
يقع Microsoft 365 الآن في مركز العمليات اليومية لأكثر من 2 مليون شركة. ما بدأ كمجموعة إنتاجية تطور إلى العمود الفقري للهوية والتعاون وإدارة الأجهزة والأمان عبر المؤسسة.
ولكن عندما يتعطل الوصول أو تخرج التكوينات عن نطاق السيطرة، ينفتح طريق للمهاجمين.
التكوينات التي تتم إدارتها بشكل خاطئ ليست غير شائعة. أفادت شركة مايكروسوفت أن 63% من المستأجرين يفشلون في تنفيذ الوصول الأقل امتيازًا بنجاح، مما يجعل الشركات غير قادرة على الإجابة بثقة على سؤال أساسي ولكنه بالغ الأهمية: من لديه حق الوصول إلى ماذا؟
يستمر المقال أدناه
وبدون هذا الوضوح، يصبح تأمين البيئة أمراً صعباً على نحو متزايد. ثم هناك التبني السريع للذكاء الاصطناعي في مجال الأمن السيبراني. هنا، يكشف الذكاء الاصطناعي عن نقاط عمياء طويلة الأمد في مجالات مثل الحوكمة والتحكم في الوصول وإدارة التكوين.
إن التعرض للمخاطر يجعل المؤسسات تعيد التفكير في ما يعنيه فعليًا الحفاظ على بيئة Microsoft 365 آمنة وتشغيلية، مما يحول التركيز من الأدوات الفردية إلى مرونة المستأجر.
في جوهرها، تتمثل مرونة المستأجر في القدرة على صيانة واستعادة والثقة في التكوين وعناصر التحكم في الوصول والحالة التشغيلية لبيئة Microsoft 365، وليس فقط البيانات المخزنة داخلها. وفي البيئات التي يقل فيها الإشراف البشري المباشر، يصبح هذا التمييز أكثر أهمية من أي وقت مضى.
هناك أربع تحولات تعيد تعريف ما يعنيه تأمين Microsoft 365 وتشغيله على نطاق واسع:
يؤدي اعتماد الذكاء الاصطناعي إلى تضخيم نقاط الحوكمة العمياء
أدى الاستخدام المتزايد لروبوتات الدردشة المدعمة بالذكاء الاصطناعي والأتمتة عبر القوى العاملة إلى تسريع المشكلات الحالية المتعلقة بالمشاركة الزائدة والتكوين الخاطئ والامتيازات المفرطة. يتم السماح لوكلاء الذكاء الاصطناعي بشكل متزايد بأداء المهام التي تؤثر على الأذونات والوصول إلى البيانات وسلوك النظام، وغالبًا ما يكون ذلك دون إشراف مستمر من فرق تكنولوجيا المعلومات.
لكن الذكاء الاصطناعي لا يصحح قضايا الحوكمة. يرثها ثم يضخمها. في البيئات التي تكون فيها الأذونات واسعة للغاية، فقد انحرفت التكوينات بمرور الوقت، أو أصبح الوصول الإداري غير مفهوم بشكل جيد.
المشكلة هي أن الأتمتة التي تعتمد على الذكاء الاصطناعي يمكن أن تزيد من المخاطر بسرعة الآلة. يمكن لإذن واحد في غير محله أو رابط مشترك منسي أن يتخطى غرضه الأصلي.
ويتفاقم هذا التحدي بسبب استخدام الموظفين على نطاق واسع لأدوات الذكاء الاصطناعي دون فهم واضح للآثار الأمنية. تتم مشاركة المعلومات الحساسة بشكل متكرر، ويتم تفويض الوصول إليها بطرق تتجاوز الضوابط التقليدية. وبدون حواجز الحماية، تنتشر الأخطاء بشكل أكبر ويصعب اكتشافها.
ستواصل Microsoft الاستثمار بكثافة في الذكاء الاصطناعي، ودمج الأتمتة بشكل أعمق في سير العمل اليومي. ولكن مع زيادة الاستقلالية، تزداد أيضًا أسطح الهجوم وأوضاع الفشل الجديدة. يتطلب الامتياز الموروث، والتغيير الآلي، وانخفاض المراجعة البشرية، اتباع نهج أكثر نضجًا في الحوكمة مقارنةً بالعديد من المنظمات المطبقة حاليًا.
تعد إدارة التكوين أحد متطلبات الأمان الأساسية
أصبحت إدارة التكوين متطلبًا أساسيًا لبيئات Microsoft 365 التي تعمل على نطاق واسع. يجب أن تكون المؤسسات قادرة على الثقة في بيئاتها واستعادتها وصيانتها، وليس فقط حماية البيانات الموجودة بداخلها. وبدون ذلك، تُترك فرق تكنولوجيا المعلومات والأمن تتفاعل مع الحوادث بعد حدوث الضرر بالفعل.
تستمر الأدوات الأصلية في التطور، ولكن لا يمكن لأي نهج واحد شامل أن يأخذ في الحسبان بشكل كامل التعقيد التشغيلي الذي تقدمه البيئات التي تعتمد على الذكاء الاصطناعي. ونتيجة لذلك، تقوم العديد من المؤسسات بإعادة تقييم كيفية احتفاظها بالسيطرة على مستأجري Microsoft 365 في الممارسة العملية.
يعد النسخ الاحتياطي لعناصر التحكم في الوصول والتكوينات أمرًا أساسيًا للمرونة
يعتقد أكثر من النصف (49%) من قادة تكنولوجيا المعلومات عن طريق الخطأ أن Microsoft تقوم بعمل نسخة احتياطية للتكوينات الخاصة بهم تلقائيًا وبالتالي فإن بيئة Microsoft 365 الخاصة بهم محمية. في الواقع، لا يعالج النسخ الاحتياطي سوى جزء من المشكلة.
عندما تؤثر الأحداث على عناصر التحكم في الوصول أو السياسات أو التكوينات الإدارية، فإن الحصول على نسخ نظيفة من الملفات لا يؤدي إلا إلى القليل لاستعادة العمليات العادية.
يمكن أن يؤدي تلف التكوين أو عمليات الإغلاق غير المقصودة أو التغييرات المطبقة بشكل خاطئ أو الهجمات على مستوى المستأجر إلى تعطيل البيئة مع ترك البيانات سليمة. في هذه السيناريوهات، لا يتوقف الاسترداد بسبب فقدان المعلومات، ولكن لأنه لم يعد من الممكن الوثوق بالمستأجر نفسه أو تشغيله بأمان.
تعتمد المرونة على أكثر من مجرد استعادة الملفات. تحتاج المؤسسات إلى القدرة على استعادة التكوينات المعروفة، واكتشاف التغييرات غير المصرح بها أو عالية المخاطر، والحفاظ على استمرارية التشغيل تحت الضغط.
بدون النسخ الاحتياطي للتكوين، والمراقبة المستمرة، والمعالجة التلقائية، يصبح الاسترداد أبطأ، وأكثر يدوية، وأكثر عرضة للأخطاء.
وعلى نحو متزايد، يتم إعادة تشكيل التعافي في حد ذاته من خلال الأتمتة. يؤدي التحقق من الصحة والتنبيه والإجراءات التصحيحية في الوقت الفعلي إلى تقليل الاعتماد على التدخل البشري والمساعدة في استقرار البيئات قبل انتشار الاضطرابات. أصبحت طبقة “الطيار الآلي” التشغيلية هذه عنصرًا محددًا لبيئات Microsoft 365 المرنة التي تعمل على نطاق واسع.
يتحول الأمن من تكنولوجيا المعلومات إلى المسؤولية على مستوى المنظمة
على الرغم من عدم قدرة أي منظمة على منع كل هجوم، إلا أنها تستطيع الحد من تأثيره بشكل كبير. يتطلب القيام بذلك تحويل الأمان والمرونة من مسؤولية تكنولوجيا المعلومات فقط إلى نظام على مستوى المؤسسة. عندما يفهم الموظفون كيف يؤثر الوصول والمشاركة والأذونات على الوضع الأمني، يتقلص نطاق الحوادث بشكل كبير.
أصبحت مراجعات الأذونات ورؤية الأصول ومنع الإفراط في المشاركة أكثر سهولة، مما يتيح مشاركة أوسع في الحفاظ على بيئة آمنة. وفي الوقت نفسه، تتجه إدارة التكوين والمرونة نحو الأتمتة المستمرة والمفوضة بدلاً من الإشراف اليدوي وحده.
إن المنظمات الأفضل تجهيزًا للتعامل مع المخاطر والتغيير هي تلك التي تتعامل مع مرونة المستأجرين باعتبارها مسؤولية مشتركة ومستمرة وليست فكرة لاحقة. في بيئات Microsoft 365 التي تتميز بالتغيير المستمر، لم تعد المرونة تتعلق بالأدوات الفردية، بل تتعلق بالحفاظ على التحكم والوضوح والثقة على نطاق واسع.
لقد عرضنا أفضل VPN للأعمال.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات