الله يحييك معنآ هـنـا


 
العودة   منتديات قصايد ليل > .✿【 عصــر التطــور والتقــدم 】✿.. > …»●[قصايدليل لعالم الجوالات بجميع انواعها]●«…
 

…»●[قصايدليل لعالم الجوالات بجميع انواعها]●«… { .. وسائط ساحره .. بلوتوثيات ونغمات.ماسنجريات ،توبيكات ..}

 
 
أدوات الموضوع انواع عرض الموضوع
#1  
قديم 02-09-2018
Saudi Arabia     Female
SMS ~ [ + ]
وتبَقــّـَــيَ~ بيَـنْ ~آضَلُعــِــي ِ آتنفَسُكــَــ في ~كُلَّ ~ حِيـِـــنٍ
لوني المفضل Aliceblue
 عضويتي » 27920
 جيت فيذا » Oct 2014
 آخر حضور » منذ أسبوع واحد (06:13 PM)
آبدآعاتي » 1,384,760
الاعجابات المتلقاة » 11619
الاعجابات المُرسلة » 6425
 حاليآ في »
دولتي الحبيبه » دولتي الحبيبه Saudi Arabia
جنسي  »  Female
آلقسم آلمفضل  » الاسلامي
آلعمر  » 17سنه
الحآلة آلآجتمآعية  » مرتبطه
 التقييم » إرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond reputeإرتواء نبض has a reputation beyond repute
مشروبك   7up
قناتك fox
اشجع ithad
مَزآجِي  »  رايقه
بيانات اضافيه [ + ]
افتراضي F5 نتوركس: تراجع الثقة بالمستويات الأمنية مع انتشار تقنيات السحابة المتعددة



قد تؤدي آلية التعامل مع التحديات التي يشهدها عالم السحابة المتعددة إلى إضعاف ثقة المؤسسات في قدرتها على مواجهة الهجمات الإلكترونية، وقد خلق الانتشار الواسع للتطبيقات ضمن البيئات السحابية مشهداً جديداً وكبيراً لأنشطة مجرمي الإنترنت. واليوم، أضحى الخوف من التعرض لإحدى هذه الهجمات هاجساً مستمراً.
وأظهرت نتائج التقرير السنوي الرابع لحالة تسليم التطبيقات SOAD، الصادر عن شركة F5 نتوركس، تراجع الثقة بالمستويات الأمنية بالتزامن مع ارتفاع معدلات الهجرة نحو السحابة، حيث أشار 75 بالمائة من المشاركين في هذه الدراسة العالمية من أوروبا ومنطقة الشرق الأوسط وأفريقيا إلى أنهم بدأوا حالياً بتبني سيناريوهات عمليات النشر عبر السحابة المتعددة، وذلك سعياً وراء تحقيق أهدافهم المتمثلة في إتمام عمليات التحول الرقمي، والتميز على صعيد المنافسة، لكن هناك الكثير من العقبات التي لا تزال تعترض طريقهم.
من جهةٍ أخرى، أصبح قانون السياسات الأمنية المتسقة الواجب تطبيقه على جميع تطبيقات الشركة الجانب الأكثر تحدياً أو تثبيطاً في مجال إدارة بيئات السحابة المتعددة ”42 بالمائة من المشاركين في أوروبا ومنطقة الشرق الأوسط وأفريقيا“، في حين رأى 39 في المئة منهم أن التحدي الأكبر يكمن في حماية التطبيقات من التهديدات القائمة والصاعدة.
وبشكل عام، يبقى الأمن مصدر القلق الرئيسي بالنسبة لعمليات نشر التطبيقات ”44 بالمائة من المشاركين في أوروبا ومنطقة الشرق الأوسط وأفريقيا، مقارنة بـ 39 بالمائة على الصعيد العالمي“.
التصديلهجماتالشبكاتالالكترونيةالخبيثة

تحتل أنشطة الشبكات الالكترونية الخبيثة الحصة الأكبر من الخروقات الأمنية، بدءًا من هجمات الحرمان من الخدمة الموزعة القائمة على الشبكات الالكترونية الخبيثة Mirai التي تحتل العناوين الرئيسية، وصولاً إلى سرقة البيانات من صفحات المواقع الالكترونية، ورسائل البريد المزعجة، والمضاربون، وشبكات جمع الحسابات وبيانات الاعتماد. وما يزيد من صعوبة هذا التحدي ظهور البرمجيات الخبيثة ”بدءًا من برمجيات طروادة الخبيثة، والفيروسات، وصولاً إلى البرمجيات المدعومة من الإعلانات، وبرمجيات التحكم عن بعد)“، التي عادةً ما يتم تنصيبها عن طريق مرفقات رسائل البريد الإلكتروني الخبيثة، وذلك بهدف خدمة الأنشطة الضارة بما فيها تحقيق المكاسب المالية، أو تشغيل أحد أجهزة الشبكة الالكترونية الخبيثة، أو نشر رسائل البريد الالكتروني المزعجة، أو الاستيلاء على الحسابات.
وقال تريستان ليفربول، مدير هندسة النظم لدى شركة F5 نتوركس: “أصبح بالإمكان اليوم نشر التطبيقات من أي مكان، بما في ذلك مراكز البيانات، والبيئات السحابية الخاصة والعامة، والحاويات، ومنصات البرمجيات كخدمة، والكثير غيرها. وقد يؤدي انتشار بنى السحابة المتعددة، إذا ما تمت إدارتها بطريقة غير صحيحة، إلى توسيع نطاق التطبيقات بشكل غير مدروس، وارتفاع مستوى التعقيد الأمني بشكل غير مسبوق“.
أما الفرصة المتاحة أمام الشركات اليوم فتتلخص في إعادة ترتيب سلم الأولويات وفقاً لمشهد تقنية المعلومات المتنامي بشكل مضطرد، وهنا يأتي دور أتمتة الحلول الأمنية المتقدمة وأنظمة المزامنة، التي بإمكانها تبسيط وتوحيد مقاييس عمليات تقنية المعلومات، وخفض تكاليف التشغيل، وتحسين زمن وصول المنتج إلى السوق.
لكن ينبغي على أنظمة الأتمتة التشغيلية المُثلى أن تشمل عمليات التهيئة (التكوين)، والنشر، وتوسيع نطاق التطبيقات والسيرفرات. كما أن الاستغناء عن العمليات اليدوية والاستعانة بالأنظمة المؤتمتة يتيح لصانعي القرار إمكانية تعريف وتحديد التهديدات بوتيرة أسرع، ما يوفر القدرة على حماية التطبيقات من التهديدات المحدقة بها قبل فوات الأوان. علاوةً على ذلك، فإن القدرة على إدارة حماية البيانات من مصدر واحد، ونقل البيانات ما بين البيئات السحابية العامة والخاصة، يتيح للشركات التمتع بالمرونة والانسيابية الكافية والمطلوبة لتحسين أدائهم، وتلبية متطلبات عملائهم المتنامية.



 توقيع : إرتواء نبض



رد مع اقتباس
 

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
مع, الأمنية, المتعددة, الثقة, الصحابة, انتصار, بالمستويات, تراجع, تقنيات, f5, نتوركس:


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
الدمج التربوي لذوي الاحتياجات الخاصة & المفهوم والطريقة ... زخــآت مطر~ …»●[آمال وتطلعــات الفئـهـ الخاصــهـ ]●«… 8 07-31-2010 03:14 AM
ღღسلـــــةفواكـــــــه والخضـــرواتღღ نادر الوجود …»●[لكل داء دواء ولبــدنكـ عليكـ حق]●«… 6 12-13-2008 01:43 AM

Loading...


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
new notificatio by 9adq_ala7sas
جميع حقوق النشر لشعارنا و كتابنا ومسميات الموقع خاصة و محفوظة لدى منتديات قصايد ليل الأدبية