أكّدت اليوم تريند مايكرو، الشركة العالمية الريادية في تطوير حلول أمن الإنترنت المتكاملة، أنها ملتزمة بدعم تحوّل وانتقال بلدان المنطقة نحو الحوسبة الافتراضية والحوسبة السحابية في خضمّ اهتمام متنامٍ بين شركات المنطقة بهاتين التقنيتين الفائقتين اللتين تحققان معايير غير مسبوقة من المرونة والتدرّجية والفاعلية والتنافسية فضلاً عن تحقيق وَفْر كبير بالتكلفة التشغيلية.
وقال كريس مور، مدير عام تريند مايكرو لمنطقة الشرق الأوسط وأفريقيا: “ثمة توجّه لافت بين الشركات العاملة بالمنطقة نحو الحَوْسَبَتين الافتراضية والسحابية، وهذا حتماً توجهٌ صائب لأهمية التقنيتين الفائقتين المذكورتين في توطيد تنافسية واستدامة الأعمال. وبالمقابل، يتعين على الشركات أن تتخذ التدابير اللازمة لحماية بيئة الحوسبة الافتراضية. لا يختلف اثنان على أن الجريمة قد تغيّرت مفاهيمها وأبعادها كثيراً خلال الأعوام الماضية، فبعد أن كانت الأنشطة الإجرامية تتركز على السرقة المباشرة، أصبحت التهديدات المحيقة بنا اليوم تتمثل في انتحال الهوية، وسرقة المعلومات المؤسسية السرية والحساسة بعد إغفال اتخاذ التدابير اللازمة لحمايتها في الشبكات أو الحواسيب المكتبية أو النقالة، علاوة على نطاق عريض من التهديدات الإلكترونية الأخذة في التعقيد يوماً بعد آخر”.
وبطبيعة الحال فإن التدابير التقليدية لحماية الشبكات، والتي تتمحور حول حماية الحواسيب ووسائط تخزين البيانات، لن تجدي نفعاً في بيئة الحوسبة الافتراضية. ويتفق الخبراء على أن الجيل الجديد من الممارسات الأمنية التي تأخذ في حسبانها الطبيعة الدينامية للحوسبة والبيانات قد أحدثت نقلة استثنائية في مفاهيم الحلول الأمنية. ويشدّد هؤلاء على أهمية تمكين الشركات من الانتقال إلى الحوسبة الافتراضية وفق مقتضياتها الخاصة عبر توفير الحلول المرنة التي تتواءم مع الاحتياجات المختلفة للشركات المهتمة بالانتقال إلى بيئة الحوسبة الافتراضية.
ويقول المحللون إنّ الشركات العاملة بالمنطقة التي باتت تنتقل إلى الحوسبة الافتراضية بأعداد متزايدة إنما تعمد، في البداية، إلى نشر أجهزة افتراضية جنباً إلى جنب مع الأجهزة الفعلية التقليدية في بيئة حوسبة يمكن وصفها بالهجينة. ولتوفير الحماية الأمنية اللازمة فإن تلك الشركات بحاجة إلى تجهيزات افتراضية تتيح لها توفير الحماية الأمنية للمنصة الوسيطة (hypervisor) بما يعزز فاعلية الحماية. ومن شأن ما سبق أيضاً تعزيز شفافية الحركة المتدفقة بين الأجهزة الافتراضية، وكذلك تحقيق فوائد متفرقة على صعيد بيئة الحوسبة الافتراضية تشمل حماية ما بين الأجهزة الافتراضية، والتحديثات التقويمية الافتراضية لمنصات الاستضافة، وأدائية حلول رصد وصد البرمجيات الخبيثة.
ويتفق الخبراء على الحوسبة الافتراضية تحفز الانتقال إلى بيئة الحوسبة السحابية، فهي تسرّع على سبيل المثال تحوّل مراكز البيانات إلى بيئة حوسبة سحابية خاصة. ومع توجه الشركات حول العالم نحو بيئة الحوسبة السحابية يمكنها أن تنقل التطبيقات من مواردها الذاتية إلى الموارد السحابية، وبالعكس، بما يحقق لها فوائد عدّة على صعيد المرونة والأدائية.
غير أن اختيار الحَوْسَبتين الافتراضية والسحابية بكلّ مزاياهما الفائقة يستلزم اتخاذ تدابير أمنية استثنائية على امتداد نظم التشغيل والتطبيقات والبيانات. وبالمثل، فإن متطلبات الأعمال مثل الامتثال للنظم الصارمة المعمول بها تستلزم حماية ذكية متقدمة تتواءم مع طبيعة المهام المختلفة دون الإخلال بمعايير الحماية ذاتها.
ولتوفير الحماية الأمنية الفعالة في عصر الحَوْسَبتين الافتراضية والسحابية لابدّ من نشر الجيل التالي من الحلول الأمنية المصمَّمة لحماية الموارد التقليدية الفعلية، والموارد الافتراضية، والبيانات أينما كانت، بما في ذلك تلك المخزنة في بيئة الحوسبة السحابية. وفي هذا الإطار، تضمن منظومة Trend Micro Smart Protection Network أن تظل الحماية مرنة ومحدّثة، سواء على صعيد الموارد أو البيانات، مع ضرورة حماية المنصة الوسيطة (hypervisor) بما يضمن حماية كافة نظم التشغيل المستضافة من موقع واحد.
أهم معالم الاستراتيجية الأمنية الملائمة للمرحلة القادمة
كانت «تريند مايكرو» عند وَعْدِها بتطوير استراتيجية أمنية تتلاءم مع تحديات المرحلة القادمة بهدف تمكين الشركات من تحقيق الاستفادة القصوى والمُثلى من الحَوْسَبتين السحابية والافتراضية، بما في ذلك الارتقاء بالمرونة والأدائية وتحقيق وَفْر كبير في التكلفة التشغيلية. وترتكز استراتيجية «تريند مايكرو» إلى الحلول التالية:
الهيكلية السحابية: لابدّ من تصميم حماية أمنية شاملة تتكامل مع، وتستفيد من، الحَوْسَبَتين السحابية والافتراضية.
التنقلية: في عصر تهيمن عليه التنقلية بكلّ تجلياتها، مثل شبكات الجيل الثالث والحوسبة السحابية والهواتف الذكية والحواسيب اللوحية وغيرها، لابد أن تمتّد خاصية التنقلية إلى حلول الحماية أيضاً. وبتعبير آخر، لابد أن تتنقل الحماية مع البيانات والتطبيقات والأجهزة أينما كانت.
حماية النقاط النهائية: لابدّ أن تتواءم حماية النقاط النهائية مع كافة الأجهزة ذات الصلة، مثل الأجهزة الافتراضية والهواتف الذكية والأجهزة المتوافقة مع منافذ يو إس بي وأن تستنفد موارد محدودة على صعيد الذاكرة ووحدة المعالجة المركزية ووحدة المدخلات/المخرجات.
السرعة: لابدّ أن تتسم الحماية بالسرعة الكافية عند إتاحتها أو تحديثها بما يتلاءم مع سرعة اكتشاف التهديدات والثغرات الأمنية، وبما يتلاءم كذلك مع سرعة إتاحة الأجهزة الافتراضية أو انتقالها من حالة الخمول إلى الحالة النشطة، ودون أن يكون لذلك تأثير كبير في أداء النظم.
البساطة: لابدّ أن تكون الحلول الأمنية بسيطة عند تشغيلها أو تكاملها مع الحلول الأخرى القائمة أو البنية التحتية للتقنية المعلوماتية، وأن تشمل وظائف تشغيلية متكاملة مثل الأتمتة والتنبيهات والتقارير وغيرها على النحو الذي يقلّل الأعباء الإدارية ويقلّص الفترة الزمنية اللازمة لصيانتها.
نطاق الحماية: لابدّمن توافر نطاق عريض من التدابير الأمنية الأساسية، مثل الحماية من الفيروسات والتقنية التشفيرية والحؤول دون فقدان البيانات والجدران النارية ورصد وصدّ التهديدات ومراقبة سلامة الملفات وتفقّد السجلات وغيرها، على أن تعمل بانسيابية وفعالية على امتداد بيئة الحوسبة الفعلية والافتراضية. وبطبيعة الحال لن توفر حلول أمن النقاط الحماية الكافية لبيئة الحوسبة الافتراضية.
حماية فعالة ومدعومة ومتوافقة: في ضوء إماطة الشركات العالمية عن أعداد متزايدة من الحواسيب والأجهزة النقالة، لابدّ أن تكون الحلول الأمنية ذات توافرية عالمية ويمكن للمستخدمين النفاذ إليها بسهولة، وأن توفر حماية فعالة، وأن تتوافق مع معايير التقنية المعلوماتية المؤسسية، وأن تكون مدعومة عالمياً.