مسقط- الرؤية

نظم قسم المعلوماتية والأمن السيبراني في مركز السلطان قابوس المتكامل لعلاج وبحوث أمراض السرطان، يوما توعويا بالأمن السيبراني للتعريف بأفضل الممارسات الأمنية لحفظ سلامة الأنظمة الإلكترونية.

وأوضحت نورية العبري المكلفة بإدارة أعمال فريق الأمن السيبراني بالمركز، أنه في ظل تزايد الهجمات السيبرانية وتطورها، جاء تنظيم الفعالية بهدف زيادة الوعي لدى الموظفين عن أهمية حماية البيانات والبنية الأساسية، ورفع الوعي بمخاطر الفضاء السيبراني وكيفية الحد من الاختراقات للأنظمة الإلكترونية.

وأضافت: "قام فريق الأمن السيبراني بتوضيح تلك المواضيع في معرض مصغر لأبرز التقنيات المستخدمة في الحماية من الاختراقات، وتقديم معلومات عن أحدث الهجمات الإلكترونية وآليات التصدي لها، والأساليب المتبعة للحد من مخاطر الأمن السيبراني على مستوى الأفراد والمؤسسات بأجمع. والتي أيضا قد تشكل خطورة وبنسبة عالية في حال ما لم يتم العمل بها وتطويرها".

وتضمن برنامج اليوم تقديم محاضرات وحلقات نقاشية للموظفين، حيث شارك مركز الدفاع الإلكتروني في البرنامج التوعوي بتسليط الضوء على "مخاطر الفضاء السيبراني" للتعريف بمفهوم الفضاء السيبراني وأنواع المخاطر المرتبطة والتهديدات السيبرانية ذات الصلة والتحديات الجديدة التي تشكل خطورة على منظومة الأمن السيبراني وكيفية إدارة تلك المخاطر على مستوى الأفراد والمؤسسات، بالإضافة إلى تشجيع مقدمي الخدمة في قسم المعلوماتية والأمن السيبراني والقائمين عليه على تطبيق أفضل الممارسات الأمنية واتباع تدابير الأمن السيبراني المناسبة، ورفع مستوى الخدمات المقدمة للوقاية من الهجمات السيبرانية والتصدي لها، وضمان ​سرية المعلومات، وسلامتها، وتوافرها، بما يحقق حماية المصلحة العامة ومصالح المستخدمين، ويسهم في رفع مستوى الوعي بالأمن السيبراني وحماية البيانات الشخصية والمؤسسية.

وقدم مهندسون من شركة ديار المتحدة محاضرة توعوية حول مفهوم الأمن السيبراني وأمن المعلومات، والأساليب المتبعة في اختراق الأنظمة الإلكترونة مثل التصيد الإلكتروني والهندسة الاجتماعية واختراق الفدية، وتوضيح العواقب المترتبة من وقوع الاختراقات.

وأوضح المحاضرون آليات الدفاع ضد الهجمات وأنظمة المراقبة وتأمين الأجهزة والتطبيقات والشبكات، وتوعية الحضور حول أهم الإجراءات الاحترازية للحد من اختراقات الأنظمة الإلكترونية.

المصدر: جريدة الرؤية العمانية

إقرأ أيضاً:

ثورة جديدة في الأمن السيبراني الذكاء الاصطناعي تعيد تشكيل إدارة الوصول والهويات

في السنوات الأخيرة، أحدث الذكاء الاصطناعي (AI) تحولاً جذريًا في إدارة الوصول والهويات (IAM)، حيث أصبح أداة أساسية لإعادة صياغة أساليب الأمن السيبراني. 

من خلال تسخير الذكاء التحليلي للذكاء الاصطناعي، يتمكن نظام IAM من مراقبة أنماط الوصول واكتشاف العيوب الذي قد يشير إلى اختراق أمني. 

وبحسب “thehackernews”، يشمل ذلك إدارة الهويات البشرية، والأنظمة المستقلة، وواجهات البرمجة (APIs)، والأجهزة المتصلة، مما يخلق نظامًا أمنيًا ديناميكيًا يتطور لمواجهة تهديدات الهجمات الإلكترونية المتقدمة.

اختراق بيانات عملاء شركة أمريكية وسرقة 50 مليار سجل مكالمات الذكاء الاصطناعي والتعلم الآلي في إدارة الهوية والوصول

أدى الدمج بين الذكاء الاصطناعي والتعلم الآلي إلى تطوير نظام IAM أكثر قوة ومرونة، يتعلم باستمرار من البيئة لتعزيز الأمان

. فيما يلي نظرة على كيفية تأثير الذكاء الاصطناعي في مكونات IAM الأساسية:

المراقبة الذكية واكتشاف العيوب 

يتيح الذكاء الاصطناعي مراقبة مستمرة لهويات البشر وغير البشر، بما في ذلك حسابات الخدمة وواجهات البرمجة

. في حين أن أنظمة المراقبة التقليدية قد تفشل في اكتشاف التغيرات الطفيفة، فإن الذكاء الاصطناعي يمكنه تحديد الأنماط التي تشير إلى تهديدات أمنية محتملة.

 ومن خلال تحديد السلوك "الطبيعي" لكل هوية، يمكن للنظام الكشف بسرعة عن أي انحرافات، مما يسمح باستجابة سريعة.

على سبيل المثال، في البيئات الديناميكية، مثل التطبيقات الحاوية، يمكن للذكاء الاصطناعي اكتشاف أنماط وصول غير عادية أو عمليات نقل بيانات ضخمة، ما يشير إلى مشكلات أمنية محتملة قبل تفاقمها.

الحوكمة المتقدمة للوصول

يتيح الذكاء الاصطناعي تحليل أنماط التفاعل مع الهويات لتطبيق مبدأ "أقل قدر من الامتيازات" بفعالية، حيث يتم منح كل هوية فقط ما تحتاجه دون تدخل يدوي.

 ويساعد الذكاء الاصطناعي في مراقبة انتهاكات السياسات بشكل مستمر، ويعمل على توليد تقارير امتثال تلقائيًا، مما يعزز الحوكمة التكيفية في الوقت الحقيقي.

كما يعزز الذكاء الاصطناعي في IAM مفهوم المصادقة القائمة على المخاطر، حيث يقيم التفاعلات بين الآلات استنادًا إلى مستوى المخاطرة، ما يُنشئ إطار عمل أمنيًا متكيفًا لا يعوق الأنشطة الشرعية.

تعزيز تجربة المستخدم

لا يقتصر دور الذكاء الاصطناعي في IAM على تحسين الأمان فحسب، بل يشمل أيضًا تحسين تجربة المستخدم. 

يمكن لنظام IAM الذكي تسهيل عملية الوصول للمستخدمين الشرعيين من خلال المصادقة التكيفية، التي تعتمد على تقييم المخاطر لتقليل العوائق.

 ويمكنه أيضًا أتمتة عملية الإعداد التلقائي للأدوار الوظيفية، مما يجعل تجربة المستخدم أكثر كفاءة.

كذلك، يستطيع الذكاء الاصطناعي توفير الوصول عند الحاجة (Just-in-Time Access) لحماية الامتيازات التي يمكن استغلالها من قبل المهاجمين.

التخصيص وفق الاحتياجات الشخصية

يسمح الذكاء الاصطناعي بتخصيص نظام IAM بما يتناسب مع متطلبات كل مستخدم استنادًا إلى الدور والسلوك. 

على سبيل المثال، يمكن تعديل حقوق الوصول للمتعاقدين أو الموظفين المؤقتين استنادًا إلى أنماط الاستخدام. 

كما يتيح الذكاء الاصطناعي تخصيص سمات الدليل وتنسيقات التدقيق استنادًا إلى هيكل المؤسسة.

تقليل الإنذارات الخاطئة في كشف التهديدات

تعتبر الإنذارات الخاطئة تحديًا كبيرًا، حيث تؤدي إلى استنزاف الموارد.

 يُعالج الذكاء الاصطناعي هذه المشكلة من خلال التعلم من مجموعات البيانات الضخمة لتحسين دقة الكشف، مما يقلل الإنذارات الكاذبة ويُمكّن من استجابات أسرع وأكثر دقة.

التطبيقات العملية للذكاء الاصطناعي في IAM

إلى جانب التحسينات النظرية، هناك تطبيقات عملية للذكاء الاصطناعي في مختلف مكونات IAM:

إدارة الامتيازات الخاصة (PAM): يمكن للذكاء الاصطناعي مراقبة الحسابات المتميزة في الوقت الفعلي واكتشاف السلوكيات غير الاعتيادية.

كما يقترح الوصول وفقًا للوقت أو مستويات الامتياز المحددة، مما يضمن الامتثال في البيئات السحابية المتعددة.

حوكمة الهوية والإدارة (IGA): يعمل الذكاء الاصطناعي على أتمتة دورة حياة الهويات غير البشرية من خلال تحليل الأنماط واكتشاف متى تتطلب الأدوار تعديل الامتيازات.

إدارة الأسرار: يساعد الذكاء الاصطناعي في مراقبة وإدارة مفاتيح API وكلمات المرور، ويتنبأ بمواعيد انتهاء الصلاحية ويقدم تنبيهات في الوقت الفعلي للتخفيف من المخاطر الأمنية.

محاكاة الهجمات على الهويات غير البشرية (NHI)

يمكن للذكاء الاصطناعي محاكاة أنماط الهجوم على الهويات غير البشرية لتحديد نقاط الضعف قبل استغلالها، مما يُمكّن المؤسسات من تعزيز الدفاعات.

مقالات مشابهة

  • مركز البحوث الجنائية والتدريب يشرع في تفعيل التقنيات الإلكترونية الناشئة
  • خلال ندوة "الدفاع ضد التهديدات الناشئة: الأمن السيبراني المدعوم بالذكاء الاصطناعي": تشارك البيانات يسهل تنظيم الهجمات بدقة وعمق
  • هونج كونج تطلق أول مناورة للأمن السيبراني لتحصين الأنظمة الحكومية
  • ثورة جديدة في الأمن السيبراني الذكاء الاصطناعي تعيد تشكيل إدارة الوصول والهويات
  • Group-IB تشارك في Cairo ICT 2024 وتعلن عن إطلاق مركز إقليمي للأمن السيبراني
  • المرور: إغلاق طريق السلطان قابوس بن سعيد “الدائري السابع” من الاتجاهين
  • وزير الاتصالات: الأمن السيبراني من أهم أساليب وقاية المجتمع
  • 4 لقاءات تدشن دوري قدم الشاطئية 21 نوفمبر
  • كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
  • ورشة عمل حول الهجمات السيبرانية والجرائم الإلكترونية أبرز نشاط لـ قضايا الدولة في أسبوع