تجاوز إلى المحتوى الرئيسي
العودة إلى المدونات وجهات نظر الصناعة

من الخطوط الأمامية: ما يقوله الرؤساء التنفيذيون لأمن المعلومات في قائمة فورتشن 100 حول مستقبل الأمن السيبراني

بقلم ثياغا فاسوديفان - نائب الرئيس التنفيذي، المنتجات

3 أبريل 2025 4 قراءة دقيقة

على مدار الأسابيع القليلة الماضية، أتيحت لي الفرصة لمقابلة مدراء أمن المعلومات ومدراء تكنولوجيا المعلومات من الشركات المدرجة على قائمة فورتشن 100 والقطاعات شديدة التنظيم في جميع أنحاء العالم - الرعاية الصحية والخدمات المالية والقطاع العام. تقع هذه المؤسسات في قلب اقتصادنا العالمي وبنيتنا التحتية العامة، لذا، إذا كنت تريد أن تفهم إلى أين يتجه الأمن السيبراني، فإن الاستماع إلى هؤلاء القادة هو مكان رائع للبدء.

كانت هناك ثلاثة مواضيع متكررة في كل محادثة:

  • الهجين موجود هنا ليبقى
  • إدارة الوضع الأمني للبيانات (DSPM) تكتسب أهمية متزايدة
  • الذكاء الاصطناعي هو التحدي والفرصة في آن واحد

اسمحوا لي أن أفصل كل واحدة منها - وأن أشارككم ما أعتقد أنه يشير إلى أين يتجه قرص الصولجان.

1. واقع الهجين غير قابل للنقاش

على الرغم من التنبؤات الخاصة بالبيئات السحابية فقط، فإن العالم الحقيقي هو عالم مختلط، وسيكون كذلك في المستقبل المنظور. كل عميل تحدثت معه لديه بصمة معقدة: بعض أعباء العمل في السحابة، وبعضها في مراكز البيانات الخاصة، وبعضها لا يزال يعمل على البنية التحتية القديمة. إنهم يقومون بالتحديث - ولكن بانضباط.

ما أهمية ذلك:
لم تعد فرق الأمن تدير المخاطر السحابية فقط، بل أصبحت تتنقل في متاهة معقدة من حركة البيانات عبر البيئات. يؤدي هذا التعقيد إلى خلق نقاط عمياء، وتناقضات في تطبيق السياسات، وتحديات في تحقيق رؤية موحدة.

إلى أين يتجه قرص الصولجان:
لن يكون النهج الرابح هو "السحابة فقط" أو "في مكان العمل إلى الأبد". بل سيكون أمنًا ذكيًا لا يعتمد على الموقع. إن الحلول التي يمكنها توسيع نطاق عناصر التحكم والسياق والرؤية بسلاسة عبر البنى التحتية الهجينة - دون إضافة نفقات تشغيلية إضافية - سرعان ما أصبحت غير قابلة للتفاوض.

2. إدارة أمن البيانات: الوضع الأمني للبيانات هو المحيط الجديد لأمن البيانات

نحن نشهد تحولاً في التركيز الأمني - من حماية البنية التحتية إلى حماية البيانات. ولم يعد الأمر يتعلق فقط بالتشفير أو DLP بعد الآن. يسأل مدراء أمن المعلومات

  • أين بياناتي الحساسة الآن؟
  • من يمكنه الوصول إليها؟
  • كيف يتم استخدامها أو مشاركتها أو نقلها؟
  • ما هي المخاطر المرتبطة بالتكوينات الخاطئة أو بيانات الظل أو تطبيقات SaaS الخارجية؟

أدخل إدارة وضع أمن البيانات (DSPM).

ما أهمية ذلك:
مع انتشار البيانات عبر SaaS و IaaS و PaaS، فإن الضوابط التقليدية "اضبطها وانسها" لا تكفي. تمنح DSPM فرق الأمن الرؤية والسياق والأتمتة التي يحتاجونها لفهم وإدارة مخاطر البيانات بشكل استباقي.

إلى أين يتجه قرص الصولجان:
لم تعد DSPM مجرد أداة أخرى - بل أصبحت طبقة أساسية في حزمة الأمان. أداة تتكامل مع أمن السحابة والهوية والتحليلات لمنح المؤسسات رؤية في الوقت الفعلي لسطح مخاطر البيانات الخاصة بها.

3. أمن الذكاء الاصطناعي: سرعة تغير المخاطر

الذكاء الاصطناعي ليس قادمًا، بل هو مدمج بالفعل في المؤسسة. يقوم كل فريق، من التسويق إلى الهندسة، بتجربة أدوات الذكاء الاصطناعي التوليدي. ومع ذلك تأتي فئة جديدة من المخاطر: التطبيقات العميلة التي يمكنها محاكاة السلوك البشري واتخاذ القرارات ونقل البيانات.

ما قاله لي مدراء أمن المعلومات:
إنهم أقل قلقًا بشأن دقة النماذج وأكثر قلقًا بشأن انكشاف البيانات والمطالبات الخبيثة ونقص الحواجز الواقية. وهم يسألون بإلحاح

  • كيف نمنع تسرب البيانات الحساسة إلى نماذج الذكاء الاصطناعي العامة؟
  • كيف يمكننا التحكم في سير العمل المدعوم بالذكاء الاصطناعي الذي يصل إلى أنظمة الأعمال ومراقبته؟

ما أهمية ذلك:
الذكاء الاصطناعي ليس مجرد عبء عمل جديد - إنه ممثل جديد. ممثل يتحرك بسرعة، ولا ينام، ويمكن إساءة استخدامه على نطاق واسع.

إلى أين تتجه الأمور
سيتطور الأمن للذكاء الاصطناعي من سياسات في الوقت المناسب إلى تقييم الثقة المستمر. وهذا يشمل الرؤية في الوقت الفعلي لما تصل إليه أدوات الذكاء الاصطناعي والتحليل السلوكي والتطبيق الصارم لمن - وماذا - يمكنه الاطلاع على البيانات الحساسة.

من الوصول إلى الشبكة بدون ثقة إلى الوصول إلى البيانات بدون ثقة

إن مفهوم انعدام الثقة مفهوم مفهوم مفهوم جيد. لكن العديد من المؤسسات بدأت تتطور من Zero Trust Network Access (ZTNA) إلى الوصول إلى البيانات بدون ثقة (ZTDA).

ما الفرق؟
تضمن ZTNA وصول الشخص المناسب إلى التطبيق المناسب.
تطرح ZTDA سؤالاً أعمق: ما الذي يجب أن يُسمح لهم بالبيانات بمجرد دخولهم؟

يعكس هذا التحول نظرة أكثر نضجًا للمخاطر - نظرة تفترض أن الاختراقات أمر لا مفر منه، وأن الضوابط يجب أن تتبع البيانات، وليس فقط المستخدم.

ما أهمية ذلك:
البيانات هي جوهرة التاج. عكست كل محادثة أجريتها هذا الواقع المتنامي: لا يكفي تأمين المحيط الخارجي. يجب علينا تأمين الحمولة.

الوجبات الجاهزة النهائية

يخوض مدراء أمن المعلومات اليوم عالمًا هجينًا يعتمد على الذكاء الاصطناعي ويرتكز على البيانات. وقد عززت المحادثات التي أجريتها حقيقة واحدة: يجب أن يتطور الأمن من كونه مدركاً للبنية التحتية إلى كونه ذكياً للبيانات.

إذا أردنا أن نبقى متقدمين على التهديدات، فعلينا التوقف عن التركيز فقط على المكان الذي يأتي منه المستخدمون - والبدء في التركيز على المكان الذي تذهب إليه البيانات.

دعونا نواصل الحوار

ثياغا فاسوديفان

نبذة عن الكاتب

ثياغا فاسوديفان

نائب الرئيس التنفيذي للمنتجات

ثياغا فاسوديفان هو محترف برمجيات عالي الطاقة يشغل حالياً منصب نائب الرئيس التنفيذي للمنتجات في شركة Skyhigh Security حيث يقود إدارة المنتجات والتصميم وتسويق المنتجات واستراتيجيات إدارة المنتجات. وبفضل خبرته الثرية، ساهم بنجاح في بناء منتجات في كل من برامج المؤسسات القائمة على SAAS (أوراكل، هايتايل - YouSendIt سابقًا، ويبيكس، فيتاليكت) والإنترنت للمستهلكين (ياهو ماسنجر - الصوت والفيديو). وهو مكرس لعملية تحديد المشاكل الأساسية للمستخدم النهائي وحالات الاستخدام ويفخر بقيادة عملية تحديد مواصفات وتطوير منتجات وخدمات التكنولوجيا الفائقة لمواجهة هذه التحديات، بما في ذلك مساعدة المؤسسات على تحقيق التوازن الدقيق بين المخاطر والفرص. يحب ثياغا التثقيف والإرشاد وقد حظي بشرف التحدث في فعاليات مرموقة مثل RSA وTrillix Xpand وMPOWER وAWS Re:invent وMicrosoft Ignite وBoxWorks وBlackhat. وهو يزدهر في التقاطع بين التكنولوجيا وحل المشكلات، ويهدف إلى دفع الابتكار الذي لا يعالج التحديات الحالية فحسب، بل يتوقع أيضاً الاحتياجات المستقبلية.

العودة إلى المدونات

المدونات الرائجة

وجهات نظر الصناعة

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

وجهات نظر الصناعة

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

وجهات نظر الصناعة

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

وجهات نظر الصناعة

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025