قوة التقارب

في الأمن السيبراني ، أصبح التكامل مطلبًا شبه إلزامي للمنظمات التي تفكر في المنتجات الجديدة. إنهم يريدون معرفة أن المنتجات الجديدة ستكمل الاستثمارات الحالية لإنتاج حلول أكثر فعالية وكفاءة بشكل جماعي.

ولكن في الآونة الأخيرة ، ظهر مصطلح التقارب كقدرة رئيسية أخرى وتوقع لمنصات التكنولوجيا.

أود استكشاف كيف تختلف هذه المصطلحات وكيف ستشكل هذه الاختلافات النتائج الأمنية في المستقبل.

تعريفات

لنبدأ بتعريف الحجر البارد. وفقًا لقاموس Merriam-Webster:

  • الدمج يعني “إنهاء الفصل وتحقيق عضوية متساوية في المجتمع أو المنظمة”
  • تعني كلمة Converge “أن تتحد وتتحد في مصلحة أو تركيز مشترك”

هل نقسم الشعر هنا؟ هل هم لا فرق بينهما؟

هذه الأيام، دمج يشير عادةً إلى إنشاء قناة اتصال مشتركة أو مسار بين الحلول المتباينة لحل تحد معين – عادةً لتمكين مشاركة البيانات من نوع ما. نسمع أمثلة قياسية مثل ، “لقد دمجنا هذه أداة مع ذلك النظام الأساسي عبر API / Syslog / PowerShell “أو طرق أخرى متنوعة.

يتعامل التقارب مع الأشياء بشكل مختلف عن طريق دمج الميزات والإمكانيات في بنية ومنصة قابلة للتطوير مشتركة. لأخذ مثال شائع من الحياة اليومية (في الوقت الحاضر ، على أي حال) ، الشبكات المتقاربة مثل Cisco WebEx و Zoom و Microsoft Teams على سبيل المثال لا الحصر ، قم بدمج خدمات الصوت والفيديو والبيانات ضمن بنية أساسية موحدة.

يهدف التقارب إلى تقديم الفوائد التالية:

  • انخفاض التكاليف والتعقيد

* يجب أن يؤدي دمج البائعين ومجموعات التكنولوجيا إلى تقليل تكاليف الترخيص والتشغيل ، فضلاً عن النفقات العامة للإدارة

  • تمكين سيناريوهات الأعمال الرقمية الجديدة

* التطبيقات والخدمات وواجهات برمجة التطبيقات والبيانات قابلة للمشاركة للشركاء والمقاولين مع تعرض أقل للمخاطر.

* تجنب تضخم التطبيقات ، وعدد أقل من العملاء لكل جهاز ، واتساق التجربة بغض النظر عن موقع المستخدم أو الجهاز

* إدارة مركزية قائمة على السحابة مع تطبيق سياسة موزعة واتخاذ القرار

في حين أن هذه الفوائد قد لا تكون مفاجأة للبعض ، إلا أن الكثيرين قد يجادلون بأن التكامل يمكن أن يؤدي إلى نفس النتائج وبالتالي ، فإن الاختلافات لا تذكر. لنأخذ لحظة لنتعرف على مثال من العالم الحقيقي لإظهار التناقض بين الاثنين.

التحديات والفوائد

قد يكون من المفيد التفصيل بأمثلة لتسليط الضوء على بعض التحديات التي تواجه عمليات الدمج عادةً.

لنفكر في مؤسسة تريد تحسين انتباهها الأمني ​​والموقف العام من خلال حظر الوصول إلى مواقع الويب والخدمات السحابية بناءً على مخاطر العمل، وليس فقط فحوصات السمعة القياسية. في هذا السيناريو المعين ، لنفترض أن المؤسسة قد طلبت من خطوط أعمالها أن تضمن أن الخدمات السحابية المستخدمة يجب أن تخزن بياناتها المشفرة عند الراحة.

من أجل تحقيق ذلك من منظور سير العمل ، سيحتاجون إلى دمج سمات مخاطر الأعمال لموقع ويب معين (مثل ما إذا كانت البيانات المتبقية مشفرة أم لا) من حل Cloud Access Security Broker (CASB) ، إلى جانب المحتوى إمكانات التصفية والحظر من حل بوابة الويب الآمنة (SWG). عادة ، يتم ذلك عن طريق تكامل API المخصص ؛ على افتراض عدم الحاجة إلى مزيد من أعمال إعادة التصميم أو تنفيذ منصات مشاركة البيانات.

لم يتم توفير نص بديل لهذه الصورة

بالنظر إلى هذا ، اسأل نفسك ماذا يحدث إذا / عندما:

  • يتم تغيير API أثناء الترقية؟
  • يتطلب جهاز SWG ترقية التصحيح أو الإصدار؟
  • الموظفون الذين كتبوا أو نفذوا الدمج يتركون المنظمة؟
  • يجب تحديث بيانات الاعتماد و / أو الشهادات المستخدمة للمصادقة بين الحلول؟
  • ينقطع الاتصال بين الحلول ، هل العميل مسؤول في النهاية عن إعادة تجميع المنتجات معًا؟ أم يتم استدعاء البائعين المعنيين بعد ذلك للعمل؟

الآن ، دعنا نفكر في الفوائد التي ذكرناها سابقًا. يخرج التعقيد من النافذة في اللحظة التي نبدأ فيها في ذكر التكامل المفصل عبر الترميز وإدارة بيانات الاعتماد / الشهادة. يؤدي التحكم في إصدار الكود ، جنبًا إلى جنب مع الاعتماد على واجهات برمجة التطبيقات الخاصة بالإصدار ، إلى زيادة التعقيد حيث يجب اختبار إدارة التغيير لكل تكرار من التكوين. بالإضافة إلى ذلك ، نحتاج إلى النظر في التعقيد الإضافي الناتج عن الحاجة إلى فتح منافذ جدار الحماية بين المكونات المختلفة المعنية لإنجاح هذا التكامل.

الإدارة المركزية والإنفاذ غير موجودان لأن الحلين والأنطولوجيا الخاصة بهما لا تتوافق. أي أنه لا يمكن تخزين سمة المخاطرة لخدمة السحابة في منتج CASB في الأصل في SWG حيث تفتقر الأنطولوجيا الخاصة بها إلى هذا المفهوم. هذا يعني أنه يجب عليهم اللجوء إلى علم الوجود المشترك ذي القيمة المنخفضة وهو أمر شائع عبر الاثنين – في هذه الحالة ، عنوان URL. التكامل الناتج يعني أ مغمور يجب استخدام قائمة عناوين URL. سيتم دفع هذه القائمة بشكل روتيني ومنتظم من CASB إلى قائمة داخل SWG. عند هذه النقطة ، أصبحت دقتها وحسن توقيتها معتمدين بشكل كبير على فترة المزامنة والاستقصاء بين المنتجين.

مع هذا ، تتضاءل سهولة الاستخدام حيث يؤدي الاستنزاف في الموظفين إلى فقدان المعرفة والدراية المؤسسية ما لم يتم نقل المعرفة أو توثيقها بشكل كافٍ. أيضًا ، في حالة وجود حظر غير صحيح على موقع ويب ، قد يصبح استكشاف الأخطاء وإصلاحها أمرًا مزعجًا.

لم يتم توفير نص بديل لهذه الصورة

نحن استطاع تبسيط هذا التكامل وإزالة بعض الحواجز المذكورة أعلاه إذا أردنا استخدام SWG المقدم من السحابة – ولكن التحديات مثل الأنطولوجيا المختلفة وإدارة واجهة برمجة التطبيقات وإدارة الاعتماد واختبار التكامل تظل دون تغيير.

إذن ، كيف ينتقل المرء من التكامل إلى التقارب؟ الجواب بسيط – قبول الحاجة إلى تغيير النهج والاستعداد لإنجازه.

من أجل معالجة حالة الاستخدام المطروحة بشكل مناسب ، يجب أن تتحد التقنيات المعنية لتصبح واحدة في النهاية. على الرغم من أن هذا يبدو وكأنه شيء يمكن أن يتم طمسه في عرض يتم تقديمه عبر السحابة من خلال تقارب أجزاء من واجهة المستخدم مع الخدمات الصغيرة من كلا المنتجين ، فإن القيام بذلك سيقع تقنيًا في مجموعة التكامل حيث تظل الأنماط و UI / UX مختلفة وستفتقر إلى التبسيط. لذا ، ما الذي يتطلبه الأمر لتقارب حلول CASB و SWG؟

  • دمج الأنطولوجيا – الجمع بين عناصر CASB و SWG معًا. ومن الأمثلة على ذلك ، استخدام نفس كائن “مجموعة الخدمات” السحابية في كلا الحلين
  • الاستفادة من القدرات المشتركة – لا يقتصر الأمر على علم الوجود فقط. تحتاج الحلول إلى دمج المكونات الأخرى مثل إدارة الحوادث ، والتسجيل ، ولوحات المعلومات ، وتعريفات السياسة ، ومصادقة المستخدم ، وما إلى ذلك. لن يؤدي هذا التقارب إلى تحسين تجربة المستخدم النهائي فحسب ، بل سيقلل أيضًا من الديون التقنية المستقبلية في الحفاظ على القدرات والمكونات المتداخلة
  • إعادة هيكلة UI / UX – إعادة التفكير في تجربة المستخدم وإعادة العمل بها لتحقيق أبسط تدفق لتحقيق حالات الاستخدام المتقاربة
لم يتم توفير نص بديل لهذه الصورة

في الشكل أدناه ، لدينا مثال للسياسة يُنشئ مجموعة من جميع الخدمات السحابية عالية الخطورة ، الحالية والمستقبلية ، والتي يمكن استخدامها كقيود للوصول إلى الويب. والنتيجة هي أن أي خدمة سحابية عالية الخطورة سيتم حظرها بواسطة SWG-original ، مما يمنع المستخدمين من الوصول إلى هذه الخدمات للحفاظ على سلامتهم من فقدان البيانات العرضي و / أو البرامج الضارة. كل هذا بدون تكامل مفصل ، ولا اقتراع أو سحب ، ولا برامج نصية ، ولا قواعد جدار حماية ، ولا بيانات اعتماد أو إدارة شهادات ، والأهم من ذلك ، عدم تعقيد!

الآن ، هذا مجرد مثال واحد على التقارب كجزء من حافة السحابة الموحدة من McAfee (UCE) المحلول. المزيد من التقارب ضروري لإعادة تشكيل العديد من مهام سير عمل حماية البيانات التي يتم الاحتفاظ بها تقليديًا منفصلة عن الأنظمة الأساسية الأمنية الأخرى للمؤسسات.

بالنسبة الى دراسة استقصائية للصناعة أجرتها شركة McAfee، قالت 31٪ فقط من الشركات إن أدوات الأمان السحابية الخاصة بها يمكنها فرض نفس سياسات DLP على أجهزتها وشبكتها وخدماتها السحابية.

كجزء من حافة السحابة الموحدة من McAfee الحل ، فإن تقارب سياسات منع فقدان البيانات (DLP) والسمات مع تقنيات SWG و CASB سيؤدي في النهاية إلى توحيد تصنيفات البيانات ، والقواعد ، والحوادث ، وسير العمل ، وغير ذلك الكثير عبر الأجهزة والشبكات والبيئات السحابية.

افكار اخيرة

تتطلب التهديدات المختلطة استجابة أمنية مختلطة. يؤدي تقارب ممارسات وإمكانيات الأمان إلى إنشاء كلٍ أكبر من مجموع أجزائه. حتى الشيء البسيط مثل توحيد الرؤية الأمنية للمؤسسة – الممتد من الجهاز إلى السحابة – من خلال بوابة إلكترونية متقاربة ومركزية يحقق مكاسب قوية في حوادث محددة وعلى المدى الطويل.

يجب أن تعمل عمليات الأمان المتقاربة على مواءمة عمليات الأمان الخاصة بك مع أهداف عملك وتضخيم أداء مؤسستك لأهم وظائفها. يحمي برنامج الأمان المتقارب الأصول الرئيسية لمؤسستك ويساعد على إعادة تشغيلها بشكل أسرع عندما يحدث خطأ ما. في النهاية ، يمكن أن تكون ممارسات الأمان المتقاربة جزءًا من الميزة التنافسية لمؤسستك.

إذا كنت ترغب في مناقشة أي من النقاط التي تم تناولها هنا ، أو بشكل أكثر تحديدًا حلول McAfee الأمنية المتقاربة بمزيد من التفاصيل ، فلا تتردد في التواصل معي.

قد يعجبك ايضا