فنتيك جيت: مصطفى عيد
قال تييري كارسنتي، نائب رئيس الحلول التقنية لمنطقة الشرق الأوسط وشمال أفريقيا وباكستان بشركة «Palo Alto Networks»، إن التقنيات الحديثة مثل خطوط تطوير البرمجيات CI/CD، والحاويات (Containers) سواء في البيئات العامة أو الخاصة، أصبحت أدوات رائعة تدعم تسريع التطوير وتحسين تجربة المستخدم، إلا أن هذا التقدم يصاحبه في الوقت ذاته تهديدات كبيرة متعلقة بأمن التطبيقات.
وأوضح كارسنتي خلال مؤتمر إجنايت الذي تنظمه الشركة اليوم، بالمتحف المصري الكبير، أن الاعتماد الواسع على الشيفرات الجاهزة من منصات مثل «GitHub» والمستودعات المفتوحة يسهم في زيادة سرعة تطوير التطبيقات، لكنه في المقابل يعرضها لخطر استخدام مكتبات تحتوي على ثغرات أمنية معروفة، يستغلها المهاجمون.
كتابة شيفرات آمنة
وقال: «تأمين التطبيقات يبدأ من كيفية بنائها، ومن خلال تأكد فرق التطوير من كتابة شيفرات آمنة منذ البداية، بدلًا من الاعتماد على مكونات غير موثوقة».
وأشار إلى أن معالجة المشكلة من جذورها يساهم في تجنب الكثير من المشكلات والإنذارات والهجمات المحتملة، وهو ما يعرف في القطاع بمفهوم «التحول لليسار» (Shift Left)، أي التركيز على الأمان في مراحل مبكرة من دورة تطوير البرمجيات.
وأضاف: «صحيح أن أمن التطبيقات أمر بالغ الأهمية ويُعد جزءًا أساسيًا من النظافة السيبرانية، لكن لا قيمة له إذا تم نشر التطبيق في بيئة غير مؤمنة، سواء كانت سحابة خاصة أو عامة. لذا يجب التأكد من أن بيئة التشغيل السحابية نفسها مصممة لتكون آمنة منذ البداية».
ضبط الإعدادات والبنية التحتية
وأكد كارسنتي على أهمية ضبط الإعدادات والبنية التحتية بشكل صحيح، خاصة تلك التي تؤثر على سرية البيانات، مثل التشفير أثناء التخزين أو أثناء النقل، مشيرًا إلى أهمية ما يُعرف بإدارة الوضع الأمني للسحابة (Cloud Security Posture Management – CSPM) كإجراء وقائي لتقليل مساحات الهجوم وتقليل المخاطر.
وفي هذا السياق، لفت إلى أن «المهاجمين لن يتوقفوا عن المحاولة، والأسوأ من ذلك أنهم لا يحتاجون إلى النجاح إلا مرة واحدة فقط. فإذا كانت نسبة نجاحهم 0.001%، فإن حجم المحاولات يجعل الأمر كافيًا لتحقيق أهدافهم، خصوصًا مع استخدام الذكاء الاصطناعي الذي يسهل عليهم تنفيذ الهجمات على نطاق واسع».
Runtime Security
وأشار إلى أن الحاجة إلى أمن فوري أثناء التشغيل (Runtime Security) أصبحت أكثر إلحاحًا من أي وقت مضى، وهو ما تدعمه «Palo Alto Networks» عبر الابتكارات التي تدمج بين النظافة السيبرانية، وتأمين زمن التشغيل، والحصول على رؤية شاملة من خلال مركز العمليات الأمنية (SOC).
وقال كارسنتي إن «أفضل طريقة لتحقيق هذه الرؤية الشاملة هي من خلال منصة موحدة وقاعدة بيانات واحدة تُعرف بـ Data Lake، يتم من خلالها جمع كافة البيانات، ثم تطبيق تقنيات الذكاء الاصطناعي على هذا المحتوى الغني، للحصول على تحليلات تنبؤية واستباقية تعزز من كفاءة الدفاعات السيبرانية».
اقرأ ايضا:
«اتصال» : الذكاء الاصطناعي ضرورة تنموية لا ترف تقني
شركة «Palo Alto Networks» تعقد أول مؤتمر للأمن السيبراني بالذكاء الاصطناعي في أفريقيا