أبوظبي/ وام
أعلن مجلس الأمن السيبراني، بالشراكة مع معهد الابتكار التكنولوجي «TII»، استضافة أبوظبي فعاليات مؤتمر «سايبركيو: الأمن في العصر الكمّي CyberQ:»، يومي 12 و 13 نوفمبر المقبل.
ويجتمع خبراء دوليون، وصناع سياسات رئيسيون، وجهات فاعلة في الصناعة، لمناقشة التحديات الأساسية للأمن السيبراني في العصر الكمي.


ويهدف المؤتمر إلى بحث ومناقشة الاستعدادات لهذه التهديدات الناشئة والتخفيف من حدتها، ما يضع دولة الإمارات في طليعة الدول التي تقدم حلولاً للأمن السيبراني الآمنة كميا.
وقال الدكتور محمد حمد الكويتي، رئيس مجلس الأمن السيبراني، إنه بتوجيهات القيادة الرشيدة، يأتي مؤتمر سايبركيو في توقيت مثالي، حيث نستعد لتقديم ثلاث سياسات جديدة للأمن السيبراني بحلول نهاية العام الحالي، تركز على التقنيات المتقدمة مثل الحوسبة السحابية وأمن البيانات، وإنترنت الأشياء، ومراكز عمليات الأمن السيبراني، بما يعزز مكانة الإمارات مركزاً عالمياً للتكنولوجيا المتقدمة وتقنيات الذكاء الاصطناعي.
وأضاف أنه من المتوقع إصدار اللوائح التنفيذية الحيوية، لقانون التشفير من أجل تأمين إرسال البيانات المتوافقة مع الكم، بحلول نهاية العام الجاري.
وقال: «طموحنا هو جعل دولة الإمارات مركزاً عالمياً للبيانات، ما يتطلب وجود قوانين واضحة وقوية وشراكات بين القطاعين الحكومي والخاص».
من جانبها، قالت الدكتورة نجوى الأعرج، الرئيس التنفيذي لمعهد الابتكار التكنولوجي: إن الحواسيب الكمية قادرة على حل المشكلات المعقدة بسرعات غير مسبوقة، ومع ذلك، فإنها تشكل أيضاً تهديداً كبيراً لطرق التشفير التقليدية.
وأشارت إلى أن معهد الابتكار التكنولوجي ملتزم بتطوير الجيل المقبل من تقنيات التشفير والاتصالات الكمية لحماية المعلومات الحساسة ضد التهديدات مثل استراتيجية «خزّن البيانات الآن، وفك التشفير لاحقاً».
وأضافت أن البحوث الرصينة تتعلق بمعالجة المخاوف المحتملة بشكل استباقي، لذلك من الضروري تبادل الأفكار مع الخبراء على منصة عالمية مثل سايبركيو، ما يساعد في مواصلة دفع عجلة الابتكار، وضمان رحلة آمنة إلى الأمام في العصر الكمّي.
ويتضمن المؤتمر، كلمات رئيسية من خبراء عالميين في مجال الحوسبة الكمية والأمن السيبراني، وحلقات نقاش حول آثار التقنيات الكمية على بروتوكولات الأمن الحالية، وورش عمل حول تنفيذ حلول التشفير الآمنة كمياً، وفرصاً للتواصل مع قادة الصناعة وصناع السياسات، وعروضاً توضيحية لأحدث التقنيات الآمنة كمياً، إلى جانب مسابقات الهاكاثون.
ويوفر مؤتمر سايبركيو للمشاركين رؤى واستراتيجيات قابلة للتنفيذ، لتجهيز مؤسساتهم للمستقبل الكمّي، ما يضمن بقاءهم في الطليعة أمام التهديدات الأمنية المحتملة.

المصدر: صحيفة الخليج

كلمات دلالية: فيديوهات أبوظبي الأمن السيبراني الإمارات الأمن السیبرانی الکم ی

إقرأ أيضاً:

ثورة جديدة في الأمن السيبراني الذكاء الاصطناعي تعيد تشكيل إدارة الوصول والهويات

في السنوات الأخيرة، أحدث الذكاء الاصطناعي (AI) تحولاً جذريًا في إدارة الوصول والهويات (IAM)، حيث أصبح أداة أساسية لإعادة صياغة أساليب الأمن السيبراني. 

من خلال تسخير الذكاء التحليلي للذكاء الاصطناعي، يتمكن نظام IAM من مراقبة أنماط الوصول واكتشاف العيوب الذي قد يشير إلى اختراق أمني. 

وبحسب “thehackernews”، يشمل ذلك إدارة الهويات البشرية، والأنظمة المستقلة، وواجهات البرمجة (APIs)، والأجهزة المتصلة، مما يخلق نظامًا أمنيًا ديناميكيًا يتطور لمواجهة تهديدات الهجمات الإلكترونية المتقدمة.

اختراق بيانات عملاء شركة أمريكية وسرقة 50 مليار سجل مكالمات الذكاء الاصطناعي والتعلم الآلي في إدارة الهوية والوصول

أدى الدمج بين الذكاء الاصطناعي والتعلم الآلي إلى تطوير نظام IAM أكثر قوة ومرونة، يتعلم باستمرار من البيئة لتعزيز الأمان

. فيما يلي نظرة على كيفية تأثير الذكاء الاصطناعي في مكونات IAM الأساسية:

المراقبة الذكية واكتشاف العيوب 

يتيح الذكاء الاصطناعي مراقبة مستمرة لهويات البشر وغير البشر، بما في ذلك حسابات الخدمة وواجهات البرمجة

. في حين أن أنظمة المراقبة التقليدية قد تفشل في اكتشاف التغيرات الطفيفة، فإن الذكاء الاصطناعي يمكنه تحديد الأنماط التي تشير إلى تهديدات أمنية محتملة.

 ومن خلال تحديد السلوك "الطبيعي" لكل هوية، يمكن للنظام الكشف بسرعة عن أي انحرافات، مما يسمح باستجابة سريعة.

على سبيل المثال، في البيئات الديناميكية، مثل التطبيقات الحاوية، يمكن للذكاء الاصطناعي اكتشاف أنماط وصول غير عادية أو عمليات نقل بيانات ضخمة، ما يشير إلى مشكلات أمنية محتملة قبل تفاقمها.

الحوكمة المتقدمة للوصول

يتيح الذكاء الاصطناعي تحليل أنماط التفاعل مع الهويات لتطبيق مبدأ "أقل قدر من الامتيازات" بفعالية، حيث يتم منح كل هوية فقط ما تحتاجه دون تدخل يدوي.

 ويساعد الذكاء الاصطناعي في مراقبة انتهاكات السياسات بشكل مستمر، ويعمل على توليد تقارير امتثال تلقائيًا، مما يعزز الحوكمة التكيفية في الوقت الحقيقي.

كما يعزز الذكاء الاصطناعي في IAM مفهوم المصادقة القائمة على المخاطر، حيث يقيم التفاعلات بين الآلات استنادًا إلى مستوى المخاطرة، ما يُنشئ إطار عمل أمنيًا متكيفًا لا يعوق الأنشطة الشرعية.

تعزيز تجربة المستخدم

لا يقتصر دور الذكاء الاصطناعي في IAM على تحسين الأمان فحسب، بل يشمل أيضًا تحسين تجربة المستخدم. 

يمكن لنظام IAM الذكي تسهيل عملية الوصول للمستخدمين الشرعيين من خلال المصادقة التكيفية، التي تعتمد على تقييم المخاطر لتقليل العوائق.

 ويمكنه أيضًا أتمتة عملية الإعداد التلقائي للأدوار الوظيفية، مما يجعل تجربة المستخدم أكثر كفاءة.

كذلك، يستطيع الذكاء الاصطناعي توفير الوصول عند الحاجة (Just-in-Time Access) لحماية الامتيازات التي يمكن استغلالها من قبل المهاجمين.

التخصيص وفق الاحتياجات الشخصية

يسمح الذكاء الاصطناعي بتخصيص نظام IAM بما يتناسب مع متطلبات كل مستخدم استنادًا إلى الدور والسلوك. 

على سبيل المثال، يمكن تعديل حقوق الوصول للمتعاقدين أو الموظفين المؤقتين استنادًا إلى أنماط الاستخدام. 

كما يتيح الذكاء الاصطناعي تخصيص سمات الدليل وتنسيقات التدقيق استنادًا إلى هيكل المؤسسة.

تقليل الإنذارات الخاطئة في كشف التهديدات

تعتبر الإنذارات الخاطئة تحديًا كبيرًا، حيث تؤدي إلى استنزاف الموارد.

 يُعالج الذكاء الاصطناعي هذه المشكلة من خلال التعلم من مجموعات البيانات الضخمة لتحسين دقة الكشف، مما يقلل الإنذارات الكاذبة ويُمكّن من استجابات أسرع وأكثر دقة.

التطبيقات العملية للذكاء الاصطناعي في IAM

إلى جانب التحسينات النظرية، هناك تطبيقات عملية للذكاء الاصطناعي في مختلف مكونات IAM:

إدارة الامتيازات الخاصة (PAM): يمكن للذكاء الاصطناعي مراقبة الحسابات المتميزة في الوقت الفعلي واكتشاف السلوكيات غير الاعتيادية.

كما يقترح الوصول وفقًا للوقت أو مستويات الامتياز المحددة، مما يضمن الامتثال في البيئات السحابية المتعددة.

حوكمة الهوية والإدارة (IGA): يعمل الذكاء الاصطناعي على أتمتة دورة حياة الهويات غير البشرية من خلال تحليل الأنماط واكتشاف متى تتطلب الأدوار تعديل الامتيازات.

إدارة الأسرار: يساعد الذكاء الاصطناعي في مراقبة وإدارة مفاتيح API وكلمات المرور، ويتنبأ بمواعيد انتهاء الصلاحية ويقدم تنبيهات في الوقت الفعلي للتخفيف من المخاطر الأمنية.

محاكاة الهجمات على الهويات غير البشرية (NHI)

يمكن للذكاء الاصطناعي محاكاة أنماط الهجوم على الهويات غير البشرية لتحديد نقاط الضعف قبل استغلالها، مما يُمكّن المؤسسات من تعزيز الدفاعات.

مقالات مشابهة

  • خلال ندوة "الدفاع ضد التهديدات الناشئة: الأمن السيبراني المدعوم بالذكاء الاصطناعي": تشارك البيانات يسهل تنظيم الهجمات بدقة وعمق
  • ثورة جديدة في الأمن السيبراني الذكاء الاصطناعي تعيد تشكيل إدارة الوصول والهويات
  • أبوظبي تستضيف منتدى «الشبكة العالمية للأديان من أجل الأطفال»
  • أبوظبي تستضيف مؤتمر الإنعاش العربي القلبي والرئوي
  • «تنمية المجتمع» في أبوظبي تستضيف متحدثين محليين ودوليين
  • أبوظبي تستضيف المنتدى السادس للشبكة العالمية للأديان من أجل الأطفال
  • وزير الاتصالات: الأمن السيبراني من أهم أساليب وقاية المجتمع
  • كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
  • «مؤتمر الإمارات للأورام» يناقش الابتكار في علاج السرطان
  • أبوظبي.. مؤتمر "سايبركيو" يعزِّز التعاون في الأمن السيبراني الكمّي