٢٢ محرم ١٤٤٧هـ - ١٨ يوليو ٢٠٢٥م
الاشتراك في النشرة البريدية
عين دبي
التكنولوجيا وتقنية المعلومات | الأربعاء 20 مايو, 2015 8:59 صباحاً |
مشاركة:

مختصو تكنولوجيا المعلومات يفتقرون إلى المعرفة في أمن البيئات الافتراضية

توصل استطلاع عالمي أجرته شركة كاسبرسكي لاب إلى أن مختصي تكنولوجيا المعلومات الذين يزعمون بامتلاكهم معرفة عميقة في مجال أمن تكنولوجيا المعلومات لديهم في الواقع فجوة معرفية بشأن أمن البيئات الافتراضية. وقد أظهر ثلث المستطلعين فهماً واضحاً لما يعرف بمفهوم وكيل أمن البيئات الافتراضية أو نماذج أمن البيئات الافتراضية القائمة وشبه القائمة على الوكيل بنسب 34% و 30% على التوالي. فيما أعرب ربع هؤلاء المستطلعين (27%) عن فهمهم الواضح لنماذج أمن البيئات الافتراضية غير القائمة على الوكيل. ومع توافر هذا القدر الضئيل نسبيا من الخبراء الأمنيين الذين يشعرون بأنهم واثقين من فهمهم لاستراتيجيات البيئات الافتراضية الثلاث الرئيسية، لايزال هناك الكثير من الجهد الذي يتعين على قطاع الأمن أن يبذله بشأن التوعية والتثقيف بهذا الشأن.

وتجدر الإشارة إلى أن هناك ما يتراوح بين 40% و 50% من المستطلعين قد أبدو "فهماً معقولاً" لنماذج أمن البيئات الافتراضية غير القائمة على الوكيل والقائمة على الوكيل وشبه القائمة على الوكيل. وهذا مؤشر على أن هناك حد أدنى من الوعي الأساسي بهذه التقنيات. ولكن المؤسف والذي ينذر بالخطر أن 25% إلى 31% من خبراء أمن تكنولوجيا المعلومات أفادوا بأنهم لا يفهمون، أو يفهمون قليلاً منصات البيئات الافتراضية هذه.

إجراءات الأمن التقليدي في الأجهزة الافتراضية

يذكر أن نتائج هذا الاستطلاع، التي يمكن الاطلاع عليها من خلال تقرير كاسبرسكي لاب الموجز بعنوان:
2014 IT Security Risks for Virtualization، قد أشارت أيضاً إلى نتائج واقعية بشأن هذه الفجوة المعرفية. ومن السهل اكتشاف أحد الفروق عن طريق إجراء استطلاع لآراء مجموعتين من مختصي تكنولوجيا المعلومات: الاولى تطبق حلول أمن البيئات الافتراضية بالكامل، والثانية تطبق حلول أمن البيئات الافتراضية بشكل جزئي. وكانت الغالبية العظمى (58%) من حلول أمن البيئات الافتراضية المطبقة بالكامل معتمدة على الوكيل التقليدي، وهو أسلوب يستخدم لحماية نقاط النهاية المتمثلة في أجهزة تكنولوجيا المعلومات. إلا أنه عند استطلاع مختصي تكنولوجيا المعلومات الذين لم يقوموا سوى بتطبيق حلول أمن البيئات الافتراضية بشكل جزئي فقط، لوحظ بأن نسبة استخدام حلول أمن البيئات الافتراضية المعتمدة على الوكيل التقليدي قد تراجعت إلى النصف (29%)، وبأن التكنولوجيات الأحدث والأكثر كفاءة مثل خدمات الأمن المعتمدة على الوكيل المؤقت أو غير المعتمدة على الوكيل نهائياً قد استخدمت لمرات أكثر. وهذا يدل على أن الشركات تبدأ لتوها في تبني أنماط جديدة من التكنولوجيا الأمنية الافتراضية، ويتم تطبيق هذه الأنماط بشكل مرحلي بطيء.

تصورات تعيق إقرار تكنولوجيا الأمن الجديدة

وأشارت بيانات الاستطلاع أيضا إلى السبب الجذري الكامن وراء انخفاض مستوى الوعي بتكنولوجيا أمن البيئات الافتراضية المتخصصة. وعندما سئل مختصو تكنولوجيا المعلومات عن سبب عزوفهم عن تطبيق حل أمني مصمم خصيصا لبيئاتهم الافتراضية، كانت الإجابتان الاكثر شيوعاً تدوران حول الاستنتاج ذاته: "إن نظام مكافحة البرمجيات الخبيثة لدينا لا يتسبب لنا بأية مشاكل ويوفر لنا الحماية على نحو فعال أكثر من الحلول المتخصصة." (وقد أجاب 24% من المستطلعين بالتالي: "إن حل مكافحة البرمجيات الخبيثة المتوفر لدي يقدم لي حماية وأداء أفضل من الحلول المتخصصة." أما 20% من المستطلعين فقد أجابوا بالتالي: "ليس لدينا مشاكل مع أداء حلول الأمن التقليدية القائمة في بيئاتنا الافتراضية."( ومع ذلك، يشير اختبار الطرف الثالث إلى أن هذه المعتقدات خاطئة وربما تستند إلى معتقدات بالية تتسبب في عرقلة أداء البيئات الافتراضية على مستوى الشركة.

وعلى سبيل المثال، قارن استطلاع أجري عن طريق مختبرين مستقلين مختصين في اختبارات مكافحة الفيروسات والبرمجيات الخبيثة، بين نتائج تطبيق حلول الأمن التقليدية - باستخدام وكيل برمجيات على كل جهاز افتراضي - والحلول المتخصصة، مثل نهج الوكيل المؤقت من كاسبرسكي لاب، الذي يحول عبء معظم المهام الأمنية عن نقاط النهاية إلى جهاز منفصل. وتمكنت كافة الحلول من الكشف عن مخاطر كبيرة مماثلة عند تنفيذ مهام مكافحة الفيروسات والبرمجيات الخبيثة الأساسية، إلا أن الفروق في الأداء كانت هائلة. وكشف الاختبار أن التدابير الأمنية التقليدية تستهلك نسبة أعلى (40% -65%) من موارد النظام مقارنة مع حل أمن البيئة الافتراضية المتخصص من كاسبرسكي لاب عند حماية الأجهزة المتعددة، ومن الممكن أن يستغرق ضعف الفترة المحددة لإقلاع الأجهزة الافتراضية في حالات الأحمال الثقيلة.
مشاركة:
طباعة
اكتب تعليقك
إضافة إلى عين دبي
أخبار متعلقة
الأخبار المفضلة