإقليمي لمنطقة الشرق الأوسط في شركة Tenable، جلسة “Cyber Exposure”.

ويتحدث جيمس هانلون، مدير اختصاص الأسواق المالية، لمنطقة أوروبا والشرق الأوسط وأفريقيا بشركة Splunk حيال “استخلاص قيمة أكبر من منصة الجيل القادم من مركز عمليات أمن المعلومات”، بالإضافة إلى حديث جميل أبو عقل، مدير الخدمات والمبيعات لحلول أمن المعلومات في المملكة العربية السعودية في شركة سيمانتيك Symantec.

ويحفل اليوم الثاني بجلسة “فيروس طلب الفدية القادم على الأبواب، لماذا لم تستعد بعد لتفاديه”، والتي يقدمها ديفيد باول Dave Powell، المدير الإداري لشؤون أمن المعلومات في شركة أكسنتشر Accenture PLC، فيما يقدم ماهر جاد الله، مدير المبيعات الإقليمي لمنطقة الشرق الأوسط في شركة Tenable جلسة “مواكبة مشهد التهديدات”.

تجدر الإشارة إلى أن نسخة هذا العام من المؤتمر تأتي برعاية شركة الاتصالات السعودية (أعمال) بالتعاون مع الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كما يقام على هامش المؤتمر للعام الثاني على التوالي مسابقة هاكاثون Cyber Saber بمشاركة أكثر من 100 طالب وطالبة سعوديين من 10 جامعات حكومية وخاصة.

ويفتخر مؤتمر هذا العام بزيادة الرعاية على جميع المستويات بما في ذلك العديد من الرعاة البلاتينيون للمؤتمر A10 و Cisco و Netscout | Arbor، بالإضافة إلى Accenture و Aiuken Cybersecurity و F5 و Forcepoint و Fortinet و Labs و McAfee و Micro Focus و Obrela Security Industries و Palo Alto Networks و Splunk و Symantec و Tenable كرعاة ذهبيون.

أما الرعاة الفضيون لمؤتمر أمن المعلومات لمنطقة الشرق الأوسط وشمال إفريقيا فهم على التالي: Anomali و Attivo Networks و Barracuda و Carbon Black و Citrix و CyberScore و Infoblox و Intel471 و ISC 2 و Lookout و Malwarebytes و Qualys و RSA و SaasPass و Tripwire و Wipro Zero Fox، وتشمل الجهات الراعية الأخرى Marcom Arabia و W7Worldwide و CISOMAG.

ملخص فعاليات مؤتمر حلول أمن المعلومات في نسخته السادسة

السابق 1 من 3 التالي
إخترنا لك

أخبار ذات صلة

0 تعليق