"فورتينت" توصي بخمس نصائح للحد من كارثة "تراكم السياسات الأمنية"
رام الله - دنيا الوطن
على الرغم من أنّ المستخدمين في المؤسسات التقليدية عادة ما يوظفون أجهزة مختلفة ويتبادلون المعلومات من مواقع متعددة ويستخدمون بيانات التطبيقات عبر البنى التحتية السحابية الهجينة، إلا أنّ الإدارات الأمنية للشبكة في معظم المؤسسات لا تزال تكافح من أجل تحقيق عملية وصول آمنة وموحدة دون ترك عوائق السياسات الأمنية المكررة والمتناقضة غالباً خلفها. ووفقاً لـ "فورتينت" (Fortinet)، إحدى الشركات الرائدة في مجال توفير الحلول عالية الأداء لأمن الشبكات، فإنّ تنامي عدد وتعقيد القوانين والسياسات الأمنية التي تراكمت على مر الزمن في المؤسسات، يضعف إلى حد كبير من قدرة هذه المؤسسات على الاستجابة بفعالية لواقع التهديدات الأمنية المتغير باستمرار.
وقال ألين بينيل، نائب الرئيس الإقليمي لشركة "فورتينت" في منطقة الشرق الأوسط: "يتم باستمرار إضافة القوانين لأجهزة أمن الشبكات، لكن نادراً ما تتم إزالتها، حيث تخرج هذه العملية المعقدة عن السيطرة. ويجد القائمون على إدارة الشبكات تحدياً متزايداً في فهم السياسة الأمنية التي يقومون بتنفيذها ويخضعون كذلك لضغوط زمنية لإصلاح المشاكل الجديدة. وتكمن الخطورة في أنه يتم فتح الثغرات الأمنية وسط هذه الفوضى ليتمثل الحل بالتالي في عدم مواجهة هذا التعقيد بإضافة مزيد من التعقيد".
وفيما يلي أهم خمس توصيات من "فورتينت" للحد من "تراكم السياسات الأمنية":
1- القيام بالتوعية حول التطبيقات: تعترض عملية تبسيط السياسات الأمنية مسألة إدخال الأمن المعني بالتطبيقات؛ وهو أحد الركائز الأساسية للجيل الجديد من تكنولوجيا الجدران النارية. ومع ذلك، تعد القدرة على ربط ذلك مع تعريفات المستخدمين الأفراد في مكان واحد، وفرض تطبيق ذلك في مختلف أنحاء الشبكة وعبر وظائف أمن الشبكة أمراَ أساسياً.
2- تمكين عملية الدخول الموحد: في الواقع، يمكن لحجم البيانات المضاف والناجم عن تشغيل سياسات أمنية مميزة وفقاَ لكل بيئة مصادقة مختلفة، أن يمثل عملية مرهقة للإدارة الأمنية. ويعد تطبيق عملية الدخول الموحد (SSO) مثالاً آخر، حيث لا يلزم- عند تطبيق المنهجية الصحيحة- أن تكون السياسة الأمنية المبسطة على حساب فقدان البيانات القيّمة حول موقع المستخدم أو الجهاز الذي بحوزته.
3- توحيد عملية مراقبة الشبكة السلكية واللاسلكية والتحكم بها: تظهر عملية تراكم السياسات الأمنية بشكل ثابت حيث يكون الوصول للشبكة السلكية واللاسلكية مستقلاً تماماً لأغراض الإدارة. وحيث تتواجد كلا الشبكتين، تكون الشبكة اللاسلكية عادة أكثر فعالية مع نفس مستويات حركة مرور البيانات التي تكون ضمن البنية التحتية السلكية؛ الأمر الذي يدعم الأساس المنطقي لدمج كل منهما (بما في ذلك السياسات الأمنية التي تركز على المستخدم) من أجل تسهيل عملية الإشراف على الشبكة وتبسيط المراقبة والامتثال.
4- عقلنة الأمن الشبكي: إنّ إدارة عدد كبير من أجهزة أمن الشبكات المتخصصة للعديد من المصنعين هي وسيلة ناجحة لمضاعفة عدد السياسات الأمنية. وتقلل عملية نشر مجموعة من الأنظمة التكميلية من نفس الشركة المنتجة من تكاليف التشغيل من خلال توفير إدارة أسهل وأكثر استجابة مع سياسات أمنية أقل وتقديم أداء أعلى وحالة أمنية كلية أفضل. كما أنها تسهم في تكامل سياسات الوصول إلى الشبكة مع كافة السياسات الأمنية الأخرى.
5- التركيز على السياسات الذكية من قبل المستخدمين والأجهزة: تتطلب أنظمة التشغيل "آي. أو. أس" (iOS) و"ماك أو. أس" (MacOS) و"ويندوز" (Windows) و"آر. آي. أم" (RIM) و"أندرويد" (Android) و"يوبونتو" (Ubuntu) و"يونكس" (Unix) و"لينوكس" (Linux) جميعها تمايزاً في السياسات الأمنية على مستوى ما، الأمر الذي يمكن أن يتسبب باستنزاف كبير لوقت الإدارة. وجنباً إلى جنب مع منهجية الدخول الموحد لإنفاذ سياسة أمنية على نقطة دخول موحدة إلى الشبكة السلكية/اللاسلكية، يمكن تحديد كافة السياسات وفقاً لهوية المستخدم ونوع الجهاز والموقع.
وقدمت "فورتينت" بعد إطلاقها نظام التشغيل الجديد "فورتي أو. أس 5" تقريراً جديداً للقائمين على أمن الشبكات من أجل تنفيذ "السياسات الذكية" القائمة على هوية المستخدم بشكل سهل وسلس عبر البنى التحتية للشبكات السلكية واللاسلكية. وتحت عنوان "تنفيذ السياسات الذكية مع فورتي أو. أس 5"، يظهر التقرير كيف يمكن للمؤسسات أن تقوم بتوحيد عملية الوصول والسياسات الأمنية وتطبيق نموذج مصادقة وتفويض متكامل قائم على هوية المستخدم، والاستفادة من المراقبة المبسطة للبيانات الفورية المفصلة.
على الرغم من أنّ المستخدمين في المؤسسات التقليدية عادة ما يوظفون أجهزة مختلفة ويتبادلون المعلومات من مواقع متعددة ويستخدمون بيانات التطبيقات عبر البنى التحتية السحابية الهجينة، إلا أنّ الإدارات الأمنية للشبكة في معظم المؤسسات لا تزال تكافح من أجل تحقيق عملية وصول آمنة وموحدة دون ترك عوائق السياسات الأمنية المكررة والمتناقضة غالباً خلفها. ووفقاً لـ "فورتينت" (Fortinet)، إحدى الشركات الرائدة في مجال توفير الحلول عالية الأداء لأمن الشبكات، فإنّ تنامي عدد وتعقيد القوانين والسياسات الأمنية التي تراكمت على مر الزمن في المؤسسات، يضعف إلى حد كبير من قدرة هذه المؤسسات على الاستجابة بفعالية لواقع التهديدات الأمنية المتغير باستمرار.
وقال ألين بينيل، نائب الرئيس الإقليمي لشركة "فورتينت" في منطقة الشرق الأوسط: "يتم باستمرار إضافة القوانين لأجهزة أمن الشبكات، لكن نادراً ما تتم إزالتها، حيث تخرج هذه العملية المعقدة عن السيطرة. ويجد القائمون على إدارة الشبكات تحدياً متزايداً في فهم السياسة الأمنية التي يقومون بتنفيذها ويخضعون كذلك لضغوط زمنية لإصلاح المشاكل الجديدة. وتكمن الخطورة في أنه يتم فتح الثغرات الأمنية وسط هذه الفوضى ليتمثل الحل بالتالي في عدم مواجهة هذا التعقيد بإضافة مزيد من التعقيد".
وفيما يلي أهم خمس توصيات من "فورتينت" للحد من "تراكم السياسات الأمنية":
1- القيام بالتوعية حول التطبيقات: تعترض عملية تبسيط السياسات الأمنية مسألة إدخال الأمن المعني بالتطبيقات؛ وهو أحد الركائز الأساسية للجيل الجديد من تكنولوجيا الجدران النارية. ومع ذلك، تعد القدرة على ربط ذلك مع تعريفات المستخدمين الأفراد في مكان واحد، وفرض تطبيق ذلك في مختلف أنحاء الشبكة وعبر وظائف أمن الشبكة أمراَ أساسياً.
2- تمكين عملية الدخول الموحد: في الواقع، يمكن لحجم البيانات المضاف والناجم عن تشغيل سياسات أمنية مميزة وفقاَ لكل بيئة مصادقة مختلفة، أن يمثل عملية مرهقة للإدارة الأمنية. ويعد تطبيق عملية الدخول الموحد (SSO) مثالاً آخر، حيث لا يلزم- عند تطبيق المنهجية الصحيحة- أن تكون السياسة الأمنية المبسطة على حساب فقدان البيانات القيّمة حول موقع المستخدم أو الجهاز الذي بحوزته.
3- توحيد عملية مراقبة الشبكة السلكية واللاسلكية والتحكم بها: تظهر عملية تراكم السياسات الأمنية بشكل ثابت حيث يكون الوصول للشبكة السلكية واللاسلكية مستقلاً تماماً لأغراض الإدارة. وحيث تتواجد كلا الشبكتين، تكون الشبكة اللاسلكية عادة أكثر فعالية مع نفس مستويات حركة مرور البيانات التي تكون ضمن البنية التحتية السلكية؛ الأمر الذي يدعم الأساس المنطقي لدمج كل منهما (بما في ذلك السياسات الأمنية التي تركز على المستخدم) من أجل تسهيل عملية الإشراف على الشبكة وتبسيط المراقبة والامتثال.
4- عقلنة الأمن الشبكي: إنّ إدارة عدد كبير من أجهزة أمن الشبكات المتخصصة للعديد من المصنعين هي وسيلة ناجحة لمضاعفة عدد السياسات الأمنية. وتقلل عملية نشر مجموعة من الأنظمة التكميلية من نفس الشركة المنتجة من تكاليف التشغيل من خلال توفير إدارة أسهل وأكثر استجابة مع سياسات أمنية أقل وتقديم أداء أعلى وحالة أمنية كلية أفضل. كما أنها تسهم في تكامل سياسات الوصول إلى الشبكة مع كافة السياسات الأمنية الأخرى.
5- التركيز على السياسات الذكية من قبل المستخدمين والأجهزة: تتطلب أنظمة التشغيل "آي. أو. أس" (iOS) و"ماك أو. أس" (MacOS) و"ويندوز" (Windows) و"آر. آي. أم" (RIM) و"أندرويد" (Android) و"يوبونتو" (Ubuntu) و"يونكس" (Unix) و"لينوكس" (Linux) جميعها تمايزاً في السياسات الأمنية على مستوى ما، الأمر الذي يمكن أن يتسبب باستنزاف كبير لوقت الإدارة. وجنباً إلى جنب مع منهجية الدخول الموحد لإنفاذ سياسة أمنية على نقطة دخول موحدة إلى الشبكة السلكية/اللاسلكية، يمكن تحديد كافة السياسات وفقاً لهوية المستخدم ونوع الجهاز والموقع.
وقدمت "فورتينت" بعد إطلاقها نظام التشغيل الجديد "فورتي أو. أس 5" تقريراً جديداً للقائمين على أمن الشبكات من أجل تنفيذ "السياسات الذكية" القائمة على هوية المستخدم بشكل سهل وسلس عبر البنى التحتية للشبكات السلكية واللاسلكية. وتحت عنوان "تنفيذ السياسات الذكية مع فورتي أو. أس 5"، يظهر التقرير كيف يمكن للمؤسسات أن تقوم بتوحيد عملية الوصول والسياسات الأمنية وتطبيق نموذج مصادقة وتفويض متكامل قائم على هوية المستخدم، والاستفادة من المراقبة المبسطة للبيانات الفورية المفصلة.

التعليقات